000
| 03051nam 2200349za 4500 |
---|
001 | 9.843598 |
---|
003 | CaOODSP |
---|
005 | 20230713114636 |
---|
007 | cr ||||||||||| |
---|
008 | 170914s2016 onc ob f000 0 fre d |
---|
040 | |aCaOODSP|bfre |
---|
043 | |an-cn--- |
---|
086 | 1 |aD97-3/111-2016F-PDF |
---|
245 | 00|aAlgorithmes cryptographiques pour l'information NON CLASSIFIÉ, PROTÉGÉ A et PROTÉGÉ B |h[ressource électronique]. |
---|
260 | |a[Ottawa] : |bCentre de la sécurité des télécommunications, |c2016. |
---|
300 | |a25 p. |
---|
490 | 1 |aSérie praticiens, conseils en matière de sécurité des technologies de l'information ; |vITSP.40.111 |
---|
500 | |aPubl. aussi en anglais sous le titre : Cryptographic algorithms for UNCLASSIFIED, PROTECTED A, and PROTECTED B information. |
---|
500 | |aTitre de la couv. |
---|
500 | |a« Non classifié. » |
---|
500 | |a« Août 2016. » |
---|
500 | |aPubl. aussi en format HTML. |
---|
504 | |aComprend des références bibliographiques. |
---|
520 | |a« La prestation des programmes et des services du gouvernement du Canada (GC) repose essentiellement sur la capacité du GC de protéger les données et l’information sensibles. La cryptographie fournit des mécanismes de sécurité servant à protéger la confidentialité, l’intégrité et l’authenticité de l’information du GC. Une cryptographique configurée adéquatement présente de nombreux avantages. Elle permet notamment d’assurer la confidentialité, l’intégrité et l’authenticité des données, l’authentification et la responsabilisation des intervenants, de même que la non-répudiation. Différents algorithmes peuvent s’avérer nécessaires pour satisfaire aux exigences de sécurité et le respect de toutes ces exigences exige parfois la mise en œuvre de chacun de ces algorithmes. La présente publication définit les algorithmes cryptographiques approuvés ainsi que les méthodes d’utilisation appropriées pour protéger la confidentialité de l’information PROTÉGÉ A et PROTÉGÉ B ainsi que l’intégrité de l’information associée à un niveau de préjudice moyen, tel qui il est défini dans l’ITSG-33, La gestion des risques liés à la sécurité des TI : Une méthode axée sur le cycle de vie, du CST » -- Aperçu, p. 3. |
---|
692 | 07|2gccst|aGouvernement fédéral |
---|
692 | 07|2gccst|aSécurité informatique |
---|
710 | 2 |aCentre de la sécurité des télécommunications (Canada) |
---|
775 | 08|tCryptographic algorithms for UNCLASSIFIED, PROTECTED A, and PROTECTED B information |w(CaOODSP)9.843597 |
---|
830 | #0|aSérie praticiens, conseils en matière de sécurité des technologies de l'information (Centre de la sécurité des télécommunications (Canada))|vITSP.40.111.|w(CaOODSP)9.842850 |
---|
856 | 40|qPDF|s505 Ko|uhttps://publications.gc.ca/collections/collection_2017/cstc-csec/D97-3-111-2016-fra.pdf |
---|
856 | 4 |qHTML|sS.O.|uhttps://cyber.gc.ca/fr/orientation/algorithmes-cryptographiques-pour-linformation-non-classifie-protege-et-protege-b |
---|