Sélection de la langue

Recherche

Abréviations des cours

1xRTT
Technologie de radiotransmission en porteur unique
3 DES
Triple Data Encryption Standard; norme 3DES
A3
Algorithme d'authentification du système GSM
A5
Algorithme de chiffrement des données GSM
A8
Algorithme de génération de clé de chiffrement GSM
AA
Alternate Assurances Group (Critères communs)
AAA
Authentification, autorisation et comptabilité
AAD
Données de compte auxiliaires
AAE
Autorisation et authentification électroniques
AC
Contrôle automatisé
AC
Autorité de certification
AC
Autorité COMSEC
AC
Autorité de contrôle
ACCS
AEHF Constellation Control Station
ACES
Automated Communication Engineering Software
ACL
Liste de contrôle d'accès
ACL
Affichage à cristaux liquides
ACM
Autorité COMSEC du ministère
ACS
Architecture conceptuelle et stratégie
ACTS
AEHF COMSEC/TRANSEC System
AD
Agence de distribution
ADC
Agence de distribution de matériel cryptographique
ADC
Agence de distribution de certificats
ADMC
Autorisation de détenir du matériel COMSEC
Admin
Administrateur
ADP
Assitant numérique personnel
ADR
Autorisation de détenir des renseignements
ADRL
Liste des documents à fournir
AE
Architecture d'entreprise
AEC
Affaires étrangères Canada
AEHF
Fréquence extrêmement haute évoluée
AES
Norme de chiffrement évolué
AF
Année financière
AFIS
Système automatisé de dactyloscopie
AFU
Approbation d'utilisation
AG
Agent de gestion
AGC
Autorité de gestion des clés
AGP
Autorité de gestion des politiques
AH
À haute disponibilité; hautement disponible
AHD
Architecture à haute disponibilité
AIDS
Système de détection d'intrusion au niveau applicatif
AIPRP
Accès à l'information et protection des renseignements personnels
AK
Mise à la clé automatique
AK KEK
Automatic Keying Key Encryption Key
AK/RV
Automatic Rekey/Receive Key
AKA
Authentification et agrément de clé
AKEK
Clé de chiffrement de clés ACCORDION
AKLIF
AEHF key Loading and Initialization Facility
ALD
Agent de listes de diffusion
ALE
Établissement automatique de liaison
ALE
Autorité locale d'enregistrement
ALKMS
AEHF Local Key Management Station
AM
Modulation d'amplitude
AMDP/DC
Accès multiple avec détection de porteuse et détection de collision
AMDP/EC
Accès multiple avec détection de porteuse et évitement de collision
AMP
Alternate MAC/PHY
AMPS
Système/service téléphonique mobile perfectionné
AMRC
Accès multiple par répartition de code
AMRC large bande
Accès multiple par répartition en code à large bande
AMRF
Accès multiple par répartition en fréquence
AMRT
Accès multiple par répartition dans le temps
AND
Agence nationale de distribution
ANDVT
Advanced Narrowband Digital Voice Terminal
ANSI
American National Standards Institute
APE
Autorisation provisoire d'exploitation
API
Interface de programme d'application
APPK
Clé préplacée authentifiée
AQ
Assurance de la qualité
AR
Administrateur de réseau
AR
Autorité d'enregistrement
ARCC
Arrangement relatif à la reconnaissance des certificats liés aux Critères communs
ARDIS
Advanced Radio Data Information Services
ARO
Analyse des répercussions sur les opérations
ARP
Protocole de résolution d'adresse
ARPS
Avis de mise en œuvre de la politique sur la sécurité
AS
Association de sécurité
AS
Administrateur de la sécurité
AS SCI
Agent de sécurité SCI
ASA
Agent de système d'annuaire
ASCII
American Standard Code for Information Exchange
ASE
Agent de sécurité d'entreprise
ASE
Architecture de sécurité d'entreprise
ASI
Attestation de sécurité d’installation
ASIS
American Society for Industrial Security
ASM
Agent de sécurité du ministère
ASMCS
AEHF Satellite Mission Control System
ASN
Réseau de service d'accès
ASN
Préavis d'expédition
ASN.1
Notation de syntaxe abstraite numéro 1
ASOC
AEHF Satellilte Operations centre
ATE
Équipement de test automatisé
ATM
Agent de transfert de message (X.400)
AU
Utilisateur authentique
AU
Utilisateur autorisé
AU
Agent utilisateur (X400)
AUA
Agent d'usager d'annuaire
AuC
Centre d'authentification
AUI
Interface de raccordement
Auth ID
Identification autorisée
BAN
Bande audionumérique
BCP
Bureau du Conseil privé
BD_ADDR
Adresse de périphérique Bluetooth
BDI
Black Digital Interface
BDSA
Agent de liaison pour les systèmes d'annuaire
BES
BlackBerry Enterprise ServerMC
BET
Transaction chiffrée en masse
BF
Remplissage bénin
BFF
Basic FIREFLY
BGP
Border Gateway Protocol; protocole BGP
BID
British Inter-Departmental
BIOS
Système de base d'entrée-sortie
BIP
Parité à bits entrelacés
BIS
BlackBerry Internet Service
BIT
Test intégré
BLP
Bell et LaPadula
BLU
Bande latérale unique
BMT
Bureau des menaces techniques
BNIC
Bureau national des incidents COMSEC
BP
Bureau de projet
BPSK
Modulation par déplacement binaire de phase
BREW
Environnement d'exploitation binaire pour équipement sans fil
BRI
Interface à débit de base
BS
Station de base
BSC
Contrôleur de station de base
BSD
Berkeley Software Distribution
BSS
Ensemble de services de base
BSSID
Identifiant de l'ensemble de services de base
BTS
Station de base d’émission et de réception
BWA
Accès sans fil très large bande
C et A
Certification et accréditation
C.A.
Courant alternatif
C.C.
Courant continu
CA
Canadien
CAC
Capacité d'analyse consolidée
CAC
Carte d'accès commun
CAD
Données de compte communes
CAKMS
Système centralisé de gestion des clés AEHF
CAMC
Centre d'assistance en matière de matériel cryptographique
CAMV
Capacité d'analyse des menaces et des vulnérabilités
CANCERT
Terme remplacé par CERT-CA
CARDS
COMSEC Accounting, Reporting and Distribution System
CAST
Carlisle Adams et Stafford Tavares (algorithme de chiffrement)
CAT
Core Architecture Team
CAW
Poste d'autorité de certification
CBB
Chiffrement de bout en bout
CBC
Enchaînement de blocs de chiffrement (mode DES)
CC
Code de comptabilité
CC
Critères communs
CCA
Carte à circuits
CCD
Doctrine canadienne en matière de cryptographie
CCE
Cryptographie à courbe elliptique
CCEB
Combined Communications-Electronics Board
CCEB
Comité d'édition des Critères communs
CCEPIC
Centre canadien d'évaluation des produits informatiques de confiance
CCI
Article cryptographique contrôlé
CCIB
Comité d'implémentation des Critères communs
CCIC
Compte COMSEC industriel du CST
CCIMB
Comité de gestion de l'implémentation des Critères communs
CCITS
Critères communs pour l'évaluation de la sécurité des technologies de l'information
CCITT
Comité consultatif international télégraphique et téléphonique
CCM
Centre de commutation mobile
CCME
Contre-contre-mesure électronique
CCN
Conseil canadien des normes
CCP
Cryptographie à clé publique
CCSS
Centre canadien de sécurité des systèmes
CCSTI
Centre de coordination de la sécurité des TI
CCTP
Programme de mise à l'essai des Critères communs
CD
Disque compact
CDC
Computing Devices Canada
CDC
Centre de distribution des clés
CDC MDN
Centre de distribution cryptographique du MDN
CDH
COMSEC/TRANSEC Integrated Circuit/DS-101 Hybrid
CDI
Centre de détection des intrusions
CDI
Comité directeur interministériel
CDM
Communication de données mobile
CDPISP
Conseil des dirigeants principaux de l'information du secteur public
CD-ROM
Disque optique compact
CDS
Cycle de développement des systèmes
CDT
Transaction d’annulation de distribution
CE
Rayonnement compromettant
CE
Commerce électronique
CECC
Centre d'évaluation selon les Critères communs
CEI
Commission électrotechnique internationale
CEL
Carte équipée logique
CEM
Méthodologie d'évaluation commune pour la sécurité des technologies de l'information (Critères communs)
CEM
Compatibilité électromagnétique
CEM
Centre d'exploitation et de maintenance
CEO
Réservé aux Canadiens
CEPL
Liste des produits évalués par le CST
CEPL
Liste canadienne des produits évalués
CEROFF
Crypto Equipment Rapid Off-line
CERT
Marque déposée de l’Université Carnegie-Mellon dont la licence d’utilisation est accordée aux CSIRT autorisés. N’est plus considéré comme un acronyme.
CERT-CA
Autre nom désignant le rôle du Centre pour la cybersécurité à titre de CSIRT national
CERT/CC
Computer Emergency Response Team Coordination centre
CES
COMSEC extrêmement sensible
CESG
Communication and Electronic Security Group (É.-U.)
CF
Central Facility (É.-U.)
CFB
Cipher FeedBack (mode DES)
CFCI
Charnière fédérale canadienne de l'ICP
CFJ
Contrôle de fichiers journaux
CFSTI
Centre de formation en sécurité des technologies de l'information
CGC
Comité de gestion de la configuration
CGFG
Couverture globale à faible gain
CGGE
Couverture globale à gain élevé
CGGUE
Couverture globale à gain ultra élevé
CGI
Common Gateway Interface
CGR
Centre de gestion du réseau
CGR
Cadre de gestion des risques
chkdat
Check data
CHVP
Cryptographic High Value Product
CI
Circuit intégré
CIAS
Système canadien de comptabilité INFOSEC
CIC
Citoyenneté et Immigration Canada
CID
Confidentialité, intégrité et disponibilité
CID
Document interministériel canadien
CIDF
Cadre commun de détection d'intrusion
CIDI
Confidentialité, intégrité, disponibilité et imputabilité
CIDR
Classless Inter-Domain Routing
CIK
Clé de contact cryptographique
CIM
Message de compromission
CIPR
Rapport de produits d'INFOSEC du CST (CST)
CISR
Comité interministériel de la sécurité et des renseignements
CKL
Liste des clés compromises
CKMU
Unité canadienne de gestion des clés
CLEF
Commercial Licensed Evaluation Facility
CLI
Command Line Interface
CLPI
Centre local de protection de l'information
CM
Module cryptographique
CMART
COMSEC Material Accounting and Reporting Tool
CMD
Document sur les modules cryptographiques (Critères communs)
CME
Contre-mesure électronique
CMM
Modèle d'évolution des capacités
CMMS
Système de gestion du matériel cryptographique
CMR
Rapport de matériel COMSEC
CMT
Gestion de la configuration
CN
Réseau à accès contrôlé
CNRP
Poste radio tactique (Primaire)
CNSS
Committee on National Security Systems
CNSSAM
Committee on National Security System Advisory Memorandum
CNSSI
Committee on National Security System Instructions
CO. TÉL.
Compagnie de téléphone
COI
Communauté d'intérêts
COMINT
Renseignement transmissions
COMPUSEC
Sécurité informatique
COMSEC
Sécurité des communications
CONOPS
Concept d'opération
CONOPS EJI
Concept d'opérations de l'expertise judiciaire en informatique
COPS
The Computer Oracle and Password System
COR
Bureau central des dossiers
COT IDAI
Capacité opérationelle totale de l'IDAI
COTS
Commercial sur étagère
CPCA
Coordonnateur de la planification de la continuité des activités
CPD
Clé privée de déchiffrement
CPI
Centre de protection de l'information
CPP
Chiffrement point à point
CPRM
Système de protection anticopie
CPV
Clé publique de vérification
CR
Carte réseau
CRC
Contrôle cyclique par redondance
CRK
Clé de reprise cryptographique
CRN
Avis de confirmation/rejet
Crypto
Cryptographique
CRYPTOSEC
Sécurité cryptographique
CS1
Commercial Security Protection Profile #1 (ITSS)
CS3
Commercial Security Protection Profile #3 (ITSS)
CSA
Accréditeur SCI
CSCE
Comité de la sécurité des communications électroniques
CSD
Transmission de données à commutation de circuits
CSI
Computer Security Institute (É.-U.)
CSIRT
Équipe d'intervention en cas d'incident lié à la sécurité informatique (Computer Security Incident Response Team)
CSN
Certificat de signature numérique
CSN
Réseau de services de connectivité
CSO
Centre de sûreté opérationnel
CST
Centre de la sécurité des télécommunications
CSTI
Coordonnateur de la sécurité des technologies de l'information
CT
Texte chiffré
CTIC
Circuit intégré COMSEC/TRANSEC
CTPII
Cadre technique de la protection de l'infrastructure de l'information
CTSRI
Comité des techniques de sécurité relatives à l'information
CUAS
Common User Application Software
CVC
Circuit virtuel commuté
CVE
Vulnérabilités et expositions communes
CVP
Circuit virtuel permanent
CVSS
Common Vulnerabilities Scoring System
CW
Onde continue
DA
Assurance de développement (Critères communs)
DAAEC
Demande d'autorisation pour l'achat d'équipement COMSEC
DAC
Contrôle d'accès discrétionnaire
DACAN
Bureau de distribution et de comptabilité du comité militaire de l'OTAN
DAD
Duplicate Address Detection
DAL
Niveau d'assurance de développement (Critères communs)
DAMA
Accès multiple avec assignation en fonction de la demande
DAO
Ministère ou organisme
DAP
Protocole d'accès à l'annuaire; protocole DAP
DARPA
Defence Advanced Research Projects Agency
DAS
Débit d’absorption spécifique
DAU
Dernière année d'utilisation
DAV
Valeur distincte (X.500)
dB
Décibel
DBA
Database Administrator
dBm
Décibel par rapport à 1 milliwatt
DC
Contrôle réparti
DCC
Corrélation et consolidation des informations
DCE
Distributed Computing Environment; environnement DCE
DCOM
Distributed-Component Object Model; modèle DCOM
DCOR
Bureau central des dossiers du MDN
DCR
Dispositif commun de remplissage
DCR
Dispositif de contrôle de réseau
DDoS
Déni de service distribué
DEC
Demande d'équipement COMSEC
DEK
Clé de chiffrement de données
DEK-KEK
Clé de chiffrement de données – Clé de chiffrement de clés
DEKM
Clé de chiffrement des données en mémoire
DEKMS
DACAN Electronic Key Management System
DEL
Diode électroluminescente
DePAC
Contrôle d'accès positif pour déchiffrement
DEQPSK
Modulation par déplacement de phase en quadrature avec codage différentiel
DES
Norme de chiffrement de données
DGSM
Directive sur la gestion de la sécurité ministérielle
DHCP
Dynamic Host Configuration Protocol; protocole DHCP
DIAS
Système de comptabilité INFOSEC répartie
DIB
Base d'information d'annuaire
DID
Description d'élément de données
DIDPM VCP
Détection des intrusions et défense contre les programmes malveillants pour la Voie de communication protégée
DISA
Defence Information Systems Agency
DISP
Directory Information Shadowing Protocol; protocole DISP
DIT
Arbre d'informations d'annuaire
DLL
Bibliothèque de liens dynamiques
DMD
Dispositif de gestion des données
DMR
Durée moyenne des réparations
DMZ
Zone démilitarisée
DNS
Système de nom par domaine
DOCCT/S
Simulateur de canaux de service DAMA
DoD
Department of Defense (É.-U.)
DoS
Déni de service
DOS
Système d'exploitation à disque
DP
Demande de proposition
DPI
Dirigeant principal de l'information
DPM
Défense contre les programmes malveillants
DPM et DI
Défense contre les programmes malveillants et détection des intrusions
DRA/Tacfire
Data Rate Adapter/Tactical Fire
DRF
Duplex à répartition en fréquence
DRT
Duplex à répartition dans le temps
DS
Vente directe
DSA
Algorithme de signature numérique
DSC
Demande de signature du certificat
DSICI
Direction de la sécurité industrielle canadienne et internationale
DSIM
Direction de la sécurité industrielle et ministérielle
DSL
Ligne d'abonné numérique
DSN
Dispositif de saisie du NIP
DSP
Protocole de système d'annuaire; protocole DSP
DSS
Digital Signature Standard
DSS
Étalement numérique de spectre
DSSS
Étalement par séquence directe
DSTI
Direction de la sécurité destechnologies de l'information (TPSGC)
DTD
Dispositif de transfert de données
DTE
Équipement terminal de traitement des données
DVD
Disque numérique polyvalent
EAL
Niveau d'assurance de l'évaluation (Critères communs)
EC
Espace contrôlé
ECB
Electronic CodeBook (mode DES)
ECC
Carte cryptographique améliorée
ECDH
Diffie-Hellman à courbe elliptique
ECDSA
Algorithme de signature numérique réalisé à l'aide d'une courbe elliptique
ECMCC
Entente de contrôle du matériel COMSEC comptable
ECN
Explicit Congestion Notification
ECU
Unité cryptographique de destination
EDGE
Taux de transfert amélioré pour GSM
EED
Échange électronique de données
EED
Dispositif électropyrotechnique
EEJI
Enquête d'expertise judiciaire en informatique
EEPROM
Mémoire morte effaçable et programmable électriquement
EEPSTI
Programme d'accréditation des installations d'évaluation et essais de produits de sécurité des technologies de l'information (Critères communs)
EET
Équipe d'évaluation technique
EF
Entité finale
EFE
Encase Forensic Edition
EFF
Enhanced FIREFLY
EFFVS
Jeu de vecteurs de l'algorithme Enhanced FIREFLY
EFG
Équipement fourni par le gouvernement
EFS
Système de chiffrement des fichiers
EFVP
Évaluation des facteurs relatifs à la vie privée
EIDE
Enhanced Integrated Drive Electronics
EIES
Équipe d'inspection et d'évaluation de la sécurité
EIGRP
Enhanced Interior Gateway Routing Protocol
EIISTI
Équipe d'intervention en cas d'incident de sécurité des TI
EIR
Enregistreur d'identité d'équipement
EJI
Expertise judiciaire en informatique
EK
Clé d'exclusion
EKDL
Liste des clés électroniques détruites
EKE
Exponential Key Exchange; protocole EKE
EKMS GC
Système de gestion électronique des clés du gouvernement du Canada
EKR
Remplacement électronique des clés
EM
Encryptor Manager
EMA
Eclypt Management Application
EMI
Interférence électromagnétique
EMR
Évaluation des menaces et des risques
EMSEC
Sécurité des émissions
EMT
Tube électrique métallique
ENET
Ethernet
EPC
Énoncé de pratiques de certification
EPL
Liste des produits évalués
EPM
Élément de planification de mission
EPROM
Mémoire morte effaçable et programmable
EPS
Système polaire amélioré
ERII-GC
Équipe de réaction aux incidents informatiques du Gouvernement du Canada
ERTZ
Zone TEMPEST de rayonnement de l'équipement
ES
Énoncé de sensibilité
ES et A
Évaluation de sécurité et autorisation
ESA
Enhanced Subscriber Authentication
ESAR
Évaluation de la sécurité active des réseaux
ESN
Entité de signature numérique
ESP
Encapsulation sécurisée de la charge utile; protocole ESP (Ipv6)
ESP
Enhanced Subscriber Policy
ESPv1
Encapsulation sécurisée de la charge utile, version 1; protocole ESPv1
ESPv3
Encapsulation sécurisée de la charge utile, version 3, protocole ESPv3
ESS
Ensemble de services étendus
ET
Entrust Technologies
ET
Intensité du champ électrique transmise
ETPI
Équipe technique de protection de l'information
ETPL
Liste des produits TEMPEST homologués
ETPP
Programme d'homologation des produits TEMPEST
ETPV
Évaluation technique sur place des vulnérabilités
ETSI
Institut européen des normes de télécommunications
ETSSP
Programme d’homologation des services de soutien TEMPEST
EUT
Équipement à l'essai
EV
Évaluation des vulnérabilités
E-Vault
Coffre-fort électronique
EVC
Équipement vérifié commercialement
EVCN
Équipe de vérification COMSEC à l'échelle nationale
EV-DO
Evolution-Data Only
EV-DV
Evolution-Data and Voice
F&PCA
Vérification des configurations physique et fonctionnelle
FA
Filtre d'application
FAO
Formation assistée par ordinateur
FC
Forces canadiennes
FCC
Commission fédérale des communications (É.-U.)
FDT
Field Data Terminal
FEK
Clé de chiffrement de fichiers
FF
FIREFLY
FFVS
Jeu de vecteurs FIREFLY
FHSS
Étalement de spectre avec sauts de fréquence
FIPS
Federal Information Processing Standard (É.-U.)
FIREFLY
Protocole de gestion des clés fondé sur la cryptographie à clé publique
FM
Modulation de fréquence
FNB
Future Narrow Band Digital Terminal
FOC
Capacité opérationnelle totale
FOUO
For Official Use Only (É.-U.)
FPGA
Field Programmable Gate Array
FPL
Fixed Packet Length
FR
Reprogrammabilité sur le terrain
FRP
Fichier de renseignements personnels
FSI
Fournisseur de services Internet
FSR
Fournisseur de services réseau
FSU
Mise à niveau logicielle sur le terrain
FTP
Protocole de transfert de fichier; protocole FTP
FTR
Reprise après trafiquage sur terrain
Gbps
Gigabit par seconde
GC
Gouvernement du Canada
GCKDF
Fonction GCKDF
GCM
Galois/Counter Mode
GDC
Generic Discovery Client
GDC
Gestionnaire de la distribution des clés
GDS VCP
Gestion à distance sûre de la Voie de communication protégée
GEA1, GEA2
Algorithmes de chiffrement GPRS
GEC
Gestion électronique des clés
GeD
Gouvernement en direct
GEM
General Dynamics Encryptor Manager
GESC
Carte de services électroniques du gouvernement
GFF
Format de remplissage générique
GGC
Gestionnaire de la génération des clés
GGSN
Nœud de services GPRS de transit
GHz
Gigahertz
GI
Guerre de l'information
GIG
Grille d'information globale
GIP
Gestion de l'information sur le personnel
GIS Bluetooth
Groupe d’intérêt spécial Bluetooth
GKP
Colis de clés GFF
GMITS
Guidelines for the Management of IT Security
GOIFC
Groupe des opérations d'information des Forces canadiennes
GOIFC/CPI
Groupe des opérations d'information des Forces canadiennes/Centre de protection de l'information
GPRS
Service général de radiocommunication en mode paquet
GPS
Système mondial de localisation
GRC
Gendarmerie royale du Canada
GRE
Generic Routing Encapsulation
GSE
Gestion de la sécurité de l'entreprise
GSE VCP
Gestion de la sécurité de l'entreprise de la Voie de communication protégée
GSE VCP/ CCD
Gestion de la sécurité de l'entreprise de la Voie de communication protégée/Corrélation et consolidation des données
GSM
Système mondial de communication mobile
GSR
Gestionnaire de la sécurité réseau
GSS
Generic Security Services
GSSI
Gestionnaire de la sécurité des systèmes d'information
GSTI
Gestion de la sécurité des technologies de l'information
GTPIIC
Groupe de travail sur la protection de l'infrastructure d'information critique
GUI
Interface graphique
H2HKT
HAIPE-to-HAIPE Key Transfer
HAC
Code d'autorisation hôte
HAGAR
Lignes directrices et exigences en matière d'assurance élevée
HAIPE
High Assurance Internet Protocol Encryptor
HAIPE IS
High Assurance Internet Protocol Encryptor Interoperability Specification
HAM
Module d'authentification de l'hôte
HCI
Interface de contrôle hôte
HCI
Indicateur de classification le plus élevé
HDD
Lecteur de disque dur
HDML
Handheld Device Markup Language; langage HDML
Hdr
Header
HEMP
Impulsion électromagnétique à haute altitude
HF
Ondes décamétriques
HI/DR
Fiche d'instruction de traitement/fiche d'élimination
HIPS
Système de prévention des intrusions sur l'hôte
HLR
Enregistreur de localisation nominal
HMAC
Hash Message Authentication Code
HPW
Forme d'onde à hautes performances
HRCA
Zone de rayonnement haute résolution
HSDPA
Accès par paquets en liaison descendante haut débit
HSPA
Accès par paquets haut débit; accès HSPA
HSRP
Hot Standby Router Protocol; protocole HSRP
HTML
Langage de balisage hypertexte; langage HTML
HTTP
Protocole de transfert hypertexte; protocole HTTP
HTTPS
Hypertext Transfer Protocol over Secure Socket Layer; protocole HTTP sur SSL
HUB
Pile de réserve
HUMINT
Renseignement humain
HW
Matériel
Hz
Hertz
I et A
Identification et authentification
I et V
Identification et validation
IAB
Internet Activities Board
IANA
Internet Assigned Numbers Authority
IATF
Information Assurance Technical Framework
IBKT
In-Band Key Transfer
IBSS
Réseau ad hoc
IC
Information cloisonnée
ICC
Installation centrale canadienne
ICD
Document de contrôle d'interface
ICGS
Infrastructure classifiée de gestion de sécurité
ICMP
Protocole de message de contrôle Internet; protocole ICMP
ICMPv6
Protocole de message de contrôle Internet, version 6; protocole ICMPv6
ICOM
Sécurité intégrée des communications
ICP
Infrastructure à clé publique
ICP GC
Infrastructure à clé publique du gouvernement du Canada
ICV
Valeur de somme de contrôle
ID
Identification
IDAI
Infrastructure de détection, d'analyse et d'intervention
IDART
Information Design Assurance Red Team
IDC
International Data Corporation
IDDF
Interface de données avec distribution par fibre optique
IDEA
International Data Encryption Algorithm; algorithme IDEA
iDEN
Integrated Digital Enhanced Network
IDES
Système expert de détection d'intrusions
IDIQ
Indefinite Delivery Indefinite Quantity
IDS
Système de détection d'intrusions
IDUP
Independent Data Unit Protection
IEEE
Institute of Electrical and Electronics Engineers
IEKMS
Système international de gestion électronique des clés
IERA
Évaluation des risques et de la sécurité des technologies de l'information
IET
Instruction d'exploitation des transmissions
IET
Transaction individuelle chiffrée
IETF
Internet Engineering Task Force
IF
Intégrité des fichiers
IFC
Infrastructure fondée sur l'emploi de certificats
IFC GC
Infrastructure fondée sur les certificats du gouvernement du Canada
IGC
Infrastructure de gestion des certificats
IGMP
Internet Group Management Protocol; protocole IGMP
IGMPv1
Internet Group Management Protocol, version 1; protocole IGMPv1
IGMPv2
Internet Group Management Protocol, version 2; protocole IGMPv2
IGP
Infrastructure de gestion de privilège
IHM
Interface homme-machine
IIEM
Identité internationale d'équipement mobile
IIS
Serveur d'information Internet
IIS
Initiative de l'infrastructure stratégique GI-TI
IISM
Identité internationale de la station mobile
IKD
Individual Key Distribution
IKE
Internet Key Exchange; protocole IKE
IKEK
Initialization Key Encryption Key
IKEv2
Internet Key Exchange, version 2; protocole IKEv2
IKMS
Système de gestion des clés IRIS
IM-PEPD
Implicit Peer Enclave Prefix Discovery
INE
Crypteur réseau en ligne
INFOSEC
Sécurité de l'information
INWG
Internetworking Working Group
IO
Identificateur d'objet
IOC
Capacité opérationnelle initiale
IOPS
Internet Official Protocol Standards
IOS
Internetworking Operating System
IP
En cours de réalisation
IP
Protocole Internet; protocole IP
IPC
Protocole de communication entre processus; protocole IPC
IPC
Installation de production de clés
IPC ICC
Installation de production de clés de l'Installation centrale canadienne
IPMEIR
Internet Protocol Security Minimum Essential Interoperability Requirements
IPRA
Internet Policy Registration Authority
IPSEC
Sécurité du protocole Internet; protocole IPSEC
IPV
International Partner Variant
IPv4
Protocole Internet, version 4; protocole IPv4
IPv6
Protocole Internet, version 6; protocole IPv6
IPX
Échange de paquets interréseau; protocole IPX
IR
Infrarouge
IRE
Information Resource Engineering
IRI
Lancement de rapport de remise
IRIG-B
Inter-Range Instrumentation Group B; norme IRIG-B
IRIS
Système intégré de liaison radio
IRST
Transaction de l'état du rapprochement de l'inventaire
IS
Interoperability Specification
ISAC
Isolation Systems Access Control
ISAKMP
Internet Security Association and Key Management Protocol; protocole ISAKMP
ISM
Module de sécurité Iridium
ISM
Bande industrielle, scientifique et médicale; bande ISM
ISO
Organisation internationale de normalisation
ISO/CEI
Organisation internationale de normalisation/Commission électrotechnique internationale
ISOC
Société Internet
ISS
Internet Security Scanner
ISSAA
Information System Security Assurance Architecture
ITAR
International Traffic in Arms Regulation (É.-U.)
ITCP
Information Technology Continuity Planning
ITI
Infrastructures de TI
ITIL
Information Technology Infrastructure Library
ITS AFU
Approbation d'utilisation par la Sécurité des technologies de l'information (CST)
ITSA
Alerte de sécurité des technologies de l'information (CST)
ITSB
Bulletin de sécurité des technologies de l'information (CST)
ITSD
Directives en matière de sécurité des technologies de l'information (CST)
ITSEC
Critères d'évaluation de la sécurité des systèmes d'information
ITSEC
Sécurité des technologies de l'information
ITSEM
Manuel d'évaluation de la sécurité des technologies de l'information (Critères communs)
ITSG
Conseils en matière de sécurité des technologies de l'information (CST)
ITSPL
Liste des produits de sécurité des TI
ITSPSR
Rapport sur les produits et les systèmes de sécurité des TI (CST)
ITST
Formation en sécurité des technologies de l'information
IUCB
Interface universelle de connexion aux bases de données
JITC
Joint Interoperability Test Command
JTRS
Joint Tactical Radio System
kbit/s
Kilobit par seconde
Kc
Clé de chiffrement
KCN
Avis de conversion de clé
KDF
Fonction de dérivation de clé
KEA
Algorithme d'échange de clés
KEK
Clé de chiffrement de clés
KEKL
Clé de chiffrement de clés locales
KEKM
Clé de chiffrement des clés en mémoire
KEKow
Clé de chiffrement de clés - Ligne de service
KEKuc
Clé de chiffrement de clés - Communications utilisateur
KG
Générateur de clés
kHz
Kilohertz
Ki
Clé d'authentification de l'abonné
KLIF
Key Loading and Initialization Facility
KLIFMS
Key Loading and Initialization Facility Management Station
KMC
Centre de gestion des clés
KMI
Infrastructure de gestion des clés
KMID
Numéro d'identification de matériel de chiffrement
Ko
Kilo-octet
koctet/s
Kilo-octet par seconde
KOMPASS
Système logiciel comptable pour la gestion et la production de commandes de clés
KP
Processeur de clés
KPK
Clé de production de clés
KPKI
Clé de production de clés initiales
KPKL
Clé de production de clés locales
KPS
Système de production des clés
KSD
Dispositif de stockage de clés
KTE
Élément de traduction de clés
KV
Variable de clé
KVA
Kilovoltampère
L/C
Language clair
LAI
Loi sur l'accès à l'information
LAKMS
Local AEHF Key Management Station
LAN
Réseau local
LANT
Couverture Atlantique du réseau de satellites DAMA
LAR
Liste des autorités révoquées
LCMS
Logiciel de gestion COMSEC locale
LCR
Liste des certificats révoqués
LDAP
Protocole allégé d'accès annuaire; protocole LDAP
LDEC
Liste des données essentielles au contrat
LDGID
Identificateur de groupe de remplissage
LEAD
Low-Cost Encryption Authentication Device
LEF
Famille de crypteurs de liaison
LEF IS
Link Encryptor Family Interoperability Specification
LGFP
Loi sur la gestion des finances publiques
LIT
Terminal d'interface de ligne
LKEK
Clé de chiffrement des clés locales
LMD
Dispositif de gestion locale
LMD/KP
Dispositif de gestion locale/processeur de clés
LOA
Letter Of Agreement
LOS
Visibilité directe
LPCC
Liste de produits certifiés au Canada
LPD
Line Printer Daemon
LPD
Faible probabilité de détection
LPI
Faible probabilité d'interception
LPRP
Loi sur la protection des renseignements personnels
LPRPDE
Loi sur la protection des renseignements personnels et les documents électroniques
LPSP
Liste de produits STI présélectionnés
LPV
Liste des pages en vigueur
LRS
Local de réunion sécurisé
LVERS
Liste de vérification des exigences relatives à la sécurité
LX
Long Wavelength Optical Fiber
MAC
Contrôle d'accès obligatoire
MAC
Contrôle d'accès au support
MAC
Code d'authentification de message
MAECD
Ministère des Affaires étrangères, du Commerce et du Développement
MAN
Réseau métropolitain
MAPI
Interaface de programmation d'applications de messagerie; protocole MAPI
MAXSL
Niveau de sécurité maximal
MBITR
Multiband Inter/Intra Team Radio
Mbps
Million de bits par seconde
MC
Mémoire au Cabinet
MCC
Matériel COMSEC comptable
MCMC
Manuel de contrôle du matériel COMSEC
MCMCI
Manuel de contrôle du matériel COMSEC industriel
MD
Condensé de message
MD5
Message Digest 5; algorithme MD5
MDAC
Microsoft Data Access Components
MDN
Ministère de la défense nationale
MDS
Mobile Data System (BlackBerry)
MELP
Mixed Excitation Linear Predictive
MG
Manuels et lignes directrices
MHEMR
Méthodologie harmonisée de l'évaluation des menaces et des risques
MHS
Système de messagerie (X.400)
MHz
Mégahertz
MI
Messagerie instantanée
MIB
Base d'informations de gestion
MicroSD
Micro Secure Digital
MIDS-JTRS
Multifunctional Infromation Distribution System - Joint Tactical Radio System
MIL - Sdl
Military Standard
MILS
Multiple Independent Levels of Security
MIME
Multipurpose Internet Mail Extensions; protocole MIME
MIMO
Entrée multiple sortie multiple
MiniSD
Min Secure Digital
MINSL
Niveau de sécurité minimal
MISPC
Exigences minimales d'interopérabilité pour les composantes d'ICP
MISSI
Multilevel Information System Security Initiative
MK KEK
Clé de chiffrement de clé pour mise à la clé manuelle
MKEK
Clé de chiffrement de clé maîtresse
MLD
Multicast Listener Discovery
MLDv1
Multicast Listener Discovery, version 1
MLDv2
Multicast Listener Discovery, version 2
MLS
Sécurité multiniveau
MM
Mémoire de messagerie (X.400)
MMS
Service de messagerie multimédia; messagerie MMS
MMT
Poste multimédia
Mo
Mégaoctet
MODEM
Moduleur/démoduleur
MOSS
MIME Object Security Services
MPD
Message Processing and Dispatching
MPS
Modèle de politique de sécurité
MPUP
Main Processor Update Program
MQV
Menezes-Qu-Vanstone; protocole MQV
MR
Groupe de reconnaissance mutuelle (Critères communs)
MROF
Multiplexage par répartition orthogonale de la fréquence
MS-DOS
Système d'exploitation de disque de Microsoft
MSFR
Exigence de sécurité fonctionnelle minimale (Critères communs)
MSI
Manuel de la sécurité industrielle
MSK
Clé de signature de message
MSL
Niveau de service minimal
MSL
Niveau multisécurité
MSP
Protocole de sécurité de message; protocole MSP
MSSDE
Environnement de développement logiciel spécifique aux missions
MTA
Mode de transfert asynchrone
MTBF
Moyenne des temps de bon fonctionnement
MTEK
Main Traffic Encryption Key
MTS
Service téléphonique mobile
MTU
Unité de transmission maximale
MUX
Multiplexeur
mW
Milliwatt
MWOD-A
HAVEQUICK Multiple Word of Day - Automatic
MWOD-M
HAVEQUICK Multiple Word of Day - Manual
NAI
Indicateur d’affiliation nationale
NAS
Stockage en réseau NAS
NAS
Numéro d'assurance sociale
NAT
Traduction d'adresse réseau
NAT-T
Traduction d'adresse réseau - Traversée
NC
Contrôleur réseau
NCOR
Bureau national des dossiers
NCP
Protocole de contrôle de réseau; protocole NCP
NCP
Protocole Novell Core; protocole NCP
NCS
Station de coordination de réseau
NCSA
National centre for Supercomputing Applications (É.-U.)
NCSC
National Computer Security Centre (É.-U)
NCTTI
Normes du Conseil du Trésor sur la technologie de l'information
ND
Nom distinctif
NDP
Neighbor Discovery Protocol; protocole NDP
NDS
Network Directory Service; répertoire NDS (Novell)
NES
Network Encryption System
NetBIOS
Système de base d'entrée-sortie de réseau
NETCON
Contrôleur de réseau
NetRPC
Network Remote Procedure Call; protocole NetRPC (Banyan)
NETSEC
Sécurité des réseaux
NFC
Communication en champ proche; communication NFC
NFK
Netted FIREFLY Key
NFR
Network Flight Recorder
NFS
Système de gestion de fichiers en réseau
NG
Nœud de gestion
NG ICP
Nœud de gestion de l'infrastructure à clé publique
NGDAC ICP
Nœud de gestion responsable de la délivrance automatisée des certificats de l'infrastructure à clé publique
NIDS
Système de détection d'intrusion réseau
NIP
Numéro d'identification personnel
NIPRNET
Non-Classified Internet Protocol Router Network (É.-U.)
NIPS
Système de prévention des intrusions réseau
NIS
Système d'information en réseau
NIST
National Institute of Standards and Technology (É.-U.)
NITSM
Bulletin national de la sécurité des technologies de l'information
NKMS
Serveur de gestion réseau des clés
NLZ
Zone jamais seul
NMP
Network Management Protocol; protocole NMP
NNTP
Network News Transfer Protocol; protocole NNTP
NPS
Pas vu
NRPL
Liste des produits recommandés par l'OTAN
NSA
National Security Agency (É.-U.)
NSE
Numéro de série électronique
NSF
National Science Foundation
NSN
Nortel Secure Networks
NSTISSAM
National Security Telecommunications and Information Systems Security Advisory
NSTISSI
National Security telecommunications and Information Systems Security Instruction
NSTTI
Normes de sécurité technique dans le domaine de la technologie de l'information
NT
Terminal de réseau
NT1
Autre que de type 1
NTP
Protocole de synchronisation réseau; protocole NTP
NVRAM
Mémoire vive rémanente
OAL
Organisme d'application de la loi
OC
Organisme de certification
OCDE
Organisation de coopération et de développement économiques
OCP
Opérations des clients/des partenaires
OCPN
Offre à commandes principale et nationale
OCSP
Online Certificate Status Protocol; protocole OCSP
ODS
Données optiques
OEM
Constructeur de matériel
OFB
Mode à rebouclage par la sortie (mode DES)
OGD
Autres ministères
OGDI
Options génériques de détection des intrusions
OI
Opération d'information
OID
Opération d'information défensive
OIO
Opération d'information offensive
OLE
Liaison et intégration d'objets
OO
Orienté objet
OOBKT
Out-Of-Band Key Transfer
OPM
Gestionnaire des privilèges de commande
OPN
Avis de privilège de commande
OPSEC
Open Platform for Security
OPSEC
Sécurité des opérations
OPT
Ordre particulier pour les transmissions
ORR
Rapport de remise à la clé opérationnelle
OSI
Interconnexion de systèmes ouverts
OSPF
Open Shortest Path First; protocole OSPF
OSSI
Officier de la sécurité des systèmes d'information
OSVBD
Operating System Vulnerability Database
OTAD
Distribution de clés par radiocommunication
OTADD
Diffusion de données par radiocommunication
OTAN
Organisation du Traité de l'Atlantique Nord
OTAR
Mise à clé par radiocommunication
OTAT
Transfert de clé en direct
OTNK
Mise à clé réseau par radiocommunication
PA
Point d'accès
PA
Processus d'application
PA
Protocole d'accord
PAB
Carnet d'addresses commun
PABX
Autocommutateur privé
PAC
Couverture du Pacifique par le réseau de satellites DAMA
PAC
Contrôle d'accès positif
PAE
Programme d'aide aux employés
PAN
Réseau personnel
PATA
Parallel Advanced Technology Attachment
PBX
Autocommutateur privé
PC
Politique de certification
PC
Ordinateur personnel
PC
Privacy Card
PCA
Planification de la continuité des activités
PCA
Policy Certification Authority (Europe)
PCAE
Produit cryptographique d’assurance élevée
PCCIP
Presidential Commission on Critical Infrastructure Protection
PCI
Interconnexion de composants périphériques
PCIE
Participation, contrôle et influence étrangers
PCL
Protocole de contrôle de liaison; protocole PCL
PCM
Gestionnaire des certificats de privilèges
PCMCIA
Personal Computer Memory Card International Association
PCMPC
Programme canadien de modernisation des produits cryptographiques
PCT
Private Communications Technology; protocole PCT
PCW
Onde continue à impulsions
P-DARR
Prévention, détection, analyse, réaction, reprise
PDE
Participation ou dominance étrangère
PDR
Revue de définition préliminaire
PDS
Pratique dangereuse pour la sécurité
PDS
Système de distribution protégé
PDSO
Packet Data Security Overlay
PDU
Plan de destruction d'urgence
PDU
Unité de données du protocole
PDUN
Peer Destination Unreachable Notification
PE
Protocole d'entente
PEM
Courrier à confidentialité améliorée; protocole PEM
PER
Demande d'établissement de privilèges
PETPL
Liste des produits TEMPEST éventuellement homologables
PFFW
Filtre de paquets
PGC
Plan de gestion des clés
PGP
Pretty Good Privacy; logiciel de chiffrement PGP
PGS
Politique du gouvernement sur la sécurité
PHEPC
Programme d'homologation et d'évaluation de produits de cryptographie
PHPC
Programme d'homologation de produits de cryptographie
PHPCC
Programme d'homologation de produits COMSEC commerciaux
PHRD
Peer HAIPE Reachability Detection
PIE
Protection des infrastructures essentielles
PII
Protection de l'infrastructure de l'information
PIX
Private Internet Exchange
PIZ
Point d'interface de zone
PKCS
Public Key Cryptography Standards (É.-U.)
PKIX
Infrastructure à clé publique X.509
PKIX-CMP
Protocole de gestion des certificats de l'infrastructure à clé publique; protocole PKIX-CMP
PKM
Private Key Management; protocole PKM
Pmax
Puissance maximale
PMBOK
Project Management Body of Knowledge
PMCE
Phase de maintien de la cote d'évaluation (Canada)
Pmin
Puissance minimale
PMP
Plan de gestion du produit
PMTU
Path Maximum Transmission Unit
PNE
Procédure normale d'exploitation
PNFIE
Programme national de fiabilité des infrastructures essentielles
POC
Point de contact
POO
Programmation orientée objet
POST
Autotest de démarrage
PP
Profil de protection (Critères communs)
PP/ST
Profil de protection/cible de sécurité (Critères communs)
PPK
Clé préplacée
PPP
Politiques, pratiques et procédures
PPP
Protocole point à point; protocole PPP
PPPN
Service de préséance et de préemption à plusieurs niveaux
PPPS
Programme de présélection des produits STI
PRA
Planification de reprise des activités
PRA
Poste de retransmission automatique
PRI
Accès primaire; accès PRI
PRNG
Générateur de nombres pseudo-aléatoires
PRT
Poste radio tactique
PS
Politique de sécurité
PSE
Prestation des services électroniques
PSEQN
Payload Sequence Number
PSG
Politique sur la sécurité de gouvernement
PSMC
Plan de soutien lié au matériel de chiffrement
PSP
Produits STI présélectionnés
PT
Texte en clair
PTC
Poste de travail fonctionnant en mode cloisonné
PTIC
Programme TEMPEST de l'industrie canadienne
PTP
Point à point
PUB
Publication
PUC
Portail de l'utilisateur COMSEC
PUI
Politique sur l'utilisation d'Internet
PVMC
Program de validation des modules cryptographiques
QG
Quartier général
QKEK
Clé de chiffrement de clés quadrant
QS
Qualité de service
R et D
Recherche et développement
R et E
Réparation et entretien
RADIUS
Service d'usager commuté à authentification distante
RAID
Réseau redondant de disques indépendants
RAL
Radio d'assaut légère
RAM
Mémoire vive
RAMP
Rating Maintenance Phase (É.-U.)
RAND
Nombre aléatoire
RARP
Protocole de résolution inverse d'adresse; protocole RARP
RASKL
Chargeur de clé très simple
RASP
Programme de sécurité des accès à distance
RATS
Chevaux de Troie d'accès à distance
RBAC
Contrôle d'accès basé sur les rôles
RC4
Rivest Cipher 4; algorithme RC4
RCN
Région de la capitale nationale
RCP
Processeur de contrôle à distance
RDC
Revue critique de définition
RD-LAP
Radio Data-Link Access Procedure
RDS
Réseau de distribution rouge
REM
Rayonnement électromagnétique
RF
Radiofréquence
RFA
Dispense de la comptabilité
RFC
Appel de commentaires; document RFC
RFI
Interférence sur les fréquences radioélectriques
RFID
Identification par radiofréquence
RH
Ressources humaines
RIDS
Système de détection d'intrusion à distance
RIM®
Research in Motion (Limited)
RIP
Protocole de routage Internet; protocole RIP
RIPng
Protocole de routage Internet de nouvelle génération; protocole RIPng (TCP/IP, Novell)
RIPv1
Protocole de routage Internet, version 1; protocole RIPv1 (TCP/IP, Novell)
RIPv6
Protocole de routage Internet, version 6; protocole RIPv6 (TCP/IP, Novell)
RMA
Activité de réparation et d'entretien
RMSR
Réunion de ministres sur la sécurité et le renseignement
RMTP
Réseau mobile terresre public
RNEC
Réserve nationale d'équipement cryptographique
RNIS
Réseau numérique à intégration de services
ROM
Mémoire morte
ROS
Rappport d'onde stationnaire
RPC
Appel de procédure à distance
RPV
Réseau privé virtuel
RSA
Rivest-Shamir-Aeman; algorithme RSA
RTCP
Protocole de commande de transport en temps réel; protocole RTCP
RTP
Protocole de transport en temps réel; protocole RTP
RTP
Routing Table Protocol; protocole RTP (Banyan)
RTPC
Réseau téléphonique public commuté
RU
Représentant des utilisateurs
RVCP
Réseau de la Voie de communication protégée
RVS
Réseau virtuel sécurisé
RX
Récepteur
S/MIME
Secure/Multipurpose Internet Mail Extension; protocole S/MIME
S^2
Software Signature
SAA
Stateless Address Autoconfiguration
SACS
Système de contrôle d'accès sécurisé
SAD
Serveur d'accès à distance
SAD
Security Association Database
SAFC
Système d'approvisionnement des Forces canadiennes
SAGE
Service d'annuaires gouvernementaux électroniques
SAK
Touche d'attention sécurisée (Critères communs)
SAME
Systèmes aérospatiaux, maritimes et électroniques
SAMP
Suspicious Activity Monitoring Protocol; protocole SAMP
SAMV
Système d'analyse des menaces et des vulnérabilité
SAN
Réseau de stockage
SAP
Service Advertising Protocol; protocole SAP (Novell)
SAPGC
Service d'applications protégées et de gestion de clés
SARK
Remise à la clé à distance Saville
SATA
Serial Advanced Technology Attachment
SATAN
System Administration Tool for Analyzing Networks
SATCOM
Télécommunication par satellite
SBU
Sensitive-but-unclassified (É.-U.)
SCAP
Secure Content Automation Protocol
SCC
Schéma canadien d'évaluation et de certification selon les Critères communs
SCCC
Schéma canadien lié aux Critères communs
SCCR
Système canadien de chiffrement réseau
SCI
Informations sensibles cloisonnées
SCIF
Installation renfermant des informations sensibles cloisonnées; installation SCI
SCIP
Protocole d'interopérabilité des communications sécurisées
SCO UNIX
Santa Cruz Operations UNIX (système d'exploitation)
SCP
Service de communications personnelles
SCRS
Service canadien du renseignement de sécurité
SCSI
Small Computer System Interface; norme SCSI; interface SCSI
SCT
Secrétariat du Conseil du Trésor
SDD
Secure Data Device
SDD
Secure Dynamic Discovery
SDIH
Système de détection des intrusions sur l'hôte
SDIP
Système de détection des intrusions sur passerelle
SDNS
Secure Data Network System
SDR
Radio logicielle
SDRAM
Mémoire vive dynamique synchrone
SDS
Dispositif de transfert de données 2000 sécurisé
SE
Système d'exploitation
SECAN
Bureau de sécurité et d'évaluation des systèmes de communication et d'information du Comité militaire de l'OTAN
SEP
Secure Exchange Protocol; protocole SEP
SEPM
Sous-élément de planification de mission
SER
Système d'exploitation de réseau
SET
Transaction électronique sécurisée; protocole SET
SF
Fonction de sécurité (Critères communs)
SFP
Small Form-Factor Pluggable
SFP
Politique de sécurité fonctionnelle (Critères communs)
SFS
Service fixe par satellite
SFTP
Shielded Foil Twisted Pair
SFUG
Guide d'utilisation des fonctions de sécurité (Critères communs)
SGC
Service de gestion des certificats
SGC
Système de génération des clés
SGEC
Système de gestion électroniques des clés
SGSM
Système mondial de communications mobiles Sectéra
SGSN
Nœud de support GPRS de service
SGTI
Services gouvernementaux de télécommunications et d'informatique
SHA
Secure Hash Algorithm
SHS
Secure Hash Standard
s-http
Secure - Hyper Text Transfer Protocol
SI
Système d'information
SIA
Système d'information automatisé
SIGINT
Renseignement électromagnétique
SIM
Module d'identité d'abonné
SINCGARS
Système radio terrestre et de bord monocanal
SIP
Protocole d'initialisation de session; protocole SIP
SIP
Plan de modernisation du SINCGARS
SIPRNET
Secure Internet Protocol Router Network (É.-U.)
SIRV
Système interne de reconnaissance de la voix
SIV
System Integrity Identifier
SKCR
Rapport de conversion de clés de diversification
SKEK
Clé de chiffrement de clés stockées
Skipjack
U.S. Key Escrow Encryption Algorithm
SKL
Chargeur de clé simple
SLIP
Serial Line Internet Protocol; protocole SLIP
SM
Station mobile
SME PED
Secure Mobile Environment Portable Electronic Device
SMG
Secure Mail Guard
SMI
Infrastructure de gestion de la sécurité
SMP
Plan de gestion du service
SMS
Service mobile par satellite
SMS
Service d'envoi de messages courts
SMTP
Protocole simple de transfert de courrier; protocole SMTP
SNAC
Serial Number Accounting Control
SNCMC
Système national de contrôle du matériel COMSEC
SNMP
Protocole simple de gestion de réseau; protocole SNMP
SNMPv2
Protocole simple de gestion de réseau, version 2; protocole SNMPv2
SNMPv3
Protocole simple de gestion de réseau, version 3; protocole SNMPv3
SNS
Serveur réseau sécurisé
SNTP
Protocole simple de synchronisation réseau; protocole SNTP
SOCKS
SOCKet Secure Protocol; protocole SOCKS
SOF
Résistance d'une fonction (Critères communs)
SOQPSK
Shaped Offset Quadrature Phase Shift Keying
SP
Sécurité publique Canada
SP
Security Processor
SPA
Sécurité publique et antiterrorisme
SPC
Services partagés Canada
SPD
Security Policy Database
SPIRS
Sous-système de remise à la clé RTPC-RNIS du SDNS
SPKM
Simple Public Key Mechanism
SPP
Sequenced Packet Protocol; protocole SPP (Banyan)
SPPCC
Sécurité publique et Protection civile Canada
SR
Représentants du commanditaire (Critères communs)
S-R
Sécurité et renseignement
SRP
Server Relay Protocol; protocole SRP
SRS
Service de radiodiffusion par satellite
SRS
Énoncé des impératifs de sécurité
SSA
Zone de sécurité SIGINT
SSD
Disque électronique
SSE CMM
Ingénierie de la sécurité des systèmes - Modèle d'évolution des capacités
SSF
Séquence de sauts de fréquence
SSH
Secure Shell; protocole SSH
SSID
Identifiant de l'ensemble des services
SSL
Couche de sockets sécurisés; protocole SSL
SSO
Officier de sécurité du site
SSO
Agent de sécurité du système
SSPITI
Services de sécurité et de protection de l'infrastructure des technologies de l'information
SSUPS
Alimentation sans coupure à semiconducteur
ST
Cible de sécurité (Critères communs)
STAR
Demandeur d’attribution de titre abrégé
STCCC
Système tactique de commandement, de contrôle et de communications
Sdl
Standard
STE
Secure Terminal Equipment
STI
Sécurité des technologies de l'information
STM
Système de transfert de messagerie (X.400)
STO
Service téléphonique ordinaire
STP
Paire torsadée blindée
STS
Système de téléconférence sécurisé
STU-III
Poste cryptophonique de troisième génération
SUB
Subnetwork
SW
Logiciel
SWLAN
Réseau local sans fil sécurisé
SWT
Sectéra Wireline Terminal
T et ES
Test et évaluation de sécurité
T1
1,56 Mbps
T1DSW
Type 1 Default software
T3
44,736 Mbps
T3MD
Dispositif de gestion de palier 3
TA
Administrateur de terminal
TA
Administrateur des jetons
TAC
Technologie d'amélioration de la confidentialité
TACACS
Terminal Access Controller Access Control System; protocole TACACS
TAM
Temps d'arrêt maximal
TAMPDET
Tamper Detect Signal
TCA
TALON Communication Adapter
TCB
Base informatique de confiance
TCE
Trajet de câble endurci
TCF
Télévision en circuit fermé
TCI
Inspection COMSEC technique
TCM
Transistor à couches minces
TCP
Protocole de contrôle de transmission; protocole TCP
TCP/IP
Protocole de contrôle de transmission/protocole Internet; protocole TCP/IP
TCSE
Trusted Computer System Evaluation Criteria (É.-U.)
TCT
TALON Cryptographic Token
dlP
Terminal de données portatif
TED
Traitement électronique de données
TEF
Transfert électronique de fond
TEK
Clé de chiffrement de traffic
TEKow
Clé de chiffrement de trafic - Ligne de service
TEKuc
Clé de chiffrement de trafic - Communications utilisateur
Télec.
Télécopieur
TFC
TALON Fill Cable
TFM
Manuel pour les installations de confiance (Critères communs)
TFS
Confidentialité du trafic
TFTP
Trivial File Transfer Protocol; protocole TFTP
THS
TALON Host Software
THz
Térahertz
TI
Technologies de l'information
TIS
Trousse d’outils TIS
TKIP
Temporal Key Integrity Protocol; protocole TKIP
TL
TACLANE
TLF
Transport à latence faible
TLS
Sécurité de la couche de transport; protocole TLS
TMD
Dispositif à mémoire tactile
TMM
Terminal multibande de la marine
TNI
Interprétation des réseaux de confiance (Critères communs)
TOE
Cible d'évaluation (Critères communs)
TOGAF
The Open Group Architecture Framework
TPA
Autorité responsable des privilèges liés aux terminaux
TPEP
Program d'évaluation des produits de confiance
TPI
Intégrité par deux personnes
TPSGC
Travaux publics et Services gouvernementaux Canada
TPSGC/DSIM
Travaux publics et Services gouvernementaux Canada/Direction de la sécurité industrielle et ministérielle
TRA
Réception de tous les rapports de transfert
TRANSEC
Sécurité des transmissions
TRI
Lancement de rapport de transfert
TRI
Réception du rapport de transfert individual
Triple DES
Triple Data Encryption Standard; norme Triple DES
TrKEK
Clé de chiffrement de la clé de transfert
TRR
Essai et examen de l'état de service
TS
TRÈS SECRET
TSEC
Sécurité des télécommunications
TSEGFW
Trusted Systems Environmental Guideline For Firewalls
TSF
Fonctions de sécurité de confiance (synonyme de TCB)
TSG
Telephone Security Group
TSK
Clé de sécurité des transmissions
TSP
Politique de sécurité de la TOE (Critères communs)
TSRD
Document des exigences techniques et de sécurité
TTS
Source de synchronisation fiable
TX
Émetteur
U.S. KMS
United States Key Management System (É.-U.)
U//FOUO
Unclassified//For Official Use Only (É.-U.)
UAS
Logiciel d'application
UCT
Unité centrale de traitement
UDF
Fichier de données utilisateur
UDP
Protocole de datagramme utilisateur; protocole UDP
UHF
Ondes décimétriques
UIT
Union internationale des télécommunications (autrefois CCITT)
UIT-T
Secteur de normalisation des télécommunications de l'UIT
UMTS
Système universel de télécommunication mobile
UPS
Système d'alimentation sans coupure
URL
Adresse universelle
USB
Bus série universel
USCFC
Unité de soutien cryptographique des Forces canadiennes
US-EKMS-CF
United States-Electronic Key Management System-Central Facility (É.-U.)
USM
User-based Security Model
USRP
Universal Software Radio Peripheral
UUCP
UNIX-to-UNIX Copy Program; utilitaire de connexion UUCP
V2
Version 2
V3
Version 3
VCS
VERITAS Cluster Server
VDU
Station d'accueil vidéo
VEP
Vérification et entretien préventif
VHF
Ondes métriques
VI
Vecteur d'initialisation
VIP
Vines Internet Protocol; protocole VIP (Banyan)
VLAN
Réseau local virtuel
VLR
Enregistreur de localisation des visiteurs
VM
Machine virtuelle
VME
Ventes militaires étrangères
VME
Versa Module Eurocard
VoIP
Voix sur protocole Internet; voix sur IP
VSA
Analyse de la sécurité du fournisseur (Critères communs)
WAE
Environnement d'application sans fil
WAIS
Serveur d'information à vaste zone
WAN
Réseau étendu
Wang TIU
Wang Trusted Interface Unit
WAP
Protocole d'application sans fil; protocole WAP
WCMP
Wireless Control Message Protocol; protocole WCMP
WDP
Wireless Datagram Protocol; protocole WDP
WEP
Confidentialité équivalente aux transmissions par fil; protocole WEP
WIDS
Système de détection d'intrusion sans fil
WiMAX
Worldwide Interoperability for Microwave Access; technologie d'accès WiMAX
WIN-T
Réseau d'information War-fighter – tactique
WIPS
Système de prévention d'intrusion sans fil
WLAN
Réseau local sans fil
WML
Wireless Markup Language; language WML
WPA
Wi-Fi Protected Access; norme WPA
WPA
Wi-Fi Protected Access 2; norme WPA2
WPAN
Réseau personnel sans fil
WSP
Protocole de session sans fil; protocole WSP
WTA
Application de téléphonie sans fil
WTLS
Couche de sécurité pour le transport sans fil
WTP
Protocole de transaction sans fil; protocole WTP
WWAN
Réseau étendu sans fil
WWW
World Wide Web
X.400
Recommandations de l'UIT-T sur les systèmes de messagerie
X.500
Recommandations de l'UIT-T sur le service d'annuaire X500
X.509
Recommandations de l'UIT-T pour les certificats de clé publique
ZAC
Zone à accès contrôlé
ZANC
Zone à accès non contrôlé
ZAP
Zone d'accès public
ZAR
Zone d'accès restreint
ZAS
Zone d'accès spécial
ZATR
Zone d'accès très restreint
ZEAR
Zone extranet d'accès restreint
ZEL
Zone d'exclusion limitée
ZEN
Zone d'équipement noir
ZENC
Zone d'équipement noir contrôlée
ZER
Zone d'équipement rouge
ZP
Zone publique
ZT
Zone de travail
Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :