<?xml version="1.0" encoding="UTF-8"?><marc:collection xmlns:marc="http://www.loc.gov/MARC21/slim">
  <marc:record>
    <marc:leader>00000nam  2200000zi 4500</marc:leader>
    <marc:controlfield tag="001">9.843598</marc:controlfield>
    <marc:controlfield tag="003">CaOODSP</marc:controlfield>
    <marc:controlfield tag="005">20251103145410</marc:controlfield>
    <marc:controlfield tag="006">m     o  d f      </marc:controlfield>
    <marc:controlfield tag="007">cr mn|||||||||</marc:controlfield>
    <marc:controlfield tag="008">170914e201608##onca    ob   f000 0 fre d</marc:controlfield>
    <marc:datafield tag="040" ind1=" " ind2=" ">
      <marc:subfield code="a">CaOODSP</marc:subfield>
      <marc:subfield code="b">fre</marc:subfield>
      <marc:subfield code="e">rda</marc:subfield>
      <marc:subfield code="c">CaOODSP</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="043" ind1=" " ind2=" ">
      <marc:subfield code="a">n-cn---</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="086" ind1="1" ind2=" ">
      <marc:subfield code="a">D97-3/111-2016F-PDF</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="245" ind1="0" ind2="0">
      <marc:subfield code="a">Algorithmes cryptographiques pour l'information NON CLASSIFIÉ, PROTÉGÉ A et PROTÉGÉ B.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="250" ind1=" " ind2=" ">
      <marc:subfield code="a">[Première version].</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="264" ind1=" " ind2="1">
      <marc:subfield code="a">[Ottawa] : </marc:subfield>
      <marc:subfield code="b">Centre de la sécurité des télécommunications = Communications Security Establishment, </marc:subfield>
      <marc:subfield code="c">août 2016.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="300" ind1=" " ind2=" ">
      <marc:subfield code="a">1 ressource en ligne (25 pages) : </marc:subfield>
      <marc:subfield code="b">illustration en couleur.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="336" ind1=" " ind2=" ">
      <marc:subfield code="a">texte</marc:subfield>
      <marc:subfield code="b">txt</marc:subfield>
      <marc:subfield code="2">rdacontent/fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="337" ind1=" " ind2=" ">
      <marc:subfield code="a">informatique</marc:subfield>
      <marc:subfield code="b">c</marc:subfield>
      <marc:subfield code="2">rdamedia/fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="338" ind1=" " ind2=" ">
      <marc:subfield code="a">ressource en ligne</marc:subfield>
      <marc:subfield code="b">cr</marc:subfield>
      <marc:subfield code="2">rdacarrier/fre</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="490" ind1="1" ind2=" ">
      <marc:subfield code="a">Série praticiens : conseils en matière de sécurité des technologies de l'information ; </marc:subfield>
      <marc:subfield code="v">ITSP.40.111</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Publlié aussi en anglais sous le titre : Cryptographic algorithms for UNCLASSIFIED, PROTECTED A, and PROTECTED B information.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="500" ind1=" " ind2=" ">
      <marc:subfield code="a">Mention d'édition fourni par Version 2.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="504" ind1=" " ind2=" ">
      <marc:subfield code="a">Comprend des références bibliographiques.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="520" ind1=" " ind2=" ">
      <marc:subfield code="a">« La prestation des programmes et des services du gouvernement du Canada (GC) repose essentiellement sur la capacité du GC de protéger les données et l'information sensibles. La cryptographie fournit des mécanismes de sécurité servant à protéger la confidentialité, l'intégrité et l'authenticité de l'information du GC. Une cryptographique configurée adéquatement présente de nombreux avantages. Elle permet notamment d'assurer la confidentialité, l'intégrité et l'authenticité des données, l'authentification et la responsabilisation des intervenants, de même que la non-répudiation. Différents algorithmes peuvent s'avérer nécessaires pour satisfaire aux exigences de sécurité et le respect de toutes ces exigences exige parfois la mise en œuvre de chacun de ces algorithmes. La présente publication définit les algorithmes cryptographiques approuvés ainsi que les méthodes d'utilisation appropriées pour protéger la confidentialité de l'information PROTÉGÉ A et PROTÉGÉ B ainsi que l'intégrité de l'information associée à un niveau de préjudice moyen, tel qui il est défini dans l'ITSG-33, La gestion des risques liés à la sécurité des TI : Une méthode axée sur le cycle de vie, du CST » -- Aperçu, page 3.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Information sur l'État électronique</marc:subfield>
      <marc:subfield code="x">Accès</marc:subfield>
      <marc:subfield code="x">Contrôle</marc:subfield>
      <marc:subfield code="z">Canada.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Protection de l'information (Informatique)</marc:subfield>
      <marc:subfield code="z">Canada.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Chiffrement (Informatique)</marc:subfield>
      <marc:subfield code="z">Canada.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="650" ind1=" " ind2="6">
      <marc:subfield code="a">Algorithmes.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="710" ind1="2" ind2=" ">
      <marc:subfield code="a">Centre de la sécurité des télécommunications (Canada), </marc:subfield>
      <marc:subfield code="e">organisme de publication.</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="775" ind1="0" ind2="8">
      <marc:subfield code="t">Cryptographic algorithms for UNCLASSIFIED, PROTECTED A, and PROTECTED B information.</marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.843597</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="794" ind1=" " ind2=" ">
      <marc:subfield code="t">Algorithmes cryptographiques pour l'information non classifié, protégé A et protégé B.</marc:subfield>
      <marc:subfield code="b">(Version 2)</marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.914451</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="830" ind1="#" ind2="0">
      <marc:subfield code="a">Série praticiens (Centre de la sécurité des télécommunications (Canada))</marc:subfield>
      <marc:subfield code="v">ITSP.40.111.</marc:subfield>
      <marc:subfield code="w">(CaOODSP)9.842850</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="856" ind1="4" ind2="0">
      <marc:subfield code="q">PDF</marc:subfield>
      <marc:subfield code="s">505 Ko</marc:subfield>
      <marc:subfield code="u">https://publications.gc.ca/collections/collection_2017/cstc-csec/D97-3-111-2016-fra.pdf</marc:subfield>
    </marc:datafield>
    <marc:datafield tag="856" ind1="4" ind2=" ">
      <marc:subfield code="q">HTML</marc:subfield>
      <marc:subfield code="s">S.O.</marc:subfield>
      <marc:subfield code="u">https://cyber.gc.ca/fr/orientation/algorithmes-cryptographiques-pour-linformation-non-classifie-protege-et-protege-b</marc:subfield>
    </marc:datafield>
  </marc:record>
</marc:collection>
