tls – Übersetzung – Keybot-Wörterbuch

Spacer TTN Translation Network TTN TTN Login Français English Spacer Help
Ausgangssprachen Zielsprachen
Keybot 134 Ergebnisse  www.cse-cst.gc.ca  Seite 10
  COTS Security Guidance ...  
The cryptographic module should implement cryptographic algorithms validated by the CAVP to the specified standard for SSL/TLS and SSH.
Le module cryptographique devrait appliquer des algorithmes cryptographiques validés par le CAVP pour la norme spécifiée des protocoles SSL/TLS et SSH.
  Guidance on the Use of ...  
The TLS standard includes many cryptographic protocols and algorithms that are not approved for the protection of Protected A and B information. Furthermore, some cryptographic protocols and algorithms not listed in the TLS standard are approved.
Un autre passage machine peut être ajouté à la phase d'établissement de liaison où le client envoie un certificat au serveur. Cela permet alors d'authentifier le client.
  COTS Security Guidance ...  
The product should support TLS.
Le produit devrait prendre en charge la norme TLS.
  COTS Security Guidance ...  
This ensures that the algorithms used are of sufficient strength to meet government standards. The remote management applications such as SSL/TLS and SSH use encryption.
Le produit devrait utiliser l’un des algorithmes de chiffrement suivants, qui sont approuvés par le CSTC pour le chiffrement des renseignements protégés du gouvernement du Canada :
  Guidance on the Use of ...  
standards and NIST special publications that describe the recommended cryptographic primitives and provide additional information on TLS.
précise les primitives cryptographiques approuvées par le CSTC pour la protection des renseignements PROTÉGÉ A et PROTÉGÉ B.
  COTS Security Guidance ...  
The product should be compatible with remote management tools and provide SSH and/or SSL/TLS support.
Certaines attaques par déni de service utilisent des paquets ICMP (
  COTS Security Guidance ...  
Certificates provide a more seamless and secure method of authentication when using SSL/TLS and SSH.
L’IPS devrait prendre en charge les certificats signés par une autorité de certification fiable pour les protocoles SSH et SSL/TLS, requis pour la gestion à distance.
  COTS Security Guidance ...  
For terminal access, analysts and administrators should use SSH. In cases where web access is required, SSL or TLS should be used. The remote management application should use trusted certificates, which are signed by a certificate authority, to provide a more seamless and secure method of authentication.
L’IPS devrait permettre de modifier toutes les valeurs par défaut. Généralement, en guise de première tentative d’accès non autorisé, les attaquants tentent d’effectuer des connexions d’ouverture de session en utilisant les valeurs par défaut définies dans la documentation. En modifiant ces valeurs avant le déploiement du produit, les responsables empêchent les utilisateurs non autorisés de se connecter au dispositif.
  Guidance on the Use of ...  
CSEC does not approve the use of the SSL 3.0 protocol. Any TLS client that supports SSL 3.0 shall disable its use. While TLS 1.0 is approved by CSEC, the use of TLS 1.1 or higher is preferred. TLS 1.2 is currently in draft form and is going through the IETF standardization process.
Les modes d'exploitation approuvés pour les algorithmes de chiffrement par bloc et les protocoles de remplissage pour l'établissement des clés et les signatures numériques, de même que les tailles des clés, sont précisés dans l'ITSA-11d.
  Guidance on the Use of ...  
CSEC does not approve the use of the SSL 3.0 protocol. Any TLS client that supports SSL 3.0 shall disable its use. While TLS 1.0 is approved by CSEC, the use of TLS 1.1 or higher is preferred. TLS 1.2 is currently in draft form and is going through the IETF standardization process.
Les modes d'exploitation approuvés pour les algorithmes de chiffrement par bloc et les protocoles de remplissage pour l'établissement des clés et les signatures numériques, de même que les tailles des clés, sont précisés dans l'ITSA-11d.
  csg-cspc12g-eng  
Authentication in a Wi-Fi network uses the IEEE 802.1X, based on the Extensible Authentication Protocol (EAP). EAP has many different versions depending on what type of login credentials an enterprise uses: LEAP, PEAP, EAP-TLS, EAP-TTLS, EAP-FAST, or EAP- SIM.
Dans un réseau Wi-Fi, l’authentification fait appel à la norme IEEE 802.1X, laquelle repose sur le protocole EAP (pour Extensible Authentication Protocol). Il existe de nombres versions de ce dernier, selon le type de justificatifs de connexion utilisés par l’entreprise (LEAP, PEAP, EAP- TLS, EAP-TTLS, EAP-FAST ou EAP-SIM). Le choix dépend des justificatifs d’identité, lesquels doivent se composer d’un nom d’utilisateur et d’un facteur d’authentification (ce que vous connaissez, ce que vous possédez ou ce que vous êtes).
  COTS Security Guidance ...  
Newer authentication protocols, such as the Secure Remote Password (SRP) protocol (see, for example, Request for Comments (RFC) 5054: Using the Secure Remote Password (SRP) Protocol for TLS Authentication), are not vulnerable to this attack.
Les utilisateurs qui se connectent à un point d’accès public empoisonné, croyant avoir trouvé un accès gratuit à Internet, peuvent ainsi révéler par inadvertance des renseignements sensibles, c’est-à-dire non seulement leurs ID utilisateur et mot de passe, mais également des données potentiellement sensibles pour leur employeur, par exemple le contenu de leurs courriels.
  Guidance on the Use of ...  
CSEC does not approve the use of the SSL 3.0 protocol. Any TLS client that supports SSL 3.0 shall disable its use. While TLS 1.0 is approved by CSEC, the use of TLS 1.1 or higher is preferred. TLS 1.2 is currently in draft form and is going through the IETF standardization process.
Les modes d'exploitation approuvés pour les algorithmes de chiffrement par bloc et les protocoles de remplissage pour l'établissement des clés et les signatures numériques, de même que les tailles des clés, sont précisés dans l'ITSA-11d.
Arrow 1 2 3