<?xml version="1.0" encoding="UTF-8"?><marc:collection xmlns:marc="http://www.loc.gov/MARC21/slim">
  <marc:record>
    <marc:leader>00000nam  2200000za 4500</marc:leader>
    <marc:controlfield tag="001">9.843594</marc:controlfield>
    <marc:controlfield tag="003">CaOODSP</marc:controlfield>
    <marc:controlfield tag="005">20251103145409</marc:controlfield>
    <marc:controlfield tag="007">cr |||||||||||</marc:controlfield>
    <marc:controlfield tag="008">170914s2016    onc     ob   f000 0 fre d</marc:controlfield>
    <marc:datafield tag="040" ind1=" " ind2=" ">
      <marc:subfield code="a">CaOODSP</marc:subfield>
      <marc:subfield code="b">fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="043" ind1=" " ind2=" ">
      <marc:subfield code="a">n-cn---</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="086" ind1="1" ind2=" ">
      <marc:subfield code="a">D97-3/31-2016F-PDF</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="245" ind1="0" ind2="0">
      <marc:subfield code="a">Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l'information </marc:subfield>
      <marc:subfield code="h">[ressource électronique].</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="260" ind1=" " ind2=" ">
      <marc:subfield code="a">[Ottawa] : </marc:subfield>
      <marc:subfield code="b">Centre de la sécurité des télécommunications, </marc:subfield>
      <marc:subfield code="c">2016.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="300" ind1=" " ind2=" ">
      <marc:subfield code="a">59 p.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="490" ind1="1" ind2=" ">
      <marc:subfield code="a">Série praticiens, conseils en matière de sécurité des technologies de l'information ; </marc:subfield>
      <marc:subfield code="v">ITSP.30.031 V2</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Publ. aussi en anglais sous le titre : User authentication guidance for information technology systems.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Titre de la couv.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">« Non classifié. »</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">« Août 2016. »</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Publ. aussi en format HTML.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="504" ind1=" " ind2=" ">
      <marc:subfield code="a">Comprend des références bibliographiques.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="520" ind1=" " ind2=" ">
      <marc:subfield code="a">« Le document Conseils en matière de sécurité des technologies de l’information pour les praticiens (ITSP.30.031 V2) remplace le document ITSG-31 – Guide sur l’authentification des utilisateurs pour les systèmes TI et fait partie d’une série de documents préparés par le CST dans le but promouvoir la sécurisation des réseaux des ministères du GC. L’authentification des utilisateurs est une condition sine qua non de la protection des systèmes ministériels contre les auteurs de cybermenaces, et les contrôles de sécurité employés pour préserver les systèmes du GC représentent, pour leur part, des éléments essentiels de l’élaboration de l’infrastructure de TI. L’ITSP.30.031 V2 a été préparé dans le but d’aider les praticiens à choisir judicieusement les contrôles de sécurité s’appliquant à l’authentification des utilisateurs. De plus, le document constitue un complément à la Ligne directrice sur la définition des exigences en matière d’authentification, du Secrétariat du Conseil du Trésor (SCT) » -- Aperçu, p. 3.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="692" ind1="0" ind2="7">
      <marc:subfield code="2">gccst</marc:subfield>
      <marc:subfield code="a">Gouvernement fédéral</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="692" ind1="0" ind2="7">
      <marc:subfield code="2">gccst</marc:subfield>
      <marc:subfield code="a">Sécurité informatique</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="710" ind1="2" ind2=" ">
      <marc:subfield code="a">Centre de la sécurité des télécommunications (Canada)</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="775" ind1="0" ind2="8">
      <marc:subfield code="t">User authentication guidance for information technology systems </marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.843593</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="794" ind1=" " ind2=" ">
      <marc:subfield code="t">Guide sur l'authentification des utilisateurs dans les systèmes de technologie de l'information </marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.861697</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="830" ind1="#" ind2="0">
      <marc:subfield code="a">Série praticiens (Centre de la sécurité des télécommunications (Canada))</marc:subfield>
      <marc:subfield code="v">ITSP.30.031 V2.</marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.842850</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="856" ind1="4" ind2="0">
      <marc:subfield code="q">PDF</marc:subfield>
      <marc:subfield code="s">743 Ko</marc:subfield>
      <marc:subfield code="u">https://publications.gc.ca/collections/collection_2017/cstc-csec/D97-3-31-2016-fra.pdf</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="856" ind1="4" ind2=" ">
      <marc:subfield code="q">HTML</marc:subfield>
      <marc:subfield code="s">S.O.</marc:subfield>
      <marc:subfield code="u">https://cyber.gc.ca/fr/orientation/guide-sur-lauthentification-des-utilisateurs-dans-les-systemes-de-technologie-de</marc:subfield>
    </marc:datafield>
  </marc:record>
</marc:collection>
