tls – Übersetzung – Keybot-Wörterbuch

Spacer TTN Translation Network TTN TTN Login Français English Spacer Help
Ausgangssprachen Zielsprachen
Keybot 134 Ergebnisse  www.cse-cst.gc.ca
  Virtual Private Network...  
VPN Technology TLS
RPV fondé sur le TLS
  Virtual Private Network...  
TLS Certificates
Certificats TLS
  COTS Security Guidance ...  
The product should support the TLS standard for encryption and authentication. (TLS-based Products)
Le produit devrait prendre en charge les certificats TLS X.509 (produits TLS).
  CSEC Top 35 Mitigation ...  
Use TLS encryption between email servers to help prevent legitimate emails being captured over the wire and then reused for social-engineering.
Utiliser le chiffrement TLS entre les serveurs de courriel pour aider à empêcher que les courriels légitimes soient capturés puis réutilisés à des fins d’ingénierie sociale.
  Government of Canada Po...  
Suite B Cipher Suites for TLS, RFC 5430
Suite B Cipher Suites for TLS, RFC 543
  COTS Security Guidance ...  
The product should support the TLS standard for encryption and authentication. (TLS-based Products)
Le produit devrait prendre en charge les certificats TLS X.509 (produits TLS).
  COTS Security Guidance ...  
2.2.2 TLS VPN
3.1.1 Chiffrement
  COTS Security Guidance ...  
2.2.2.2 Disadvantages to TLS
3 Problèmes liés à la sécurité
  COTS Security Guidance ...  
[1] The vendor-developed SSL protocol has been formalized as the Transport Layer Security (TLS) standard, although many people still refer to it as SSL. SSL is not approved for use by the CSEC. This document recommends the use of TLS
[1] Le protocole SSL, développé par des fournisseurs privés, a été formalisé en tant que norme TLS (Transport Layer Security), bien que de nombreux utilisateurs la désigne encore sous l’appellation SSL. Le recours au protocole SSL n’a pas été approuvé par le CSTC. Le présent document recommande le recours à la norme TLS.
  COTS Security Guidance ...  
[1] The vendor-developed SSL protocol has been formalized as the Transport Layer Security (TLS) standard, although many people still refer to it as SSL. SSL is not approved for use by the CSEC. This document recommends the use of TLS
[1] Le protocole SSL, développé par des fournisseurs privés, a été formalisé en tant que norme TLS (Transport Layer Security), bien que de nombreux utilisateurs la désigne encore sous l’appellation SSL. Le recours au protocole SSL n’a pas été approuvé par le CSTC. Le présent document recommande le recours à la norme TLS.
  COTS Security Guidance ...  
Authentication in a Wi-Fi network uses the IEEE 802.1X, based on the Extensible Authentication Protocol (EAP). EAP has many different versions depending on what type of login credentials an enterprise uses: LEAP, PEAP, EAP-TLS, EAP-TTLS, EAP-FAST, or EAP-SIM.
Dans un réseau Wi-Fi, l'authentification fait appel à la norme IEEE 802.1X, laquelle repose sur le protocole EAP (pour Extensible Authentication Protocol). Il existe de nombres versions de ce dernier, selon le type de justificatifs de connexion utilisés par l'entreprise (LEAP, PEAP, EAP-TLS, EAP-TTLS, EAP-FAST ou EAP-SIM). Le choix dépend des justificatifs d'identité, lesquels doivent se composer d'un nom d'utilisateur et d'un facteur d'authentification (ce que vous connaissez, ce que vous possédez ou ce que vous êtes).
  Government of Canada Po...  
The approved Suite B cryptographic algorithms can be used with the internet protocols Transport Layer Security (TLS), Secure/Multipurpose Internet Mail Extensions (S/MIME), Secure Shell (SSH), and the Internet Protocol Security (IPsec) using version one or two of the Internet Key Exchange (IKE).
Les algorithmes cryptographiques Suite B peuvent être utilisés avec les protocoles Internet Sécurité de la couche transport (TLS pour Transport Layer Security), Secure/Multipurpose Internet Mail Extensions (S/MIME) et Secure Shell (SSH), et la Sécurité du protocole Internet (IPSec pour Internet Protocol Security) utilisée avec la version 1 ou 2 de l'échange de clé Internet (IKE pour Internet Key Exchange). Ces protocoles Internet doivent avoir des versions compatibles Suite B et doivent se conformer aux documents d'orientation donnés dans la section Références.
  Information Technology ...  
In some circumstances there may be no proxy service available to terminate specific protocols in the PAZ. This circumstance applies primarily, but not exclusively, to encrypted protocols such as TLS (Transport Layer Security) and SFTP (Secure File Transfer Protocol).
Toutes les communications qui entrent dans les zones publiques et qui en sortent devraient être circonscrites par le blocage des adresses réseau au moyen d'une liste noire, c'est-à-dire une liste des adresses réseau de la zone publique qui n'ont pas été attribuées ou qui sont des sources bien connues de données et/ou communications malveillantes. Les listes noires sont fournies par des entreprises privées, les entreprises de télécommunications et certains organismes gouvernementaux.
  Certification Report: C...  
The TOE imposes a requirement on its IT environment to provide this secure internal communications channel. This requirement is met via an implementation of the standard Transport Layer Security (TLS) protocol defined in RFC 2246.
Pour utiliser la TOE de façon sûre, il faut un canal de communication interne sécurisé entre les modules de la TOE et le module du serveur de gestion de la TOE. Pour assurer ce canal de communication interne sécurisé dans son environnement TI, la TOE active le protocole TLS (sécurité de la couche transport) standard, tel qu'il est défini dans le document RFC 2246. Ainsi, l'environnement TI permet le flux d'information entre un module de la TOE et le module du serveur de gestion. Si des certificats X.509 sont installés dans ces modules, une connexion fiable peut être négociée par l'intermédiaire du protocole TLS.
  Certification Report: C...  
The TOE imposes a requirement on its IT environment to provide this secure internal communications channel. This requirement is met via an implementation of the standard Transport Layer Security (TLS) protocol defined in RFC 2246.
Pour utiliser la TOE de façon sûre, il faut un canal de communication interne sécurisé entre les modules de la TOE et le module du serveur de gestion de la TOE. Pour assurer ce canal de communication interne sécurisé dans son environnement TI, la TOE active le protocole TLS (sécurité de la couche transport) standard, tel qu'il est défini dans le document RFC 2246. Ainsi, l'environnement TI permet le flux d'information entre un module de la TOE et le module du serveur de gestion. Si des certificats X.509 sont installés dans ces modules, une connexion fiable peut être négociée par l'intermédiaire du protocole TLS.
  Certification Report - ...  
Trusted Path: The objective of this test case is to verify that the TOE uses SSL/TLS 1.0 for the web-based GUI, and SSH with approved algorithms for CLI access to communicate with remote consoles;
Production de rapports : Le test vise à confirmer que la TOE peut créer et exécuter des rapports selon des paramètres précis.
  Guidance on the Use of ...  
Version 1.0 of the TLS protocol.
Digital Signature Standard
  Guidance on the Use of ...  
Version 1.1 of the TLS protocol.
Courbes elliptiques
  csg-cspc09g-eng  
The product should be compatible with remote management tools and provide SSH and/or SSL/TLS support. Authentication of Management Traffic 9.3
Le produit devrait être compatible avec les outils de gestion à distance et offrir le soutien des protocoles SSH et (ou) SSL/TLS. 2009 39
  COTS Security Guidance ...  
A mail client that connects to an internal enterprise proxy server in the Public Access Zone which uses SSL or TLS; or
journaliser toutes les infractions ou tous les événements de sécurité, incluant les adresses IP de l’attaquant;
  Guidance on the Use of ...  
The TLS standard includes many cryptographic protocols and algorithms that are not approved for the protection of Protected A and B information. Furthermore, some cryptographic protocols and algorithms not listed in the TLS standard are approved.
Un autre passage machine peut être ajouté à la phase d'établissement de liaison où le client envoie un certificat au serveur. Cela permet alors d'authentifier le client.
  Guidance on the Use of ...  
TLS clients being used for the protection of Protected A and B information shall authenticate both the client and the server.
Le paramètre NULL ne doit être utilisé pour aucune primitive cryptographique.
  Guidance on the Use of ...  
TLS was initially called the Secure Socket Layer (SSL) protocol but was slightly modified and renamed the TLS protocol when standardized by the IETF.
) de tous les messages d'établissement de liaison afin d'assurer qu'aucune altération des messages ne se produise.
  Guidance on the Use of ...  
standards and NIST special publications that describe the recommended cryptographic primitives and provide additional information on TLS.
précise les primitives cryptographiques approuvées par le CSTC pour la protection des renseignements PROTÉGÉ A et PROTÉGÉ B.
  COTS Security Guidance ...  
Certificates provide a more seamless and secure method of authentication when using SSL/TLS and SSH.
L’IPS devrait prendre en charge les certificats signés par une autorité de certification fiable pour les protocoles SSH et SSL/TLS, requis pour la gestion à distance.
  COTS Security Guidance ...  
The cryptographic module should implement cryptographic algorithms validated by the CAVP to the specified standard for SSL/TLS and SSH.
Le module cryptographique devrait appliquer des algorithmes cryptographiques validés par le CAVP pour la norme spécifiée des protocoles SSL/TLS et SSH.
  COTS Security Guidance ...  
The product should be compatible with remote management tools and provide SSH and/or SSL/TLS support.
Certaines attaques par déni de service utilisent des paquets ICMP (
  Guidance on the Use of ...  
The TLS standard does not mandate that the strongest available ciphers from the cipher suite or the strongest cryptographic parameters be used.
Une session TLS ne doit pas durer plus de 24 heures. Après 24 heures, la session doit être interrompue et un nouvel échange de clés doit être lancé pour ouvrir une nouvelle session.
  Guidance on the Use of ...  
Departments are strongly advised to adhere to the following CSEC security baselines when using TLS to protect Protected A and B information.
Les algorithmes de protection de l'intégrité par MAC à base de fonction de hachage (HMAC) ou de MAC à base de fonction de chiffrement (CMAC) sont précisés dans l'ITSA-11d.
  COTS Security Guidance ...  
For terminal access, the vendor must support Secure Shell (SSH). For web access, the vendor must support SSL/TLS.
La console de gestion de la configuration doit accepter l’utilisation de mots de passe robustes[4].
1 2 3 4 5 6 7 8 9 10 Arrow