| 000 | 00000nam 2200000zi 4500 |
| 001 | 9.843598 |
| 003 | CaOODSP |
| 005 | 20251103145410 |
| 006 | m o d f |
| 007 | cr mn||||||||| |
| 008 | 170914e201608##onca ob f000 0 fre d |
| 040 | |aCaOODSP|bfre|erda|cCaOODSP |
| 043 | |an-cn--- |
| 086 | 1 |aD97-3/111-2016F-PDF |
| 245 | 00|aAlgorithmes cryptographiques pour l'information NON CLASSIFIÉ, PROTÉGÉ A et PROTÉGÉ B. |
| 250 | |a[Première version]. |
| 264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |caoût 2016. |
| 300 | |a1 ressource en ligne (25 pages) : |billustration en couleur. |
| 336 | |atexte|btxt|2rdacontent/fre |
| 337 | |ainformatique|bc|2rdamedia/fre |
| 338 | |aressource en ligne|bcr|2rdacarrier/fre |
| 490 | 1 |aSérie praticiens : conseils en matière de sécurité des technologies de l'information ; |vITSP.40.111 |
| 500 | |aPubllié aussi en anglais sous le titre : Cryptographic algorithms for UNCLASSIFIED, PROTECTED A, and PROTECTED B information. |
| 500 | |aMention d'édition fourni par Version 2. |
| 504 | |aComprend des références bibliographiques. |
| 520 | |a« La prestation des programmes et des services du gouvernement du Canada (GC) repose essentiellement sur la capacité du GC de protéger les données et l'information sensibles. La cryptographie fournit des mécanismes de sécurité servant à protéger la confidentialité, l'intégrité et l'authenticité de l'information du GC. Une cryptographique configurée adéquatement présente de nombreux avantages. Elle permet notamment d'assurer la confidentialité, l'intégrité et l'authenticité des données, l'authentification et la responsabilisation des intervenants, de même que la non-répudiation. Différents algorithmes peuvent s'avérer nécessaires pour satisfaire aux exigences de sécurité et le respect de toutes ces exigences exige parfois la mise en Ĺ“uvre de chacun de ces algorithmes. La présente publication définit les algorithmes cryptographiques approuvés ainsi que les méthodes d'utilisation appropriées pour protéger la confidentialité de l'information PROTÉGÉ A et PROTÉGÉ B ainsi que l'intégrité de l'information associée à un niveau de préjudice moyen, tel qui il est défini dans l'ITSG-33, La gestion des risques liés à la sécurité des TI : Une méthode axée sur le cycle de vie, du CST » -- Aperçu, page 3. |
| 650 | 6|aInformation sur l'État électronique|xAccès|xContrôle|zCanada. |
| 650 | 6|aProtection de l'information (Informatique)|zCanada. |
| 650 | 6|aChiffrement (Informatique)|zCanada. |
| 650 | 6|aAlgorithmes. |
| 710 | 2 |aCentre de la sécurité des télécommunications (Canada), |eorganisme de publication. |
| 775 | 08|tCryptographic algorithms for UNCLASSIFIED, PROTECTED A, and PROTECTED B information.|w(CaOODSP)9.843597 |
| 794 | |tAlgorithmes cryptographiques pour l'information non classifié, protégé A et protégé B.|b(Version 2)|w(CaOODSP)9.914451 |
| 830 | #0|aSérie praticiens (Centre de la sécurité des télécommunications (Canada))|vITSP.40.111.|w(CaOODSP)9.842850 |
| 856 | 40|qPDF|s505 Ko|uhttps://publications.gc.ca/collections/collection_2017/cstc-csec/D97-3-111-2016-fra.pdf |
| 856 | 4 |qHTML|sS.O.|uhttps://cyber.gc.ca/fr/orientation/algorithmes-cryptographiques-pour-linformation-non-classifie-protege-et-protege-b |