Dictionnaire anglais - français

secure

général - iate.europa.eu
Secure multi-execution: fine-grained, declassification-aware, and transparentAbstract—Recently, much progress has been made on achieving information-flow security via secure multi-execution....
communication / informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
Patterns for secure boot and secure storage in computer systems... This includes system state integrity and the secure link between the software and hardware of a computing platform....
secure
général / informatique et traitement des données - iate.europa.eu acta.es
Secure assurance logic protects the secure logic.

La logique d'assurance de sécurité protège ladite logique.

informatique et traitement des données - wipo.int
A mobile UE includes a CPU, a secure DMA module, a secure cryptographic module, secure memory, and non-secure memory.

L'invention porte sur un équipement utilisateur mobile qui comprend une unité centrale, un module DMA sécurisé, un module cryptographique sécurisé, une mémoire sécurisée et une mémoire non sécurisée.

informatique et traitement des données - wipo.int
A secure memory system is provided and includes a secure memory device and a secure element.

L'invention porte sur un système de mémoire sécurisée qui comprend un dispositif de mémoire sécurisée et un élément de sécurité.

informatique et traitement des données - wipo.int
Secure fixing to hub affected; secure fixing of tyre affected.

La fixation au moyeu nest plus assurée; la fixation du pneu nest plus assurée.

général - eur-lex.europa.eu
Secure fixing to hub affected; secure fixing of tyre affected.

La fixation au moyeu nest plus assurée; la fixation du pneu nest plus assurée.

général - eur-lex.europa.eu
secure
défense - iate.europa.eu
Le bien-être animal dans le paysage éthique et réglementaire actuel : compte rendu d'expérience...rétrospectives.Ce colloque traite principalement des différentes actions de l'OPAL en faveur des méthodes alternatives et des outils mis en œuvre dans différents établissements pour s'assurer de l'adéquation des procédures mises en œuvre par rapport au projet validé d'un point de vue éthique et autorisé
général - core.ac.uk - PDF: www.alphavisa.com
Étude de l'interception et du positionnement de trafic {wi-fi} dans un environnement hétérogène... audienceDans le cadre d'une politique de sécurité dans les réseaux sans fils, il est intéressant de pouvoir identifier la position géographique d'une source de données, pour s'assurer de sa légitimé et de son utilisation du réseau....
 PDF: core.ac.uk
SECURE
général - eur-lex.europa.eu
The secure cryptographic module and secure memory allow access only by secure processes, including the secure DMA module.

Le module cryptographique sécurisé et la mémoire sécurisée permettent un accès uniquement par des procédés sécurisés, comprenant le module DMA sécurisé.

informatique et traitement des données - wipo.int
The secure component may comprise a secure CPU executing a secure operating system.

La composante sécurisée peut comprendre une UC sécurisée exécutant un système d'exploitation sécurisé, tandis que la composante non sécurisée peut comprendre une UC non sécurisée séparée exécutant un système d'exploitation non sécurisé séparé.

informatique et traitement des données - wipo.int
Secure Mobile Messaging via secure, trusted and secure, or trusted message is disclosed.

L'invention concerne un système de messagerie mobile sécurisée via un message sécurisé, de confiance et sécurisé, ou de confiance.

électronique et électrotechnique - wipo.int
The secure locations may contain secure data.

Ces zones sécurisées peuvent contenir des données sécurisées.

industrie mécanique - wipo.int
Thus, the bus master operating in a secure domain can generate both secure and non-secure accesses, without itself being able to switch between secure and non-secure operation.

Ainsi, le maître de bus fonctionnant dans un domaine sécurisé peut produire à la fois des accès sécurisés et des accès non sécurisés, sans pouvoir lui-même commuter entre un fonctionnement sécurisé et un fonctionnement non sécurisé.

informatique et traitement des données - wipo.int
Consequences of compromised zone keys in dnssec
... A secure DNS zone owns at least a key pair (public/private) to provide two security services: data integrity and authentication....
... Cette vérification est basée sur l'établissement d'une chaîne de confiance entre des zones sécurisées....
général - core.ac.uk - PDF: core.ac.uk
Un système de collecte sécurisé et de gestion des données pour les réseaux de capteurs sans fils
... For these reasons, developing a secure system managing the data from heterogeneous sensor nodes is a real need....
... Ces nœuds génèrent une quantité importante de données, rendant la gestion de ces données non évident....
électronique et électrotechnique / information et traitement de l'information - core.ac.uk - PDF: www.theses.fr
Conception et simulation d'une liaison de télécommunication sécurisée en utilisant une technique à spectre étalé pour les applications 5g.
... In this thesis, we have addressed the limitations of the six-port receiver and designed a robust secure telecommunication system, based on spread spectrum, that can be used in different applications....
... Dans ce mémoire, On a abordé les limites du récepteur à six-ports et on a conçu un système de télécommunication sécurisé robuste, basé sur un spectre étalé, qu’on peut utiliser pour différentes applications....
détérioration de l'environnement / communication - core.ac.uk - PDF: espace.inrs.ca
Evaluation de l’espace de consommation sécurisé (ecs) en ville de lausanne. phase préliminaire : théorie d’action, cartographie et indicateursAprès un premier refus en votation populaire en 2007, le projet d’ouverture d’un espace de consommation sécurisé (ECS) en ville de Lausanne a fait l’objet d’un nouveau préavis (N°2016/41), approuvé le 6 juin 2016....
général - core.ac.uk - PDF: serval.unil.ch
Le roulement automatique des clés de confiance dans les résolveurs dnssec10 pagesLes extensions sécurisées du DNS (Domain Name System Security Extensions) sont basées sur la cryptographie à clé publique....
 PDF: core.ac.uk
secure
informatique et traitement des données - techdico
A portable secure network device and method to operate such a device to provide secure login, secure online transactions, and to prevent online identity theft.

Un périphérique portable de réseau sécurisé et un procédé de mise en marche d'un tel périphérique afin d'assurer une ouverture de séance sécurisée, des transactions en ligne sécurisée et d'éviter le vol d'identité en ligne.

informatique et traitement des données - wipo.int
A secure portable electronic device for providing secure services when used in conjunction with a host computer.

La présente invention concerne un dispositif électronique portatif sécurisé pour assurer des services sécurisés lors de son utilisation conjointe avec un ordinateur hôte.

informatique et traitement des données - wipo.int
A ticket-based secure time protocol is used to provide client devices, or users, with secure time signals.

La présente invention concerne un protocole visant à assurer un délai au moyen de tickets, qui permet de délivrer à des dispositifs de clients ou à des utilisateurs des signaux dans un délai assuré.

électronique et électrotechnique - wipo.int
to secure continuous access to funds

assurer l’accès continu aux fonds

organisation de l'entreprise - iate.europa.eu
secure the watertightness of the craft

assurer l'étanchéité à l'eau du bâtiment

général - eur-lex.europa.eu
On some philosophical aspects of the background to georg cantor’s theory of sets
Georg Cantor sought secure foundations for his set theory....
...Georg Cantor a cherché à assurer les fondements de sa théorie des ensembles....
général - core.ac.uk - PDF: journals.openedition.org
Evolution et avenir des femmes rurales
... Will a specialized training secure a farm or non-farm future for them ? [fre] L'évolution des femmes rurales, tardive, est d'autant plus brutale....
... Un enseignement spécialisé saura-t-il leur assurer un avenir, agricole ou non ?
général - core.ac.uk - PDF: www.persee.fr
Are sovereign wealth funds' investments politically biased?: a comparison with mutual funds
... The fear that sovereigns with political motivations use their financial power to secure large stakes in Western companies is shown to be unfounded....
... La crainte de voir les fonds souverains guidés par des motivations politiques utiliser leur pouvoir financier pour s’assurer de larges parts dans les compagnies occidentales se révèle infondée....
général - core.ac.uk - PDF: dx.doi.org
Devenir des données brutes stockées : extraction et traitement... Des outils, plus ou moins complexes d’utilisation, sont disponibles pour, dans un premier temps, extraire les données brutes des bases de données puis assurer leur traitement de façon à transmettre au scientifique des variables d’intérêt....
informatique et traitement des données / communication / analyse économique - core.ac.uk -
secure
milieu naturel - iate.europa.eu
L'expérimentation de l'identité législative aux colonies, de la convention au directoire... Il affirme solennellement que la Constituante n’a « jamais entendu les comprendre dans la Constitution qu’elle a décrétée pour le royaume et les assujettir à des lois qui pourraient être incompatibles avec leurs convenances locales et particulières »....
général - core.ac.uk -
Les mythes colonialistes et les résistances africaines dans monnè, outrages et défis d’ahmadou kourouma... D’autre part, des forces françaises guidées par des mythes colonialistes cherchent à assujettir les Noirs....
 PDF: doaj.org
milieu naturel - iate.europa.eu
La cérémonie de l’âne en question à la fin du xviiie siècle. veurey-en-dauphiné, janvier 1786... La chevauchée dont, à la veille de la Révolution, fut victime le nommé Gilibert (dans le village de Veurey en Dauphiné) illustre tout à la fois l’instrumentalisation dont ces cérémonies pouvaient faire l’objet, et les difficultés qu’avaient les tribunaux à condamner et faire cesser un usage auquel une large partie de la population restait attachée, pour autant qu’elle n’en fut pas la victime
général - core.ac.uk -
Le vodou haïtien : système de soins ou religion ? situer le vodou au sein du pluralisme médico-religieux en haïti... On l’accepte le plus souvent ainsi et rappelle son organisation, quand il ne s’agit pas de condamner le vodou ou de l’inscrire dans une littérature ésotérique qui révèle mille et une recettes occultes....
secure
communication - techdico
The non-secure component may comprise a separate non-secure CPU executing a separate non-secure operating system.

La composante sécurisée peut comprendre une UC sécurisée exécutant un système d'exploitation sécurisé, tandis que la composante non sécurisée peut comprendre une UC non sécurisée séparée exécutant un système d'exploitation non sécurisé séparé.

informatique et traitement des données - wipo.int
An apparatus capable of hosting a secure module, which secure module comprises at least one secure module application.

La présente invention concerne un appareil qui peut héberger un module sécurisé, ledit module sécurisé comprenant au moins une application de module sécurisé.

électronique et électrotechnique - wipo.int
An example application may include a secure controller component, a secure model component and a secure view component.

Un exemple d'application peut comprendre un composant de contrôleur sécurisé, un composant de modèle sécurisé et un composant de vue sécurisé.

informatique et traitement des données - wipo.int
The secure code may be authenticated in secure entry mode.

Dans un mode à entrée sécurisée, le code sécurisé peut être authentifié.

informatique et traitement des données - wipo.int
The data processing apparatus has a secure domain and a non-secure domain, in the secure domain the data processing apparatus having access to secure data which is not accessible in the non-secure domain.

Dans le premier domaine, le dispositif a accès aux données sécurisées non accessibles dans le second domaine.

informatique et traitement des données - wipo.int
Consequences of compromised zone keys in dnssec
... A secure DNS zone owns at least a key pair (public/private) to provide two security services: data integrity and authentication....
... Cette vérification est basée sur l'établissement d'une chaîne de confiance entre des zones sécurisées....
général - core.ac.uk - PDF: core.ac.uk
Un système de collecte sécurisé et de gestion des données pour les réseaux de capteurs sans fils
... For these reasons, developing a secure system managing the data from heterogeneous sensor nodes is a real need....
... Ces nœuds génèrent une quantité importante de données, rendant la gestion de ces données non évident....
électronique et électrotechnique / information et traitement de l'information - core.ac.uk - PDF: www.theses.fr
Conception et simulation d'une liaison de télécommunication sécurisée en utilisant une technique à spectre étalé pour les applications 5g.
... In this thesis, we have addressed the limitations of the six-port receiver and designed a robust secure telecommunication system, based on spread spectrum, that can be used in different applications....
... Dans ce mémoire, On a abordé les limites du récepteur à six-ports et on a conçu un système de télécommunication sécurisé robuste, basé sur un spectre étalé, qu’on peut utiliser pour différentes applications....
détérioration de l'environnement / communication - core.ac.uk - PDF: espace.inrs.ca
Evaluation de l’espace de consommation sécurisé (ecs) en ville de lausanne. phase préliminaire : théorie d’action, cartographie et indicateursAprès un premier refus en votation populaire en 2007, le projet d’ouverture d’un espace de consommation sécurisé (ECS) en ville de Lausanne a fait l’objet d’un nouveau préavis (N°2016/41), approuvé le 6 juin 2016....
général - core.ac.uk - PDF: serval.unil.ch
Le roulement automatique des clés de confiance dans les résolveurs dnssec10 pagesLes extensions sécurisées du DNS (Domain Name System Security Extensions) sont basées sur la cryptographie à clé publique....
 PDF: core.ac.uk
secure
droit - iate.europa.eu
droit - iate.europa.eu

Publications scientifiques

Utilisation d'identifiants cryptographiques pour la sécurisation ipv6
... The security mechanism standardized by the Internet Engineering Task Force (IETF) is Secure Neighbor Discovery (SEND)....
... Il s appuie à la fois sur l utilisation d identifiants cryptographiques, adresses IPv6 appelées Cryptographically Generated Addresses (CGA) et qui sont générées à partir d une paire de clés publique/privée, et de certificats électroniques X.509....
général - core.ac.uk - PDF: www.theses.fr
National library u * l of canada bibliothèque nationale du canada acquisitions and acquisitions et
... Evoking controversial theatre plays, these prints picture slap-stick, sexually nuanced comic scenarios that do not seem in keeping with contemporary convictions that the up-bringing of children was a key means to secure the future of the state....
général - core.ac.uk - PDF: www.collectionscanada.gc.ca
Architecture d'un crypto processeur ecc sécurisé contre les attaques physiques... Nous présenterons un coprocesseur robuste et sécurisé capable d'effectuer toutes les opérations critiques inhérentes aux courbes elliptiques et minimisant la fuite d'information par canaux cachés (temps de calcul et puissance...
Europe / recherche et propriété intellectuelle / activité agricole - core.ac.uk - PDF: core.ac.uk
pour sécuriser l’approvisionnement en bois énergie, création de la société absra approvisionnement biomasse sécurisé rhône-alpesLa SAS ABSRA (Approvisionnement Biomasse Sécurisé Rhône-Alpes) est un regroupement régional de fournisseurs de bois déchiqueté pour sécuriser l’approvisionnement des gros projets et massifier l’offre....
Europe / recherche et propriété intellectuelle / activité agricole - core.ac.uk - PDF: documents.irevues.inist.fr
La protection des témoins devant les juridictions pénales internationalesLe mémoire traite du système mis en place par les juridictions pénales internationales afin d'assurer la protection des témoins et des différents obstacles rencontrés par ces tribunaux pour assurer une telle protection, notamment vis à vis du respect des droits de la défense
information et traitement de l'information / informatique et traitement des données / justice - core.ac.uk -

Synonymes et termes associés anglais

Exemples anglais - français

informatique et traitement des données - iate.europa.eu
[...]

Traductions en contexte anglais - français

This secure part has a secure memory for storing data.

Cet élément de sécurité a une mémoire de sécurité destinée au stockage de données.

informatique et traitement des données - wipo.int
A secure messaging system (900) generates a secure financial transaction message.

L'invention concerne un système de messagerie protégée (900) qui génère un message protégé de transaction financière.

informatique et traitement des données - wipo.int
In one step, a secure portion of a secure object and a plaintext remainder of the secure object are received.

Au cours d'une opération, une partie sécurisée d'un objet sécurisé et le restant en texte clair sont reçus.

électronique et électrotechnique - wipo.int
The first processor effects secure IPCs and non-secure IPCs using a first memory management unit (MMU) to route the secure and non-secure IPCs via a memory system.

Le premier processeur effectue des IPC sécurisées et des IPC non sécurisées à l'aide d'une première unité de gestion de mémoire (MMU) pour router les IPC sécurisées et non sécurisées par l'intermédiaire d'un système de mémoire.

informatique et traitement des données - wipo.int
The second device may use the secure image to identify the transaction by providing the secure image to a secure server.

Le second dispositif peut utiliser l'image de sécurité pour identifier la transaction en fournissant l'image de sécurité à un serveur de sécurité.

informatique et traitement des données - wipo.int
Which portion of the secure object is the secure portion is determined.

On détermine quelle partie de l'objet sécurisé est effectivement la partie sécurisée.

électronique et électrotechnique - wipo.int
The secure and non-secure operating systems are isolated from each other.

Les systèmes d'exploitation sécurisé et non sécurisé sont isolés l'un de l'autre.

informatique et traitement des données - wipo.int
Accordingly, it is possible to establish the secure authenticated channel and perform secure communication by computing a secure authenticated channel key.

Selon l'invention, il est possible d'établir un canal authentifié sécurisé et de mettre en oeuvre une communication sécurisée par calcul d'une clé de canal authentifiée sécurisée.

électronique et électrotechnique - wipo.int
A secured framework for hosting secure and non-secure applications is provided.

L'invention concerne un cadre sécurisé permettant d'héberger des applications sécurisées et non sécurisées.

informatique et traitement des données - wipo.int
A secure communication interface for a secure multi-processor system is disclosed.

La présente invention concerne une interface de communication sécurisée destinée à un système multiprocesseur sécurisé.

informatique et traitement des données - wipo.int
The second authentication code includes a secure token of a reversal secure token chain with a hash function and an index of the secure token in the reversal secure token chain.

Le second code comprend une occurrence sécurisée d'une chaîne d'occurrences sécurisées inversée ayant une fonction de hachage et un indice de l'occurrence sécurisée dans la chaîne d'occurrences sécurisées inversée.

informatique et traitement des données - wipo.int
A telecommunications data conferencing platform has a secure zone (10) and a partly secure zone (12) connected by a secure firewall (14).

L'invention concerne une plate-forme numérique de téléconférence, qui comporte une zone sécurisée (10) et une zone partiellement sécurisée (12) connectées par un pare-feu sécurisé (14).

électronique et électrotechnique - wipo.int
Secure workgroup communication is supported through the secure distribution and management of a workgroup key for use with the secure data parser.

Une communication de groupe de travail sécurisée est supportée par la distribution et la gestion sécurisées d'une clé de groupe de travail pour une utilisation avec le dispositif d'analyse de données sécurisé.

électronique et électrotechnique - wipo.int
A client device comprises a first secure element and a second secure element.

L'invention concerne un dispositif client comprenant un premier élément sécurisé et un second élément sécurisé.

informatique et traitement des données - wipo.int
The registration indicating the first endpoint supports secure media and non-secure media.

Le procédé ci-décrit met en jeu la réception d'une inscription venant d'un premier point de terminaison, l'inscription indiquant que le premier point de terminaison est compatible avec des supports tant sécurisés que non sécurisés.

électronique et électrotechnique - wipo.int


1 milliard de traductions classées par domaine d'activité en 28 langues