<?xml version="1.0" encoding="UTF-8"?><marc:collection xmlns:marc="http://www.loc.gov/MARC21/slim">
  <marc:record>
    <marc:leader>00000nam  2200000zi 4500</marc:leader>
    <marc:controlfield tag="001">9.891340</marc:controlfield>
    <marc:controlfield tag="003">CaOODSP</marc:controlfield>
    <marc:controlfield tag="005">20251103145424</marc:controlfield>
    <marc:controlfield tag="006">m     o  d f      </marc:controlfield>
    <marc:controlfield tag="007">cr cn|||||||||</marc:controlfield>
    <marc:controlfield tag="008">200910e20200327onca    ob   f000 0 fre d</marc:controlfield>
    <marc:datafield tag="040" ind1=" " ind2=" ">
      <marc:subfield code="a">CaOODSP</marc:subfield>
      <marc:subfield code="b">fre</marc:subfield>
      <marc:subfield code="e">rda</marc:subfield>
      <marc:subfield code="c">CaOODSP</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="043" ind1=" " ind2=" ">
      <marc:subfield code="a">n-cn---</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="086" ind1="1" ind2=" ">
      <marc:subfield code="a">D97-3/70-010-2020F-PDF</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="245" ind1="0" ind2="0">
      <marc:subfield code="a">Rapport du Centre pour la cybersécurité sur la virtualisation des centres de données : </marc:subfield>
      <marc:subfield code="b">pratiques exemplaires en matière de virtualisation des centres de données.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="264" ind1=" " ind2="1">
      <marc:subfield code="a">[Ottawa] : </marc:subfield>
      <marc:subfield code="b">Centre de la sécurité des télécommunications = Communications Security Establishment, </marc:subfield>
      <marc:subfield code="c">27 mars 2020.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="300" ind1=" " ind2=" ">
      <marc:subfield code="a">1 ressource en ligne (34 pages) : </marc:subfield>
      <marc:subfield code="b">illustrations en couleur.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="336" ind1=" " ind2=" ">
      <marc:subfield code="a">texte</marc:subfield>
      <marc:subfield code="b">txt</marc:subfield>
      <marc:subfield code="2">rdacontent/fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="337" ind1=" " ind2=" ">
      <marc:subfield code="a">informatique</marc:subfield>
      <marc:subfield code="b">c</marc:subfield>
      <marc:subfield code="2">rdamedia/fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="338" ind1=" " ind2=" ">
      <marc:subfield code="a">ressource en ligne</marc:subfield>
      <marc:subfield code="b">cr</marc:subfield>
      <marc:subfield code="2">rdacarrier/fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="490" ind1="1" ind2=" ">
      <marc:subfield code="a">Série praticiens ; </marc:subfield>
      <marc:subfield code="v">ITSP.70.010</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Publié aussi en anglais sous le titre : Cyber Centre data centre virtualization report: best practices for data centre virtualization.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">« Non classifié. »</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">« Centre canadien pour la cybersécurité. »</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Publié aussi en format HTML.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="504" ind1=" " ind2=" ">
      <marc:subfield code="a">Comprend des références bibliographiques (pages 32-34).</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="520" ind1=" " ind2=" ">
      <marc:subfield code="a">« Nombre d'organisations envisagent de virtualiser leurs centres de données dans le but d'optimiser le ratio de consolidation et de simplifier les opérations. Toutefois, il arrive que cette virtualisation soit mise en application en dépit d'une certaine méconnaissance des répercussions que cette approche peut avoir sur de multiples aspects de la posture de sécurité des centres de données visés. En tentant d'accroître ledit ratio de consolidation, les organisations risquent de compromettre, bien qu'involontairement, l'architecture de sécurité de leur réseau. De plus, le remplacement simultané de plusieurs mécanismes d'isolement physique par des équivalents virtuels peut engendrer des risques particulièrement importants pour l'architecture réseau. … En définitive, il sera important de concevoir le centre de donnes virtualisé (CDV) de façon à pallier les vulnérabilités que l'on retrouve couramment dans les centres de données tout autant que les vulnérabilités découlant des environnements virtualisés complexes. En l'occurrence, il est tout à fait possible de sécuriser adéquatement les CDV en ayant recours à diverses mesures de protection et en observant certaines pratiques exemplaires. Les mesures de protection et les pratiques exemplaires devront agir sur chacune des couches de l'environnement virtuel et tenir compte des interactions entre lesdites couches. Le présent rapport propose un aperçu de la notion de CDV, fait état des vulnérabilités propres aux CDV traditionnels et formule des recommandations pour la conception d'un CDV sécurisé » -- Aperçu, page 3.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Centres de traitement de l'information</marc:subfield>
      <marc:subfield code="x">Sécurité</marc:subfield>
      <marc:subfield code="x">Mesures</marc:subfield>
      <marc:subfield code="z">Canada.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Systèmes virtuels (Informatique)</marc:subfield>
      <marc:subfield code="x">Sécurité</marc:subfield>
      <marc:subfield code="x">Mesures</marc:subfield>
      <marc:subfield code="z">Canada.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Réseaux d'ordinateurs</marc:subfield>
      <marc:subfield code="x">Sécurité</marc:subfield>
      <marc:subfield code="x">Mesures</marc:subfield>
      <marc:subfield code="z">Canada.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="710" ind1="2" ind2=" ">
      <marc:subfield code="a">Centre de la sécurité des télécommunications (Canada), </marc:subfield>
      <marc:subfield code="e">organisme de publication.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="710" ind1="2" ind2=" ">
      <marc:subfield code="a">Centre canadien pour la cybersécurité, </marc:subfield>
      <marc:subfield code="e">organisme de publication.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="775" ind1="0" ind2="8">
      <marc:subfield code="t">Cyber Centre data centre virtualization report : </marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.900029</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="830" ind1="#" ind2="0">
      <marc:subfield code="a">Série praticiens (Centre de la sécurité des télécommunications (Canada))</marc:subfield>
      <marc:subfield code="v">ITSP.70.010.</marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.842850</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="856" ind1="4" ind2="0">
      <marc:subfield code="q">PDF</marc:subfield>
      <marc:subfield code="s">1.10 Mo</marc:subfield>
      <marc:subfield code="u">https://publications.gc.ca/collections/collection_2020/cstc-csec/D97-3-70-010-2020-fra.pdf</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="856" ind1="4" ind2=" ">
      <marc:subfield code="q">HTML</marc:subfield>
      <marc:subfield code="s">S.O.</marc:subfield>
      <marc:subfield code="u">https://cyber.gc.ca/fr/orientation/rapport-du-centre-pour-la-cybersecurite-sur-la-virtualisation-des-centres-de-donnees</marc:subfield>
    </marc:datafield>
  </marc:record>
</marc:collection>
