000
| 03345nam 2200421zi 4500 |
---|
001 | 9.893487 |
---|
003 | CaOODSP |
---|
005 | 20240325122425 |
---|
006 | m o d f |
---|
007 | cr cn||||||||| |
---|
008 | 201112s2020 onc ob f000 0 fre d |
---|
040 | |aCaOODSP|bfre|erda|cCaOODSP |
---|
043 | |an-cn--- |
---|
086 | 1 |aD97-3/40-062-2020F-PDF |
---|
245 | 00|aConseils sur la configuration sécurisée des protocoles réseau (version 2). |
---|
264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |c2020. |
---|
300 | |a1 ressource en ligne (37 pages). |
---|
336 | |atexte|btxt|2rdacontent/fre |
---|
337 | |ainformatique|bc|2rdamedia/fre |
---|
338 | |aressource en ligne|bcr|2rdacarrier/fre |
---|
490 | 1 |aSérie praticiens ; |vITSP.40.062 |
---|
500 | |aPublié aussi en anglais sous le titre : Guidance on securely configuring network protocols (version 2). |
---|
500 | |a« Centre canadien pour la cybersécurité. » |
---|
500 | |a« Non classifié. » |
---|
500 | |a« Le présent document entre en vigueur le 21 septembre 2020. » |
---|
500 | |aPublié aussi en format HTML. |
---|
504 | |aComprend des références bibliographiques (pages 36-37). |
---|
520 | |a« L’information contenue dans le présent document détermine et décrit les protocoles de sécurité acceptables et la façon dont ceux-ci doivent être utilisés pour assurer la protection continue de l’information sensible. Dans le cas des ministères et des organismes du gouvernement du Canada (GC), les conseils offerts s’appliquent aux documents NON CLASSIFIÉ, PROTÉGÉ A et PROTÉGÉ B. La prestation des programmes et des services d’un organisme repose essentiellement sur sa capacité à transmettre les données et l’information sensibles en toute sécurité. Les protocoles liés à la sécurité cryptographique fournissent des mécanismes de sécurité servant à assurer la confidentialité, l’intégrité et l’authenticité de l’information du GC en plus d’aider à protéger ce dernier contre certaines menaces de cyberintrusion. Une configuration appropriée des protocoles de sécurité permet d’assurer la confidentialité, l’intégrité et l’authenticité des données, l’authentification et la responsabilisation des intervenants, de même que la non-répudiation» -- Aperçu, page 3. |
---|
650 | 6|aRéseaux d'ordinateurs|xSécurité|xMesures|zCanada. |
---|
650 | 6|aSécurité informatique|zCanada. |
---|
710 | 2 |aCentre de la sécurité des télécommunications (Canada), |eorganisme de publication. |
---|
710 | 2 |aCentre canadien pour la cybersécurité, |eorganisme de publication. |
---|
775 | 08|tGuidance on securely configuring network protocols (version 2).|w(CaOODSP)9.893484 |
---|
794 | |tConseils sur la configuration sécurisée des protocoles réseau (version 3).|w(CaOODSP)9.935931 |
---|
830 | #0|aSérie praticiens, conseils en matière de sécurité des technologies de l'information (Centre de la sécurité des télécommunications (Canada))|vITSP.40.062.|w(CaOODSP)9.842850 |
---|
856 | 40|qPDF|s765 Ko|uhttps://publications.gc.ca/collections/collection_2020/cstc-csec/D97-3-40-062-2020-fra.pdf |
---|
856 | 4 |qHTML|sS.O.|uhttps://cyber.gc.ca/fr/orientation/conseils-sur-la-configuration-securisee-des-protocoles-reseau-itsp40062 |
---|