Les traductions dans arabe:

  • التعليمة البرمجية لمصادقة الرسالة   

Exemple de phrases avec "code d'authentification de message", mémoire de traduction

add example
Cependant, l'utilisation de la cryptographie aux fins d'authentification par la création d'une signature numérique n'implique pas nécessairement le recours au codage pour garantir le caractère confidentiel d'une communication, étant donné que la signature numérique codée peut être tout simplement jointe à un message non codéومن جهة أخرى فان استخدام الترميز لأغراض التوثيق بانتاج توقيع رقمي لا يعني بالضرورة استخدام الترميز لاضفاء السرية على أي معلومات أثناء عملية الاتصال، وذلك نظرا لأن التوقيع الرقمي المرمز قد لا يكون سوى اضافة الى رسالة غير مرمزة
On citera notamment le respect des conditions légales en matière d'enregistrement, l'adéquation des méthodes de certification et d'authentification, la nécessité éventuelle d'une habilitation législative spécifique pour la gestion des systèmes d'enregistrement électronique, l'attribution des responsabilités en cas de messages erronés, d'interruption des communications ou de défaillances du système, l'incorporation des conditions générales et la protection de la vie privéeوتشمل تلك المشاكل استيفاء المقتضيات القانونية لحفظ السجلات، وكفاية طرائق التصديق والتوثيق، وإمكانية الحاجة الى سند تشريعي محدد لتشغيل نظم التسجيل الإلكترونية، وتحديد الجهة التي تتحمل المسؤولية عن الرسائل الخاطئة وقطوعات الاتصالات وحالات تعطل النظم؛ وإدراج الأحكام والشروط العامة؛ وحماية السرية
La signature manuscrite serait alors analysée par ordinateur et mise en mémoire sous forme d'un ensemble de valeurs numériques, qui pourrait être ajouté à un message de données et affiché par la partie se fiant à la signature aux fins d'authentificationوعندئذ يُحلّل التوقيع الخطي بواسطة الحاسوب ويُخزن كمجموعة من القيم الرقمية التي يمكن أن تضاف إلى رسالة بيانات وأن يعرضها الطرف المعوّل على شاشة الحاسوب لأغراض التوثيق
À sa vingt-sixième session, le Groupe de travail sur les échanges de données informatisées a examiné les projets de dispositions des règles uniformes sur les aspects juridiques de l'échange de données informatisées (EDI) et les moyens connexes de communication des données commerciales (devenus, après révision, la Loi type sur le commerce électronique). Le projet d'article ‧ contenait alors le segment de phrase suivant: “et le mode d'identification de l'expéditeur est dans les circonstances une méthode [commercialement] raisonnable de sécurité contre des messages non autorisés”. Il a ensuite été suggéré de remplacer ce passage par le texte suivant: “une méthode d'authentification est suffisante si elle est aussi fiable qu'il est approprié dans toutes les circonstances aux fins desquelles la communication a été effectuée”وفي الدورة السادسة والعشرين للفريق العامل المعني بتبادل البيانات الإلكترونية، التي نظرت في مشاريع أحكام القواعد الموحدة بشأن الجوانب القانونية للتبادل الالكتروني للبيانات وما يتصل به من وسائل إبلاغ البيانات التجارية (التي أصبحت بعد تنقيحات لاحقة القانون النموذجي بشأن التجارة الإلكترونية)، كانت هناك صيغة سابقة للمادة ‧ جاءت فيها عبارة "وكان أسلوب استبانة هوية المرسل، في الظروف القائمة، طريقة معقولة [تجاريا] للأمن إزاء الرسائل غير المأذون بها"، قبل الإقتراح بالاستعاضة عنها بعبارة "تكون طريقة التوثيق كافية إذا كان يعول عليها بالقدر الملائم في جميع الظروف للغرض الذي جرى الاتصال من أجله"
Compte tenu de toutes les circonstances, y compris tout accord entre l'expéditeur et le destinataire du message de données, la méthode d'authentification ou de signature doit démontrer qu'elle est aussi fiable qu'il convient au vu de l'objet pour lequel le message de données a été créé ou communiquéوعلى ضوء جميع الظروف المحيطة، بما في ذلك أيُّ اتفاق بين منشئ رسالة البيانات والمرسَلة إليه الرسالة، فإن طريقة التوقيع أو التوثيق يجب أن تظهر أنها جديرة بالتعويل عليها بالقدر المناسب للغرض الذي أُنشئت أو أُرسلت من أجله رسالة البيانات
C'est ce que le paragraphe ‧ du Guide pour l'incorporation dans le droit interne de la Loi type de la CNUDCI sur le commerce électronique , indique expressément comme suit: “Toutefois, le fait que l'expéditeur et le destinataire d'un message de données se soient entendus sur une méthode d'authentification donnée ne permet pas de conclure que cette méthode est fiable.”لوحظ ذلك بوضوح في الفقرة ‧ من دليل اشتراع قانون الأونسيترال النموذجي بشأن التجـارة الالكترونية التي جاء فيها ما يلي "غير أن الاتفاقات المحتملة بين منشئ رسائل البيانات والمرسل إليهم فيما يتعلق باستخدام طريقة توثيق لا تعتبر دليلا قاطعا على ما إذا كانت هذه الطريقة موثوقا بها أم لا. "
La délégation des États-Unis est préoccupée par le fait que les règles proposées pour les signatures électroniques et les systèmes d'authentification des messages que la CNUDCI doit examiner en ‧ ne sont pas technologiquement neutres, risquent de provoquer une surréglementation des opérations commerciales et ont été formulées sans que leurs auteurs aient pleinement connaissance de leur effet économiqueوقال إنه يخشى ألا تكون القواعد المقترحة للتوقيعات الإلكترونية ونظم اعتماد الرسائل، وهي القواعد التي ستنظر فيها اللجنة في عام ‧ ، غير محايدة من ناحية التكنولوجيا وأن تشجع على الإسراف في تنظيم المعاملات التجارية، وأن تكون قد صيغت بغير علم كامل بأثرها الاقتصادي
Dans la pratique quotidienne, les entreprises du monde entier se contentent souvent, par exemple, d'échanges de courriers électroniques sans autre forme d'authentification ou de signature que le nom saisi au clavier, le titre et l'adresse des parties figurant à la fin du messageوفي الممارسات اليومية، كثيرا ما تكون الشركات في أنحاء مختلفة من العالم مقتنعة بتبادل الرسائل الإلكترونية من دون استخدام أي شكل من أشكال التوثيق أو التوقيع غير الاسم المطبوع، مع اسم وعنوان الأطراف في أسفل الخطابات
Des notes complémentaires, portant sur d'autres questions telles que la qualification de l'intention des parties, le moment de l'expédition et de la réception des messages de données, l'authentification et l'attribution des messages de données, l'utilisation de systèmes d'information automatisés et la mise à disposition des clauses contractuelles, ainsi que d'autres informations, seront publiées dans des documents séparésوسوف تصدر مذكرات اضافية للمعلومات الخلفية تتناول مسائل أخرى، مثل نية الأطراف، ووقت توجيه رسالة البيانات واستلامها، وتوثيق رسائل البيانات واسنادها، واستخدام نظم المعلومات المؤتمتة، وتوافر شروط العقود، وخلاف ذلك من معلومات، في وثائق منفصلة
Le “choix délibéré” d'une personne “de dactylographier son nom à la fin de tous ses messages électroniques” a été considéré comme une authentification valableواعتُبر "اختيار الشخص عن قصد طبع اسمه في ختام كل الرسائل الإلكترونية" توثيقا صحيحا
Ces règles et accords traitent fréquemment de question comme la reconnaissance de la valeur juridique des communications électroniques, la date et le lieu d'expédition et de réception des messages de données, les procédures de sécurité à suivre pour avoir accès au réseau ou les méthodes d'authentification devant être employées par les partiesوكثيرا ما تتناول هذه القواعد والاتفاقات مسائل من قبيل الاعتراف بالقيمة القانونية للخطابات الإلكترونية، ووقت ومكان إرسال رسائل البيانات وتلقيها، وإجراءات الأمن للوصول إلى الشبكة، وطرائق التوثيق أو التوقيع التي ينبغي للأطراف استخدامها
Dans le même temps, elle a également noté que l'utilisation de guichets uniques posait un certain nombre de problèmes juridiques liés, par exemple, au cadre législatif; à l'identification, à l'authentification et à l'autorisation des documents et messages échangés au moyen de guichets uniques; à la protection des données; à la responsabilité des exploitants de guichets uniques; et à la validité juridique des documents échangés sous forme électroniqueوفي الوقت ذاته، لاحظت اللجنة أيضا أن تنفيذ النوافذ الوحيدة وتشغيلها يثير عددا من المسائل القانونية، منها على سبيل المثال السند التشريعي لتشغيل النوافذ الوحيدة؛ وتحديد الوثائق والرسائل وتوثيقها والإذن بتبادلها من خلال النوافذ الوحيدة؛ وحماية البيانات؛ ومسؤولية مشغِّلي النوافذ الوحيدة؛ والصلاحية القانونية للوثائق المتبادلة في شكل إلكتروني
Les exigences imposées sont les suivantes: a) séparation des enregistrements des différentes bases de données; b) mise en place et exploitation du système par les organismes qui n'en sont pas les utilisateurs finals, travaillent dans un environnement séparé et n'ont pas accès à l'environnement opérationnel des utilisateurs finals du système (au Brésil); c) production d'enregistrements détaillés des enchères électroniques inversées; et d) authentification des messages, y compris des enchères, par signature électronique et cryptage (voir l'article ‧ de la loi polonaise sur la passation des marchés publics) ou, plus fréquemment, par l'attribution d'une clef d'identification et d'un mot de passe pour accéder au système électronique (par exemple au Brésil et aux États-Unisالمتطلبات هي: (أ) فصل سجلات قواعد البيانات المختلفة؛ و(ب) استحداث وتشغيل النظام من قبل هيئات ليست المستعملة النهائية للنظام وتعمل في بيئة منفصلة ولا يتوفر لها الوصول إلى بنية المستعملين النهائيين للنظام (في البرازيل)؛ و(ج) تكوين سجلات مفصلة بالمزادات العكسية الإلكترونية؛ و(د) اثبات صحة الرسائل، بما فيها العروض، بواسطة التوقيع والتشفير الإلكتروني (انظر المادة ‧ من قانون الإشتراء العمومي البولندي) أو على الأعم، من خلال تحديد مفتاح تعريف وكلمة سر للوصول إلى النظام الإلكتروني (كما في البرازيل والولايات المتحدة
Il faudra notamment: a) intégrer et héberger un domaine indépendant dans le nouveau centre de données au One Dag Hammarskjöld Plaza; b) offrir plus de souplesse et de fiabilité lors de la configuration des applications cruciales et des services de messagerie; c) raccorder tous les lieux où opère la Caisse au moyen d'un seul réseau virtuel; d) recourir à une architecture client léger sur les ordinateurs individuels, l'objectif étant de rationaliser la gestion des ordinateurs et l'appui logiciel; e) regrouper les différents annuaires dans une seule structure afin de permettre une authentification centralisée quelle que soit la plateforme utiliséeفمن الضروري على أقل تقدير القيام بما يلي: (أ) إدماج نطاق نظام مستقل لـلـمـعــاشــات الـتـقـاعـديــة واسـتـضــافــتــه مــن مــركــز الـبـيــانات الجــديــد الكائــن فـــي مبنى One Dag Hammarskjöld Plaza؛ (ب) السماح بقدر أكبر من المرونة والموثوقية في تشكيل تطبيقات المهام الحرجة وخدمات المراسلة؛ (ج) إدماج جميع مواقع نظام المعاشات التقاعدية فـي شبكة افتراضية واحدة؛ (د) تنفيذ نظـم حاسوبيــة مختصرة للحواسيب المكتبية (سيعمل ذلك على تبسيط إدارة الحواسيب المكتبية ودعـم التطبيقات)؛ (هـ) توحيد فهارس متعددة في إطـار هيكـل واحـد لتمكين التصديق الفهرسي الفردي لمناهج متعددة
Le paragraphe ‧ traite de deux types de situations dans lesquelles le destinataire pourrait considérer qu'un message de données émane de l'expéditeur: d'une part, lorsqu'il a correctement appliqué une procédure d'authentification que l'expéditeur avait précédemment acceptée; et, d'autre part, lorsque le message de données résulte des actes d'une personne qui, de par ses relations avec l'expéditeur, a eu accès aux procédures d'authentification utilisées par ce dernierوأما الفقرة ‧ فتعالج نوعين من الأوضاع حيث يمكن للمرسل إليه أن يعوّل على اعتبار رسالة البيانات صادرة عن المنشئ: وذلك أولا في أوضاع طبَّق فيها المرسل إليه على نحو سليم إجراء للتوثيق سبق أن وافق عليه المنشئ؛ وثانيا، في أوضاع كانت فيها رسالة البيانات ناتجة من تصرفات شخص كانت متاحة له بحكم علاقته بالمنشئ سبل الوصول إلى الإجراءات التي يتبعها المنشئ للتوثيق
En revanche, il importe que loi permette de créer des systèmes commerciaux d'authentification des messages et de vérification d'autres aspects de la transaction, compte dûment tenu du droit à la protection des données personnellesومن المهم، من الناحية الأخرى، أن يسمح القانون بإنشاء نظم تجارية لتوثيق الرسائل والتحقق من الجوانب الأخرى للمعاملات، مع مراعاة حماية حقوق الخصوصية
Il faudrait également envisager des méthodes d'authentification et définir les conditions dans lesquelles les messages de données peuvent constituer un équivalent fonctionnel des lettres de voiture “originales”وسيلزم أيضا النظر في طرائق توثيق رسائل البيانات والشروط اللازمة لجعلها مكافئة وظيفيا لحوافظ الشحن "الأصلية"
Par exemple, la dynamique de la signature à des fins d'authentification peut être combinée avec la cryptographie pour garantir l'intégrité du messageفعلى سبيل المثال، يمكن الجمع بين ديناميات التوقيع بغرض التوثيق وتقنيات الترميز لضمان سلامة الرسالة
La signature manuscrite serait alors analysée par ordinateur et mise en mémoire sous forme d'un ensemble de valeurs numériques, qui pourrait être attaché à un message de données et affiché par la partie se fiant à la signature aux fins d'authentificationثم يُحلَّل هذا التوقيع الخطي بواسطة الحاسوب ويُخزَّن في شكل مجموعة من القيم الرقمية يمكن أن تُذيّل بها رسالة البيانات وأن يعرضها الطرف المعوِّل لأغراض التوثيق
Les méthodes d'authentification et de signature électroniques peuvent être classées en trois catégories: celles qui sont fondées sur la connaissance de l'utilisateur ou du destinataire (par exemple mot de passe, numéro d'identification personnel), celles qui sont fondées sur les caractéristiques physiques de l'utilisateur (par exemple la biométrie) et celles qui sont fondées sur la possession d'un objet par l'utilisateur (par exemple codes ou autres renseignements stockés sur une carte magnétiqueومن الجائز تصنيف طرائق التوثيق والتوقيع الإلكترونية في ثلاث فئات: الطرائق التي تستند إلى معرفة المستعمل أو المستلم (مثلا، كلمات السر، أرقام تعريف الهوية الشخصية (PIN))، والطرائق التي تستند إلى السمات البدنية الخاصة بالمستعمل (مثلا، القياسات الحيوية)، والطرائق التي تستند إلى حيازة المستعمل شيئا معيّنا (مثلا، رموزا، أو غير ذلك من المعلومات المخزّنة على بطاقة مغنطيسية
Toutefois, les mots de passe et les codes sont la méthode d'authentification la plus utilisée pour les contrôles d'accès et la vérification de l'identité dans de nombreuses opérations, y compris pour la plupart des opérations bancaires en ligne, les retraits d'espèces aux guichets automatiques et les transactions par carte de créditومع ذلك، فإن كلمات السر والرموز هي الطريقة الأوسع استعمالا "للتوثيق" بغرض ضبط سبل الوصول إلى المعلومات والتحقق من الهوية في طائفة واسعة من المعاملات، بما في ذلك غالبية العمليات المصرفية عبر الإنترنت، والسحوبات النقدية من أجهزة الصرف الآلي والمعاملات الاستهلاكية التي تُجرى بواسطة بطاقات الائتمان
À cette fin, les personnes désignées par le syndicat doivent présenter au Ministère du travail et de la prévoyance sociale: a) une copie des actes de l'assemblée ayant constitué le syndicat, conformément aux articles ‧ et ‧ du Code, et cette copie devra être dûment authentifiée; b) deux exemplaires des statuts du syndicat, avec authentification des actes de la session ou des sessions au cours desquelles ces statuts auront été approuvésولهذا الغرض، فإن الأشخاص الذين سمّتهم النقابة أو الرابطة يجب عليهم أن يقدموا إلى وزارة العمل والضمان الاجتماعي ما يلي: (أ) نسخة معتمدة حسب الأصول من سجل الجمعية التأسيسية، طبقاً لأحكام المادتين ‧ و ‧ من القانون؛ (ب) نسختان من النظام الأساسي للنقابة أو الرابطة؛ مع نسخة معتمدة من سجل الاجتماع أو الاجتماعات التي جرى فيها اعتماده
Dans un environnement électronique, il se peut qu'une personne non autorisée ait envoyé le message, l'authentification par codage, cryptage ou toute autre méthode étant néanmoins correcteوأما في بيئة إلكترونية، فيمكن أن يكون شخص غير مأذون لـه هو الذي أرسل الرسالة، ولكن التوثيق بشيفرة أو بالترميز أو بوسائل مشابهة لذلك من شأنه أن يكون دقيقا
L'article ‧ paragraphe ‧ du code d'éthique du conseil de radio et de télévision national pour les nouveaux programmes, pour les programmes journalistiques et politiques, ratifié par le décret présidentiel ‧ interdit la diffusion de messages à contenu ou à caractère dégradant, raciste, xénophobe ou sexiste ainsi que la diffusion d'opinions intolérantesوتنص المادة ‧ من مدونة الأخلاقيات المهنية المتعلقة بالبرامج الإخبارية والصحفية والسياسية التي اعتمدها المجلس الوطني للإذاعة والتلفزيون وصودق عليها بموجب المرسوم الرئاسي ‧ ، على حظر بث خطاب أو إطلاق توصيف ينطوي على إهانة أو عنصرية أو كراهية للأجانب أو تمييز قائم على نوع الجنس، كما يحظر التعبير عن أراء متعصبة
a) Les contributions en nature sous la forme du code de programmation pour le module de communication du relevé indépendant aux fins de la transmission et de la réception des messages électroniquesأ) مساهمات عينية لنظام رموز مبرمجة لصالح وحدة الاتصالات التابعة لسجل المعاملات المستقل لمعالجة إرسال الرسائل الإلكترونية وتلقيها
Afficher la page 1. Trouvé 4848992 phrase phrases correspondant à code d'authentification de message.Trouvé dans 1 152,55 ms.Les mémoires de traduction sont créés par des humains, mais aligné par ordinateur, ce qui pourrait provoquer des erreurs. Ils viennent de plusieurs sources et ne sont pas vérifiées. Soyez averti.