000
| 02795nam 22003738i 4500 |
---|
001 | 9.916434 |
---|
003 | CaOODSP |
---|
005 | 20230818074257 |
---|
006 | m o d f |
---|
007 | cr cn||||||||| |
---|
008 | 221020e202211##onca o f000 0 fre d |
---|
020 | |a9780660459196 |
---|
040 | |aCaOODSP|bfre|erda|cCaOODSP |
---|
043 | |an-cn--- |
---|
086 | 1 |aD97-1/10-008-2022F-PDF |
---|
245 | 00|aModèle à vérification systématique (ou architecture zéro confiance). |
---|
264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |cnovembre 2022. |
---|
300 | |a1 ressource en ligne (2 pages non numérotées). |
---|
336 | |atexte|btxt|2rdacontent/fre |
---|
337 | |ainformatique|bc|2rdamedia/fre |
---|
338 | |aressource en ligne|bcr|2rdacarrier/fre |
---|
490 | 1 |aSérie sensibilisation ; |vITSAP.10.008 |
---|
500 | |aTitre de départ. |
---|
500 | |a« Non classifié. » |
---|
500 | |aPublié par Centre canadien pour la cybersécurité. |
---|
500 | |aPublié aussi en anglais sous le titre : Zero trust security model. |
---|
520 | |a« Le modèle de sécurité typique qu’appliquaient auparavant les organisations pour protéger les systèmes d’information reposait sur la défense du périmètre et faisait implicitement confiance à toutes les personnes se trouvant à l’intérieur du réseau organisationnel, à qui l’on accordait alors un accès aux ressources. Comme de plus en plus de gouvernements et d’entreprises poursuivent leur transformation numérique en adoptant des technologies basées sur l’infonuagique et des modes travail à distance ou hybrides, les mesures de défense conventionnelles axées sur le périmètre ne suffisent plus à protéger les réseaux et les données internes. Le présent document fournit de l’information sur le modèle à vérification systématique (ou architecture zéro confiance [ZTA]) et la manière dont il permet de relever les défis d’aujourd’hui liés à la sécurisation du personnel travaillant à distance, aux environnements infonuagiques hybrides et aux menaces pour la cybersécurité » -- Page 1. |
---|
650 | 6|aInfrastructure (Économie politique)|xRéseaux d'ordinateurs|xSécurité|xMesures|zCanada. |
---|
650 | 6|aCriminalité informatique|zCanada|xPrévention. |
---|
710 | 2 |aCentre de la sécurité des télécommunications (Canada), |eorganisme de publication. |
---|
710 | 2 |aCentre canadien pour la cybersécurité, |eorganisme de publication. |
---|
775 | 08|tZero trust security model.|w(CaOODSP)9.916433 |
---|
830 | #0|aSérie sensibilisation (Centre de la sécurité des télécommunications (Canada))|vITSAP.10.008.|w(CaOODSP)9.842817 |
---|
856 | 40|qPDF|s326 Ko|uhttps://publications.gc.ca/collections/collection_2022/cstc-csec/D97-1-10-008-2022-fra.pdf |
---|