000
| 02996cam 2200397zi 4500 |
---|
001 | 9.910067 |
---|
003 | CaOODSP |
---|
005 | 20221107182046 |
---|
006 | m o d f |
---|
007 | cr cn||||||||| |
---|
008 | 220407e202205##onca o f000 0 fre d |
---|
020 | |a9780660429793 |
---|
040 | |aCaOODSP|bfre|erda|cCaOODSP |
---|
043 | |an-cn--- |
---|
086 | 1 |aD97-1/40-018-2022F-PDF |
---|
245 | 00|aConseils sur la mise en œuvre de l'agilité cryptographique. |
---|
264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |cmai 2022. |
---|
300 | |a1 ressource en ligne (2 pages non numérotées) : |billustrations. |
---|
336 | |atexte|btxt|2rdacontent/fre |
---|
337 | |ainformatique|bc|2rdamedia/fre |
---|
338 | |aressource en ligne|bcr|2rdacarrier/fre |
---|
490 | 1 |a[Série sensibilisation] ; |vITSAP.40.018 |
---|
500 | |aTitre de départ. |
---|
500 | |a« Non classifié. » |
---|
500 | |aPublié aussi en format HTML. |
---|
500 | |aPublié par Centre canadien pour la cybersécurité. |
---|
500 | |aPublié aussi en anglais sous le titre : Guidance on becoming cryptographically agile. |
---|
520 | |a« L'agilité cryptographique constitue une pratique exemplaire permettant de changer facilement les algorithmes de chiffrement utilisés dans les applications et les protocoles pour maintenir la sécurité des systèmes malgré la découverte de nouvelles vulnérabilités cryptographiques. Cette pratique repose principalement sur la configuration et ne nécessite pas d'importantes mises à jour logicielles ou matérielles. Les produits agiles doivent être dotés de capacités de mise à niveau logicielle et micrologicielle simplifiées pour gérer les cas où toutes les options de configuration auraient été épuisées. Pour favoriser une transition progressive, les produits agiles doivent maintenir l'interopérabilité avec d'autres systèmes. Ils devraient également conserver la validation des applications et les certifications connexes, en fonction de la configuration. L'agilité repose sur des stratégies et des processus organisationnels qui consistent à tenir un inventaire des emplacements et des cas d'utilisation des algorithmes et produits de chiffrement au sein d'une organisation pour faciliter une transition rapide, simple et complète au besoin » -- Page [1]. |
---|
650 | 6|aAlgorithmes. |
---|
650 | 6|aSystèmes d'information|xCryptographie. |
---|
710 | 2 |aCentre canadien pour la cybersécurité, |eorganisme de publication. |
---|
775 | 08|tGuidance on becoming cryptographically agile.|w(CaOODSP)9.910066 |
---|
830 | #0|aSérie sensibilisation (Centre de la sécurité des télécommunications (Canada))|vITSAP.40.018.|w(CaOODSP)9.842817 |
---|
856 | 40|qPDF|s325 Ko|uhttps://publications.gc.ca/collections/collection_2022/cstc-csec/D97-1-40-018-2022-fra.pdf |
---|
856 | 4 |qHTML|sS.O.|uhttps://cyber.gc.ca/fr/orientation/conseils-sur-la-mise-en-oeuvre-de-lagilite-cryptographique-itsap40018 |
---|