Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

17
Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de radiotransmission en porteur unique 3 DES Triple Data Encryption Standard; norme 3DES A3 Algorithme d'authentification du système GSM A5 Algorithme de chiffrement des données GSM A8 Algorithme de génération de clé de chiffrement GSM AA Alternate Assurances Group (Critères communs) AAA Authentification, autorisation et comptabilité AAD Données de compte auxiliaires AAE Autorisation et authentification électroniques AC Contrôle automatisé AC Autorité de certification AC Autorité COMSEC AC Autorité de contrôle ACCS AEHF Constellation Control Station ACES Automated Communication Engineering Software ACL Liste de contrôle d'accès ACL Affichage à cristaux liquides ACM Autorité COMSEC du ministère ACS Architecture conceptuelle et stratégie ACTS AEHF COMSEC/TRANSEC System AD Agence de distribution ADC Agence de distribution de matériel cryptographique ADC Agence de distribution de certificats ADMC Autorisation de détenir du matériel COMSEC Admin Administrateur ADP Assitant numérique personnel ADR Autorisation de détenir des renseignements ADRL Liste des documents à fournir AE Architecture d'entreprise AEC Affaires étrangères Canada AEHF Fréquence extrêmement haute évoluée AES Norme de chiffrement évolué AF Année financière AFIS Système automatisé de dactyloscopie AFU Approbation d'utilisation AG Agent de gestion AGC Autorité de gestion des clés AGP Autorité de gestion des politiques AH À haute disponibilité; hautement disponible AHD Architecture à haute disponibilité AIDS Système de détection d'intrusion au niveau applicatif AIPRP Accès à l'information et protection des renseignements personnels AK Mise à la clé automatique AK KEK Automatic Keying Key Encryption Key AK/RV Automatic Rekey/Receive Key AKA Authentification et agrément de clé AKEK Clé de chiffrement de clés ACCORDION AKLIF AEHF key Loading and Initialization Facility ALD Agent de listes de diffusion ALE Établissement automatique de liaison ALE Autorité locale d'enregistrement ALKMS AEHF Local Key Management Station AM Modulation d'amplitude AMDP/DC Accès multiple avec détection de porteuse et détection de collision AMDP/EC Accès multiple avec détection de porteuse et évitement de collision AMP Alternate MAC/PHY AMPS Système/service téléphonique mobile perfectionné AMRC Accès multiple par répartition de code AMRC large bande Accès multiple par répartition en code à large bande AMRF Accès multiple par répartition en fréquence AMRT Accès multiple par répartition dans le temps AND Agence nationale de distribution ANDVT Advanced Narrowband Digital Voice Terminal ANSI American National Standards Institute APE Autorisation provisoire d'exploitation API Interface de programme d'application APPK Clé préplacée authentifiée AQ Assurance de la qualité AR Administrateur de réseau AR Autorité d'enregistrement ARCC Arrangement relatif à la reconnaissance des certificats liés aux Critères communs ARDIS Advanced Radio Data Information Services ARO Analyse des répercussions sur les opérations ARP Protocole de résolution d'adresse 2015-04-20 1

Transcript of Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

Page 1: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

Sigles ou acronymes (F) Significations (F)

1xRTT Technologie de radiotransmission en porteur unique

3 DES Triple Data Encryption Standard; norme 3DES

A3 Algorithme d'authentification du système GSM

A5 Algorithme de chiffrement des données GSM

A8 Algorithme de génération de clé de chiffrement GSM

AA Alternate Assurances Group (Critères communs)

AAA Authentification, autorisation et comptabilité

AAD Données de compte auxiliaires

AAE Autorisation et authentification électroniques

AC Contrôle automatisé

AC Autorité de certification

AC Autorité COMSEC

AC Autorité de contrôle

ACCS AEHF Constellation Control Station

ACES Automated Communication Engineering Software

ACL Liste de contrôle d'accès

ACL Affichage à cristaux liquides

ACM Autorité COMSEC du ministère

ACS Architecture conceptuelle et stratégie

ACTS AEHF COMSEC/TRANSEC System

AD Agence de distribution

ADC Agence de distribution de matériel cryptographique

ADC Agence de distribution de certificats

ADMC Autorisation de détenir du matériel COMSEC

Admin Administrateur

ADP Assitant numérique personnel

ADR Autorisation de détenir des renseignements

ADRL Liste des documents à fournir

AE Architecture d'entreprise

AEC Affaires étrangères Canada

AEHF Fréquence extrêmement haute évoluée

AES Norme de chiffrement évolué

AF Année financière

AFIS Système automatisé de dactyloscopie

AFU Approbation d'utilisation

AG Agent de gestion

AGC Autorité de gestion des clés

AGP Autorité de gestion des politiques

AH À haute disponibilité; hautement disponible

AHD Architecture à haute disponibilité

AIDS Système de détection d'intrusion au niveau applicatif

AIPRP Accès à l'information et protection des renseignements personnels

AK Mise à la clé automatique

AK KEK Automatic Keying Key Encryption Key

AK/RV Automatic Rekey/Receive Key

AKA Authentification et agrément de clé

AKEK Clé de chiffrement de clés ACCORDION

AKLIF AEHF key Loading and Initialization Facility

ALD Agent de listes de diffusion

ALE Établissement automatique de liaison

ALE Autorité locale d'enregistrement

ALKMS AEHF Local Key Management Station

AM Modulation d'amplitude

AMDP/DC Accès multiple avec détection de porteuse et détection de collision

AMDP/EC Accès multiple avec détection de porteuse et évitement de collision

AMP Alternate MAC/PHY

AMPS Système/service téléphonique mobile perfectionné

AMRC Accès multiple par répartition de code

AMRC large bande Accès multiple par répartition en code à large bande

AMRF Accès multiple par répartition en fréquence

AMRT Accès multiple par répartition dans le temps

AND Agence nationale de distribution

ANDVT Advanced Narrowband Digital Voice Terminal

ANSI American National Standards Institute

APE Autorisation provisoire d'exploitation

API Interface de programme d'application

APPK Clé préplacée authentifiée

AQ Assurance de la qualité

AR Administrateur de réseau

AR Autorité d'enregistrement

ARCC Arrangement relatif à la reconnaissance des certificats liés aux Critères communs

ARDIS Advanced Radio Data Information Services

ARO Analyse des répercussions sur les opérations

ARP Protocole de résolution d'adresse

2015-04-20

1

Page 2: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

ARPS Avis de mise en œuvre de la politique sur la sécurité

AS Association de sécurité

AS Administrateur de la sécurité

AS SCI Agent de sécurité SCI

ASA Agent de système d'annuaire

ASCII American Standard Code for Information Exchange

ASE Agent de sécurité d'entreprise

ASE Architecture de sécurité d'entreprise

ASI Attestation de sécurité d’installation

ASIS American Society for Industrial Security

ASM Agent de sécurité du ministère

ASMCS AEHF Satellite Mission Control System

ASN Réseau de service d'accès

ASN Préavis d'expédition

ASN.1 Notation de syntaxe abstraite numéro 1

ASOC AEHF Satellilte Operations centre

ATE Équipement de test automatisé

ATM Agent de transfert de message (X.400)

AU Utilisateur authentique

AU Utilisateur autorisé

AU Agent utilisateur (X400)

AUA Agent d'usager d'annuaire

AuC Centre d'authentification

AUI Interface de raccordement

Auth ID Identification autorisée

BAN Bande audionumérique

BCP Bureau du Conseil privé

BD_ADDR Adresse de périphérique Bluetooth

BDI Black Digital Interface

BDSA Agent de liaison pour les systèmes d'annuaire

BES BlackBerry Enterprise ServerMC

BET Transaction chiffrée en masse

BF Remplissage bénin

BFF Basic FIREFLY

BGP Border Gateway Protocol; protocole BGP

BID British Inter-Departmental

BIOS Système de base d'entrée-sortie

BIP Parité à bits entrelacés

BIS BlackBerry Internet Service

BIT Test intégré

BLP Bell et LaPadula

BLU Bande latérale unique

BMT Bureau des menaces techniques

BNIC Bureau national des incidents COMSEC

BP Bureau de projet

BPSK Modulation par déplacement binaire de phase

BREW Environnement d'exploitation binaire pour équipement sans fil

BRI Interface à débit de base

BS Station de base

BSC Contrôleur de station de base

BSD Berkeley Software Distribution

BSS Ensemble de services de base

BSSID Identifiant de l'ensemble de services de base

BTS Station de base d’émission et de réception

BWA Accès sans fil très large bande

C et A Certification et accréditation

C.A. Courant alternatif

C.C. Courant continu

CA Canadien

CAC Capacité d'analyse consolidée

CAC Carte d'accès commun

CAD Données de compte communes

CAKMS Système centralisé de gestion des clés AEHF

CAMC Centre d'assistance en matière de matériel cryptographique

CAMV Capacité d'analyse des menaces et des vulnérabilités

CANCERT Équipe canadienne d'action à l'urgence informatique

CARDS COMSEC Accounting, Reporting and Distribution System

CAST Carlisle Adams et Stafford Tavares (algorithme de chiffrement)

CAT Core Architecture Team

CAW Poste d'autorité de certification

CBB Chiffrement de bout en bout

CBC Enchaînement de blocs de chiffrement (mode DES)

CC Code de comptabilité

CC Critères communs

2015-04-20

2

Page 3: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

CCA Carte à circuits

CCD Doctrine canadienne en matière de cryptographie

CCE Cryptographie à courbe elliptique

CCEB Combined Communications-Electronics Board

CCEB Comité d'édition des Critères communs

CCEPIC Centre canadien d'évaluation des produits informatiques de confiance

CCI Article cryptographique contrôlé

CCIB Comité d'implémentation des Critères communs

CCIC Compte COMSEC industriel du CST

CCIMB Comité de gestion de l'implémentation des Critères communs

CCITS Critères communs pour l'évaluation de la sécurité des technologies de l'information

CCITT Comité consultatif international télégraphique et téléphonique

CCM Centre de commutation mobile

CCME Contre-contre-mesure électronique

CCN Conseil canadien des normes

CCP Cryptographie à clé publique

CCSS Centre canadien de sécurité des systèmes

CCSTI Centre de coordination de la sécurité des TI

CCTP Programme de mise à l'essai des Critères communs

CD Disque compact

CDC Computing Devices Canada

CDC Centre de distribution des clés

CDC MDN Centre de distribution cryptographique du MDN

CDH COMSEC/TRANSEC Integrated Circuit/DS-101 Hybrid

CDI Centre de détection des intrusions

CDI Comité directeur interministériel

CDM Communication de données mobile

CDPISP Conseil des dirigeants principaux de l'information du secteur public

CD-ROM Disque optique compact

CDS Cycle de développement des systèmes

CDT Transaction d’annulation de distribution

CE Rayonnement compromettant

CE Commerce électronique

CECC Centre d'évaluation selon les Critères communs

CEI Commission électrotechnique internationale

CEL Carte équipée logique

CEM Méthodologie d'évaluation commune pour la sécurité des technologies de l'information (Critères communs)

CEM Compatibilité électromagnétique

CEM Centre d'exploitation et de maintenance

CEO Réservé aux Canadiens

CEPL Liste des produits évalués par le CST

CEPL Liste canadienne des produits évalués

CEROFF Crypto Equipment Rapid Off-line

CERT Computer Emergency Response Team (É.-U.)

CERT/CC Computer Emergency Response Team Coordination centre

CES COMSEC extrêmement sensible

CESG Communication and Electronic Security Group (É.-U.)

CF Central Facility (É.-U.)

CFB Cipher FeedBack (mode DES)

CFCI Charnière fédérale canadienne de l'ICP

CFJ Contrôle de fichiers journaux

CFSTI Centre de formation en sécurité des technologies de l'information

CGC Comité de gestion de la configuration

CGFG Couverture globale à faible gain

CGGE Couverture globale à gain élevé

CGGUE Couverture globale à gain ultra élevé

CGI Common Gateway Interface

CGR Centre de gestion du réseau

CGR Cadre de gestion des risques

chkdat Check data

CHVP Cryptographic High Value Product

CI Circuit intégré

CIAS Système canadien de comptabilité INFOSEC

CIC Citoyenneté et Immigration Canada

CID Confidentialité, intégrité et disponibilité

CID Document interministériel canadien

CIDF Cadre commun de détection d'intrusion

CIDI Confidentialité, intégrité, disponibilité et imputabilité

CIDR Classless Inter-Domain Routing

CIK Clé de contact cryptographique

CIM Message de compromission

CIPR Rapport de produits d'INFOSEC du CST (CST)

CISR Comité interministériel de la sécurité et des renseignements

CKL Liste des clés compromises

CKMU Unité canadienne de gestion des clés

CLEF Commercial Licensed Evaluation Facility

2015-04-20

3

Page 4: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

CLI Command Line Interface

CLPI Centre local de protection de l'information

CM Module cryptographique

CMART COMSEC Material Accounting and Reporting Tool

CMD Document sur les modules cryptographiques (Critères communs)

CME Contre-mesure électronique

CMM Modèle d'évolution des capacités

CMMS Système de gestion du matériel cryptographique

CMR Rapport de matériel COMSEC

CMT Gestion de la configuration

CN Réseau à accès contrôlé

CNRP Poste radio tactique (Primaire)

CNSS Committee on National Security Systems

CNSSAM Committee on National Security System Advisory Memorandum

CNSSI Committee on National Security System Instructions

CO. TÉL. Compagnie de téléphone

COI Communauté d'intérêts

COMINT Renseignement transmissions

COMPUSEC Sécurité informatique

COMSEC Sécurité des communications

CONOPS Concept d'opération

CONOPS EJI Concepts d'opérations de l'expertise judiciaire en informatique

COPS The Computer Oracle and Password System

COR Bureau central des dossiers

COT IDAI Capacité opérationelle totale de l'IDAI

COTS Commercial sur étagère

CPCA Coordonnateur de la planification de la continuité des activités

CPD Clé privée de déchiffrement

CPI Centre de protection de l'information

CPI Centre de protection de l'information

CPP Chiffrement point à point

CPRM Système de protection anticopie

CPV Clé publique de vérification

CR Carte réseau

CRC Contrôle cyclique par redondance

CRK Clé de reprise cryptographique

CRN Avis de confirmation/rejet

Crypto Cryptographique

CRYPTOSEC Sécurité cryptographique

CS1 Commercial Security Protection Profile #1 (ITSS)

CS3 Commercial Security Protection Profile #3 (ITSS)

CSA Accréditeur SCI

CSCE Comité de la sécurité des communications électroniques

CSD Transmission de données à commutation de circuits

CSI Computer Security Institute (É.-U.)

CSN Certificat de signature numérique

CSN Réseau de services de connectivité

CSO Centre de sûreté opérationnel

CST Centre de la sécurité des télécommunications Canada

CSTI Coordonnateur de la sécurité des technologies de l'information

CT Texte chiffré

CTIC Circuit intégré COMSEC/TRANSEC

CTPII Cadre technique de la protection de l'infrastructure de l'information

CTSRI Comité des techniques de sécurité relatives à l'information

CUAS Common User Application Software

CVC Circuit virtuel commuté

CVE Vulnérabilités et expositions communes

CVP Circuit virtuel permanent

CVSS Common Vulnerabilities Scoring System

CW Onde continue

DA Assurance de développement (Critères communs)

DAAEC Demande d'autorisation pour l'achat d'équipement COMSEC

DAC Contrôle d'accès discrétionnaire

DACAN Bureau de distribution et de comptabilité du comité militaire de l'OTAN

DAD Duplicate Address Detection

DAL Niveau d'assurance de développement (Critères communs)

DAMA Accès multiple avec assignation en fonction de la demande

DAO Ministère ou organisme

DAP Protocole d'accès à l'annuaire; protocole DAP

DARPA Defence Advanced Research Projects Agency

DAS Débit d’absorption spécifique

DAU Dernière année d'utilisation

DAV Valeur distincte (X.500)

dB Décibel

DBA Database Administrator

2015-04-20

4

Page 5: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

dBm Décibel par rapport à 1 milliwatt

DC Contrôle réparti

DCC Corrélation et consolidation des informations

DCE Distributed Computing Environment; environnement DCE

DCOM Distributed-Component Object Model; modèle DCOM

DCOR Bureau central des dossiers du MDN

DCR Dispositif commun de remplissage

DCR Dispositif de contrôle de réseau

DDoS Déni de service distribué

DEC Demande d'équipement COMSEC

DEK Clé de chiffrement de données

DEK-KEK Clé de chiffrement de données – Clé de chiffrement de clés

DEKM Clé de chiffrement des données en mémoire

DEKMS DACAN Electronic Key Management System

DEL Diode électroluminescente

DePAC Contrôle d'accès positif pour déchiffrement

DEQPSK Modulation par déplacement de phase en quadrature avec codage différentiel

DES Norme de chiffrement de données

DGSM Directive sur la gestion de la sécurité ministérielle

DHCP Dynamic Host Configuration Protocol; protocole DHCP

DIAS Système de comptabilité INFOSEC répartie

DIB Base d'information d'annuaire

DID Description d'élément de données

DIDPM VCP Détection des intrusions et défense contre les programmes malveillants pour la Voie de communication protégée

DISA Defence Information Systems Agency

DISP Directory Information Shadowing Protocol; protocole DISP

DIT Arbre d'informations d'annuaire

DLL Bibliothèque de liens dynamiques

DMD Dispositif de gestion des données

DMR Durée moyenne des réparations

DMZ Zone démilitarisée

DNS Système de nom par domaine

DOCCT/S Simulateur de canaux de service DAMA

DoD Department of Defense (É.-U.)

DoS Déni de service

DOS Système d'exploitation à disque

DP Demande de proposition

DPI Dirigeant principal de l'information

DPM Défense contre les programmes malveillants

DPM et DI Défense contre les programmes malveillants et détection des intrusions

DRA/Tacfire Data Rate Adapter/Tactical Fire

DRF Duplex à répartition en fréquence

DRT Duplex à répartition dans le temps

DS Vente directe

DSA Algorithme de signature numérique

DSC Demande de signature du certificat

DSICI Direction de la sécurité industrielle canadienne et internationale

DSIM Direction de la sécurité industrielle et ministérielle

DSL Ligne d'abonné numérique

DSN Dispositif de saisie du NIP

DSP Protocole de système d'annuaire; protocole DSP

DSS Digital Signature Standard

DSS Étalement numérique de spectre

DSSS Étalement par séquence directe

DSTI Direction de la sécurité destechnologies de l'information (TPSGC)

DTD Dispositif de transfert de données

DTE Équipement terminal de traitement des données

DVD Disque numérique polyvalent

EAL Niveau d'assurance de l'évaluation (Critères communs)

EC Espace contrôlé

ECB Electronic CodeBook (mode DES)

ECC Carte cryptographique améliorée

ECDH Diffie-Hellman à courbe elliptique

ECDSA Algorithme de signature numérique réalisé à l'aide d'une courbe elliptique

ECMCC Entente de contrôle du matériel COMSEC comptable

ECN Explicit Congestion Notification

ECU Unité cryptographique de destination

EDGE Taux de transfert amélioré pour GSM

EED Échange électronique de données

EED Dispositif électropyrotechnique

EEJI Enquête d'expertise judiciaire en informatique

EEPROM Mémoire morte effaçable et programmable électriquement

EEPSTI Programme d'accréditation des installations d'évaluation et essais de produits de sécurité des technologies de l'information (Critères communs)

EET Équipe d'évaluation technique

EF Entité finale

2015-04-20

5

Page 6: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

EFE Encase Forensic Edition

EFF Enhanced FIREFLY

EFFVS Jeu de vecteurs de l'algorithme Enhanced FIREFLY

EFG Équipement fourni par le gouvernement

EFS Système de chiffrement des fichiers

EFVP Évaluation des facteurs relatifs à la vie privée

EIDE Enhanced Integrated Drive Electronics

EIES Équipe d'inspection et d'évaluation de la sécurité

EIGRP Enhanced Interior Gateway Routing Protocol

EIISTI Équipe d'intervention en cas d'incident de sécurité des TI

EIR Enregistreur d'identité d'équipement

EJI Expertise judiciaire en informatique

EK Clé d'exclusion

EKDL Liste des clés électroniques détruites

EKE Exponential Key Exchange; protocole EKE

EKMS GC Système de gestion électronique des clés du gouvernement du Canada

EKR Remplacement électronique des clés

EM Encryptor Manager

EMA Eclypt Management Application

EMI Interférence électromagnétique

EMR Évaluation des menaces et des risques

EMSEC Sécurité des émissions

EMT Tube électrique métallique

ENET Ethernet

EPC Énoncé de pratiques de certification

EPL Liste des produits évalués

EPM Élément de planification de mission

EPROM Mémoire morte effaçable et programmable

EPS Système polaire amélioré

ERII-GC Équipe de réaction aux incidents informatiques du Gouvernement du Canada

ERTZ Zone TEMPEST de rayonnement de l'équipement

ES Énoncé de sensibilité

ES et A Évaluation de sécurité et autorisation

ESA Enhanced Subscriber Authentication

ESAR Évaluation de la sécurité active des réseaux

ESN Entité de signature numérique

ESP Encapsulation sécurisée de la charge utile; protocole ESP (Ipv6)

ESP Enhanced Subscriber Policy

ESPv1 Encapsulation sécurisée de la charge utile, version 1; protocole ESPv1

ESPv3 Encapsulation sécurisée de la charge utile, version 3, protocole ESPv3

ESS Ensemble de services étendus

ET Entrust Technologies

ET Intensité du champ électrique transmise

ETPI Équipe technique de protection de l'information

ETPL Liste des produits TEMPEST homologués

ETPP Programme d'homologation des produits TEMPEST

ETPV Évaluation technique sur place des vulnérabilités

ETSI Institut européen des normes de télécommunications

ETSSP Programme d’homologation des services de soutien TEMPEST

EUT Équipement à l'essai

EV Évaluation des vulnérabilités

E-Vault Coffre-fort électronique

EVC Équipement vérifié commercialement

EVCN Équipe de vérification COMSEC à l'échelle nationale

EV-DO Evolution-Data Only

EV-DV Evolution-Data and Voice

F&PCA Vérification des configurations physique et fonctionnelle

FA Filtre d'application

FAO Formation assistée par ordinateur

FC Forces canadiennes

FCC Commission fédérale des communications (É.-U.)

FDT Field Data Terminal

FEK Clé de chiffrement de fichiers

FF FIREFLY

FFVS Jeu de vecteurs FIREFLY

FHSS Étalement de spectre avec sauts de fréquence

FIPS Federal Information Processing Standard (É.-U.)

FIREFLY Protocole de gestion des clés fondé sur la cryptographie à clé publique

FM Modulation de fréquence

FNBDT Future Narrow Band Digital Terminal

FOC Capacité opérationnelle totale

FOUO For Official Use Only (É.-U.)

FPGA Field Programmable Gate Array

FPL Fixed Packet Length

FR Reprogrammabilité sur le terrain

2015-04-20

6

Page 7: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

FRP Fichier de renseignements personnels

FSI Fournisseur de services Internet

FSR Fournisseur de services réseau

FSU Mise à niveau logicielle sur le terrain

FSU Mise à niveau logicielle sur le terrain

FTP Protocole de transfert de fichier; protocole FTP

FTR Reprise après trafiquage sur terrain

Gbps Gigabit par seconde

GC Gouvernement du Canada

GCKDF Fonction GCKDF

GCM Galois/Counter Mode

GDC Generic Discovery Client

GDC Gestionnaire de la distribution des clés

GDS VCP Gestion à distance sûre de la Voie de communication protégée

GEA1, GEA2 Algorithmes de chiffrement GPRS

GEC Gestion électronique des clés

GeD Gouvernement en direct

GEM General Dynamics Encryptor Manager

GESC Carte de services électroniques du gouvernement

GFF Format de remplissage générique

GGC Gestionnaire de la génération des clés

GGSN Nœud de services GPRS de transit

GHz Gigahertz

GI Guerre de l'information

GIG Grille d'information globale

GIP Gestion de l'information sur le personnel

GIS Bluetooth Groupe d’intérêt spécial Bluetooth

GKP Colis de clés GFF

GMITS Guidelines for the Management of IT Security

GOIFC Groupe des opérations d'information des Forces canadiennes

GOIFC/CPI Groupe des opérations d'information des Forces canadiennes/Centre de protection de l'information

GPRS Service général de radiocommunication en mode paquet

GPS Système mondial de localisation

GRC Gendarmerie royale du Canada

GRE Generic Routing Encapsulation

GSE Gestion de la sécurité de l'entreprise

GSE VCP Gestion de la sécurité de l'entreprise de la Voie de communication protégée

GSE VCP/ CCD Gestion de la sécurité de l'entreprise de la Voie de communication protégée/Corrélation et consolidation des données

GSM Système mondial de communication mobile

GSR Gestionnaire de la sécurité réseau

GSS Generic Security Services

GSSI Gestionnaire de la sécurité des systèmes d'information

GSTI Gestion de la sécurité des technologies de l'information

GTPIIC Groupe de travail sur la protection de l'infrastructure d'information critique

GUI Interface graphique

H2HKT HAIPE-to-HAIPE Key Transfer

HAC Code d'autorisation hôte

HAGAR Lignes directrices et exigences en matière d'assurance élevée

HAIPE High Assurance Internet Protocol Encryptor

HAIPE IS High Assurance Internet Protocol Encryptor Interoperability Specification

HAM Module d'authentification de l'hôte

HCI Interface de contrôle hôte

HCI Indicateur de classification le plus élevé

HDD Lecteur de disque dur

HDML Handheld Device Markup Language; langage HDML

Hdr Header

HEMP Impulsion électromagnétique à haute altitude

HF Ondes décamétriques

HI/DR Fiche d'instruction de traitement/fiche d'élimination

HIPS Système de prévention des intrusions sur l'hôte

HLR Enregistreur de localisation nominal

HMAC Hash Message Authentication Code

HPW Forme d'onde à hautes performances

HRCA Zone de rayonnement haute résolution

HSDPA Accès par paquets en liaison descendante haut débit

HSPA Accès par paquets haut débit; accès HSPA

HSRP Hot Standby Router Protocol; protocole HSRP

HTML Langage de balisage hypertexte; langage HTML

HTTP Protocole de transfert hypertexte; protocole HTTP

HTTPS Hypertext Transfer Protocol over Secure Socket Layer; protocole HTTP sur SSL

HUB Pile de réserve

HUMINT Renseignement humain

HW Matériel

Hz Hertz

2015-04-20

7

Page 8: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

I et A Identification et authentification

I et V Identification et validation

IAB Internet Activities Board

IANA Internet Assigned Numbers Authority

IATF Information Assurance Technical Framework

IBKT In-Band Key Transfer

IBSS Réseau ad hoc

IC Information cloisonnée

ICC Installation centrale canadienne

ICD Document de contrôle d'interface

ICGS Infrastructure classifiée de gestion de sécurité

ICMP Protocole de message de contrôle Internet; protocole ICMP

ICMPv6 Protocole de message de contrôle Internet, version 6; protocole ICMPv6

ICOM Sécurité intégrée des communications

ICP Infrastructure à clé publique

ICP GC Infrastructure à clé publique du gouvernement du Canada

ICV Valeur de somme de contrôle

ID Identification

IDAI Infrastructure de détection, d'analyse et d'intervention

IDART Information Design Assurance Red Team

IDC International Data Corporation

IDDF Interface de données avec distribution par fibre optique

IDEA International Data Encryption Algorithm; algorithme IDEA

iDEN Integrated Digital Enhanced Network

IDES Système expert de détection d'intrusions

IDIQ Indefinite Delivery Indefinite Quantity

IDS Système de détection d'intrusions

IDUP Independent Data Unit Protection

IEEE Institute of Electrical and Electronics Engineers

IEKMS Système international de gestion électronique des clés

IERA Évaluation des risques et de la sécurité des technologies de l'information

IET Instruction d'exploitation des transmissions

IET Transaction individuelle chiffrée

IETF Internet Engineering Task Force

IF Intégrité des fichiers

IFC Infrastructure fondée sur l'emploi de certificats

IFC GC Infrastructure fondée sur les certificats du gouvernement du Canada

IGC Infrastructure de gestion des certificats

IGMP Internet Group Management Protocol; protocole IGMP

IGMPv1 Internet Group Management Protocol, version 1; protocole IGMPv1

IGMPv2 Internet Group Management Protocol, version 2; protocole IGMPv2

IGP Infrastructure de gestion de privilège

IHM Interface homme-machine

IIEM Identité internationale d'équipement mobile

IIS Serveur d'information Internet

IIS Initiative de l'infrastructure stratégique GI-TI

IISM Identité internationale de la station mobile

IKD Individual Key Distribution

IKE Internet Key Exchange; protocole IKE

IKEK Initialization Key Encryption Key

IKEv2 Internet Key Exchange, version 2; protocole IKEv2

IKMS Système de gestion des clés IRIS

IM-PEPD Implicit Peer Enclave Prefix Discovery

INE Crypteur réseau en ligne

INFOSEC Sécurité de l'information

INWG Internetworking Working Group

IO Identificateur d'objet

IOC Capacité opérationnelle initiale

IOPS Internet Official Protocol Standards

IOS Internetworking Operating System

IP En cours de réalisation

IP Protocole Internet; protocole IP

IPC Protocole de communication entre processus; protocole IPC

IPC Installation de production de clés

IPC ICC Installation de production de clés de l'Installation centrale canadienne

IPMEIR Internet Protocol Security Minimum Essential Interoperability Requirements

IPRA Internet Policy Registration Authority

IPSEC Sécurité du protocole Internet; protocole IPSEC

IPV International Partner Variant

IPv4 Protocole Internet, version 4; protocole IPv4

IPv6 Protocole Internet, version 6; protocole IPv6

IPX Échange de paquets interréseau; protocole IPX

IR Infrarouge

IRE Information Resource Engineering

IRI Lancement de rapport de remise

2015-04-20

8

Page 9: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

IRIG-B Inter-Range Instrumentation Group B; norme IRIG-B

IRIS Système intégré de liaison radio

IRST Transaction de l'état du rapprochement de l'inventaire

IS Interoperability Specification

ISAC Isolation Systems Access Control

ISAKMP Internet Security Association and Key Management Protocol; protocole ISAKMP

ISM Module de sécurité Iridium

ISM Bande industrielle, scientifique et médicale; bande ISM

ISO Organisation internationale de normalisation

ISO/CEI Organisation internationale de normalisation/Commission électrotechnique internationale

ISOC Société Internet

ISS Internet Security Scanner

ISSAA Information System Security Assurance Architecture

ITAR International Traffic in Arms Regulation (É.-U.)

ITCP Information Technology Continuity Planning

ITI Infrastructures de TI

ITIL Information Technology Infrastructure Library

ITS AFU Approbation d'utilisation par la Sécurité des technologies de l'information (CST)

ITSA Alerte de sécurité des technologies de l'information (CST)

ITSB Bulletin de sécurité des technologies de l'information (CST)

ITSD Directives en matière de sécurité des technologies de l'information (CST)

ITSEC Critères d'évaluation de la sécurité des systèmes d'information

ITSEC Sécurité des technologies de l'information

ITSEM Manuel d'évaluation de la sécurité des technologies de l'information (Critères communs)

ITSG Conseils en matière de sécurité des technologies de l'information (CST)

ITSPL Liste des produits de sécurité des TI

ITSPSR Rapport sur les produits et les systèmes de sécurité des TI (CST)

ITST Formation en sécurité des technologies de l'information

IUCB Interface universelle de connexion aux bases de données

JITC Joint Interoperability Test Command

JTRS Joint Tactical Radio System

kbit/s Kilobit par seconde

Kc Clé de chiffrement

KCN Avis de conversion de clé

KDF Fonction de dérivation de clé

KEA Algorithme d'échange de clés

KEK Clé de chiffrement de clés

KEKL Clé de chiffrement de clés locales

KEKM Clé de chiffrement des clés en mémoire

KEKow Clé de chiffrement de clés - Ligne de service

KEKuc Clé de chiffrement de clés - Communications utilisateur

KG Générateur de clés

kHz Kilohertz

Ki Clé d'authentification de l'abonné

KLIF Key Loading and Initialization Facility

KLIFMS Key Loading and Initialization Facility Management Station

KMC Centre de gestion des clés

KMI Infrastructure de gestion des clés

KMID Numéro d'identification de matériel de chiffrement

Ko Kilo-octet

koctet/s Kilo-octet par seconde

KOMPASS Système logiciel comptable pour la gestion et la production de commandes de clés

KP Processeur de clés

KPK Clé de production de clés

KPKI Clé de production de clés initiales

KPKL Clé de production de clés locales

KPS Système de production des clés

KSD Dispositif de stockage de clés

KTE Élément de traduction de clés

KV Variable de clé

KVA Kilovoltampère

L/C Language clair

LAI Loi sur l'accès à l'information

LAKMS Local AEHF Key Management Station

LAN Réseau local

LANT Couverture Atlantique du réseau de satellites DAMA

LAR Liste des autorités révoquées

LCMS Logiciel de gestion COMSEC locale

LCR Liste des certificats révoqués

LDAP Protocole allégé d'accès annuaire; protocole LDAP

LDEC Liste des données essentielles au contrat

LDGID Identificateur de groupe de remplissage

LEAD Low-Cost Encryption Authentication Device

2015-04-20

9

Page 10: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

LEF Famille de crypteurs de liaison

LEF IS Link Encryptor Family Interoperability Specification

LGFP Loi sur la gestion des finances publiques

LIT Terminal d'interface de ligne

LKEK Clé de chiffrement des clés locales

LMD Dispositif de gestion locale

LMD/KP Dispositif de gestion locale/processeur de clés

LOA Letter Of Agreement

LOS Visibilité directe

LPCC Liste de produits certifiés au Canada

LPD Line Printer Daemon

LPD Faible probabilité de détection

LPI Faible probabilité d'interception

LPRP Loi sur la protection des renseignements personnels

LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques

LPSP Liste de produits STI présélectionnés

LPV Liste des pages en vigueur

LRS Local de réunion sécurisé

LVERS Liste de vérification des exigences relatives à la sécurité

LX Long Wavelength Optical Fiber

MAC Contrôle d'accès obligatoire

MAC Contrôle d'accès au support

MAC Code d'authentification de message

MAECD Ministère des Affaires étrangères, du Commerce et du Développement

MAN Réseau métropolitain

MAPI Interaface de programmation d'applications de messagerie; protocole MAPI

MAXSL Niveau de sécurité maximal

MBITR Multiband Inter/Intra Team Radio

Mbps Million de bits par seconde

MC Mémoire au Cabinet

MCC Matériel COMSEC comptable

MCMC Manuel de contrôle du matériel COMSEC

MCMCI Manuel de contrôle du matériel COMSEC industriel

MD Condensé de message

MD2 Message Digest 2; algorithme MD2

MD5 Message Digest 5; algorithme MD5

MDAC Microsoft Data Access Components

MDN Ministère de la défense nationale

MDS Mobile Data System (BlackBerry)

MELP Mixed Excitation Linear Predictive

MG Manuels et lignes directrices

MHEMR Méthodologie harmonisée de l'évaluation des menaces et des risques

MHS Système de messagerie (X.400)

MHz Mégahertz

MI Messagerie instantanée

MIB Base d'informations de gestion

MicroSD Micro Secure Digital

MIDS-JTRS Multifunctional Infromation Distribution System - Joint Tactical Radio System

MIL - STD Military Standard

MILS Multiple Independent Levels of Security

MIME Multipurpose Internet Mail Extensions; protocole MIME

MIMO Entrée multiple sortie multiple

MiniSD Min Secure Digital

MINSL Niveau de sécurité minimal

MISPC Exigences minimales d'interopérabilité pour les composantes d'ICP

MISSI Multilevel Information System Security Initiative

MK KEK Clé de chiffrement de clé pour mise à la clé manuelle

MKEK Clé de chiffrement de clé maîtresse

MLD Multicast Listener Discovery

MLDv1 Multicast Listener Discovery, version 1

MLDv2 Multicast Listener Discovery, version 2

MLS Sécurité multiniveau

MM Mémoire de messagerie (X.400)

MMS Service de messagerie multimédia; messagerie MMS

MMT Poste multimédia

Mo Mégaoctet

MODEM Moduleur/démoduleur

MOSS MIME Object Security Services

MPD Message Processing and Dispatching

MPS Modèle de politique de sécurité

MPUP Main Processor Update Program

MQV Menezes-Qu-Vanstone; protocole MQV

MR Groupe de reconnaissance mutuelle (Critères communs)

MROF Multiplexage par répartition orthogonale de la fréquence

MS-DOS Système d'exploitation de disque de Microsoft

2015-04-20

10

Page 11: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

MSFR Exigence de sécurité fonctionnelle minimale (Critères communs)

MSI Manuel de la sécurité industrielle

MSK Clé de signature de message

MSL Niveau de service minimal

MSL Niveau multisécurité

MSP Protocole de sécurité de message; protocole MSP

MSSDE Environnement de développement logiciel spécifique aux missions

MTA Mode de transfert asynchrone

MTBF Moyenne des temps de bon fonctionnement

MTEK Main Traffic Encryption Key

MTS Service téléphonique mobile

MTU Unité de transmission maximale

MUX Multiplexeur

mW Milliwatt

MWOD-A HAVEQUICK Multiple Word of Day - Automatic

MWOD-M HAVEQUICK Multiple Word of Day - Manual

NAI Indicateur d’affiliation nationale

NAS Stockage en réseau NAS

NAS Numéro d'assurance sociale

NAT Traduction d'adresse réseau

NAT-T Traduction d'adresse réseau - Traversée

NC Contrôleur réseau

NCOR Bureau national des dossiers

NCP Protocole de contrôle de réseau; protocole NCP

NCP Protocole Novell Core; protocole NCP

NCS Station de coordination de réseau

NCSA National centre for Supercomputing Applications (É.-U.)

NCSC National Computer Security Centre (É.-U)

NCTTI Normes du Conseil du Trésor sur la technologie de l'information

ND Nom distinctif

NDP Neighbor Discovery Protocol; protocole NDP

NDS Network Directory Service; répertoire NDS (Novell)

NES Network Encryption System

NetBIOS Système de base d'entrée-sortie de réseau

NETCON Contrôleur de réseau

NetRPC Network Remote Procedure Call; protocole NetRPC (Banyan)

NETSEC Sécurité des réseaux

NFC Communication en champ proche; communication NFC

NFK Netted FIREFLY Key

NFR Network Flight Recorder

NFS Système de gestion de fichiers en réseau

NG Nœud de gestion

NG ICP Nœud de gestion de l'infrastructure à clé publique

NGDAC ICP Nœud de gestion responsable de la délivrance automatisée des certificats de l'infrastructure à clé publique

NIDS Système de détection d'intrusion réseau

NIP Numéro d'identification personnel

NIPRNET Non-Classified Internet Protocol Router Network (É.-U.)

NIPS Système de prévention des intrusions réseau

NIS Système d'information en réseau

NIST National Institute of Standards and Technology (É.-U.)

NITSM Bulletin national de la sécurité des technologies de l'information

NKMS Serveur de gestion réseau des clés

NLZ Zone jamais seul

NMP Network Management Protocol; protocole NMP

NNTP Network News Transfer Protocol; protocole NNTP

NPS Pas vu

NRPL Liste des produits recommandés par l'OTAN

NSA National Security Agency (É.-U.)

NSE Numéro de série électronique

NSF National Science Foundation

NSN Nortel Secure Networks

NSTISSAM National Security Telecommunications and Information Systems Security Advisory

NSTISSI National Security telecommunications and Information Systems Security Instruction

NSTTI Normes de sécurité technique dans le domaine de la technologie de l'information

NT Terminal de réseau

NT1 Autre que de type 1

NTP Protocole de synchronisation réseau; protocole NTP

NVRAM Mémoire vive rémanente

OAL Organisme d'application de la loi

OC Organisme de certification

OCDE Organisation de coopération et de développement économiques

OCP Opérations des clients/des partenaires

OCPN Offre à commandes principale et nationale

OCSP Online Certificate Status Protocol; protocole OCSP

2015-04-20

11

Page 12: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

ODS Données optiques

OEM Constructeur de matériel

OFB Mode à rebouclage par la sortie (mode DES)

OGD Autres ministères

OGDI Options génériques de détection des intrusions

OI Opération d'information

OID Opération d'information défensive

OIO Opération d'information offensive

OLE Liaison et intégration d'objets

OO Orienté objet

OOBKT Out-Of-Band Key Transfer

OPM Gestionnaire des privilèges de commande

OPN Avis de privilège de commande

OPSEC Sécurité des opérations

OPSEC Open Platform for Security

OPT Ordre particulier pour les transmissions

ORR Rapport de remise à la clé opérationnelle

OSI Interconnexion de systèmes ouverts

OSPF Open Shortest Path First; protocole OSPF

OSSI Officier de la sécurité des systèmes d'information

OSVBD Operating System Vulnerability Database

OTAD Distribution de clés par radiocommunication

OTADD Diffusion de données par radiocommunication

OTAN Organisation du Traité de l'Atlantique Nord

OTAR Mise à clé par radiocommunication

OTAT Transfert de clé en direct

OTNK Mise à clé réseau par radiocommunication

PA Point d'accès

PA Processus d'application

PA Protocole d'accord

PAB Carnet d'addresses commun

PABX Autocommutateur privé

PAC Couverture du Pacifique par le réseau de satellites DAMA

PAC Contrôle d'accès positif

PAE Programme d'aide aux employés

PAN Réseau personnel

PATA Parallel Advanced Technology Attachment

PBX Autocommutateur privé

PC Politique de certification

PC Ordinateur personnel

PC Privacy Card

PCA Planification de la continuité des activités

PCA Policy Certification Authority (Europe)

PCAE Produit cryptographique d’assurance élevée

PCCIP Presidential Commission on Critical Infrastructure Protection

PCI Interconnexion de composants périphériques

PCIE Participation, contrôle et influence étrangers

PCL Protocole de contrôle de liaison; protocole PCL

PCM Gestionnaire des certificats de privilèges

PCMCIA Personal Computer Memory Card International Association

PCMPC Program canadien de modernisation des produits cryptographiques

PCT Private Communications Technology; protocole PCT

PCW Onde continue à impulsions

P-DARR Prévention, détection, analyse, réaction, reprise

PDE Participation ou dominance étrangère

PDR Revue de définition préliminaire

PDS Pratique dangereuse pour la sécurité

PDS Système de distribution protégé

PDSO Packet Data Security Overlay

PDU Plan de destruction d'urgence

PDU Unité de données du protocole

PDUN Peer Destination Unreachable Notification

PE Protocole d'entente

PEM Courrier à confidentialité améliorée; protocole PEM

PER Demande d'établissement de privilèges

PETPL Liste des produits TEMPEST éventuellement homologables

PFFW Filtre de paquets

PGC Plan de gestion des clés

PGP Pretty Good Privacy; logiciel de chiffrement PGP

PGS Politique du gouvernement sur la sécurité

PHEPC Programme d'homologation et d'évaluation de produits de cryptographie

PHPC Programme d'homologation de produits de cryptographie

PHPCC Programme d'homologation de produits COMSEC commerciaux

PHRD Peer HAIPE Reachability Detection

PIE Protection des infrastructures essentielles

2015-04-20

12

Page 13: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

PII Protection de l'infrastructure de l'information

PIX Private Internet Exchange

PIZ Point d'interface de zone

PKCS Public Key Cryptography Standards (É.-U.)

PKIX Infrastructure à clé publique X.509

PKIX-CMP Protocole de gestion des certificats de l'infrastructure à clé publique; protocole PKIX-CMP

PKM Private Key Management; protocole PKM

Pmax Puissance maximale

PMBOK Project Management Body of Knowledge

PMCE Phase de maintien de la cote d'évaluation (Canada)

Pmin Puissance minimale

PMP Plan de gestion du produit

PMTU Path Maximum Transmission Unit

PNE Procédure normale d'exploitation

PNFIE Programme national de fiabilité des infrastructures essentielles

POC Point de contact

POO Programmation orientée objet

POST Autotest de démarrage

PP Profil de protection (Critères communs)

PP/ST Profil de protection/cible de sécurité (Critères communs)

PPK Clé préplacée

PPP Politiques, pratiques et procédures

PPP Protocole point à point; protocole PPP

PPPN Service de préséance et de préemption à plusieurs niveaux

PPPS Programme de présélection des produits STI

PRA Planification de reprise des activités

PRA Poste de retransmission automatique

PRI Accès primaire; accès PRI

PRNG Générateur de nombres pseudo-aléatoires

PRT Poste radio tactique

PS Politique de sécurité

PSE Prestation des services électroniques

PSEQN Payload Sequence Number

PSG Politique sur la sécurité de gouvernement

PSMC Plan de soutien lié au matériel de chiffrement

PSP Produits STI présélectionnés

PT Texte en clair

PTC Poste de travail fonctionnant en mode cloisonné

PTIC Programme TEMPEST de l'industrie canadienne

PTP Point à point

PUB Publication

PUC Portail de l'utilisateur COMSEC

PUI Politique sur l'utilisation d'Internet

PVMC Program de validation des modules cryptographiques

QG Quartier général

QKEK Clé de chiffrement de clés quadrant

QS Qualité de service

R et D Recherche et développement

R et E Réparation et entretien

RADIUS Service d'usager commuté à authentification distante

RAID Réseau redondant de disques indépendants

RAL Radio d'assaut légère

RAM Mémoire vive

RAMP Rating Maintenance Phase (É.-U.)

RAND Nombre aléatoire

RARP Protocole de résolution inverse d'adresse; protocole RARP

RASKL Chargeur de clé très simple

RASP Programme de sécurité des accès à distance

RATS Chevaux de Troie d'accès à distance

RBAC Contrôle d'accès basé sur les rôles

RC4 Rivest Cipher 4; algorithme RC4

RCN Région de la capitale nationale

RCP Processeur de contrôle à distance

RDC Revue critique de définition

RD-LAP Radio Data-Link Access Procedure

RDS Réseau de distribution rouge

REM Rayonnement électromagnétique

RF Radiofréquence

RFA Dispense de la comptabilité

RFC Appel de commentaires; document RFC

RFI Interférence sur les fréquences radioélectriques

RFID Identification par radiofréquence

RH Ressources humaines

RIDS Système de détection d'intrusion à distance

2015-04-20

13

Page 14: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

RIM® Research in Motion (Limited)

RIP Protocole de routage Internet; protocole RIP

RIPng Protocole de routage Internet de nouvelle génération; protocole RIPng (TCP/IP, Novell)

RIPv1 Protocole de routage Internet, version 1; protocole RIPv1 (TCP/IP, Novell)

RIPv6 Protocole de routage Internet, version 6; protocole RIPv6 (TCP/IP, Novell)

RMA Activité de réparation et d'entretien

RMSR Réunion de ministres sur la sécurité et le renseignement

RMTP Réseau mobile terresre public

RNEC Réserve nationale d'équipement cryptographique

RNIS Réseau numérique à intégration de services

ROM Mémoire morte

ROS Rappport d'onde stationnaire

RPC Appel de procédure à distance

RPV Réseau privé virtuel

RSA Rivest-Shamir-Adleman; algorithme RSA

RTCP Protocole de commande de transport en temps réel; protocole RTCP

RTP Protocole de transport en temps réel; protocole RTP

RTP Routing Table Protocol; protocole RTP (Banyan)

RTPC Réseau téléphonique public commuté

RU Représentant des utilisateurs

RVCP Réseau de la Voie de communication protégée

RVS Réseau virtuel sécurisé

RX Récepteur

S/MIME Secure/Multipurpose Internet Mail Extension; protocole S/MIME

S^2 Software Signature

SAA Stateless Address Autoconfiguration

SACS Système de contrôle d'accès sécurisé

SAD Serveur d'accès à distance

SAD Security Association Database

SAFC Système d'approvisionnement des Forces canadiennes

SAGE Service d'annuaires gouvernementaux électroniques

SAK Touche d'attention sécurisée (Critères communs)

SAME Systèmes aérospatiaux, maritimes et électroniques

SAMP Suspicious Activity Monitoring Protocol; protocole SAMP

SAMV Système d'analyse des menaces et des vulnérabilité

SAN Réseau de stockage

SAP Service Advertising Protocol; protocole SAP (Novell)

SAPGC Service d'applications protégées et de gestion de clés

SARK Remise à la clé à distance Saville

SATA Serial Advanced Technology Attachment

SATAN System Administration Tool for Analyzing Networks

SATCOM Télécommunication par satellite

SBU Sensitive-but-unclassified (É.-U.)

SCAP Secure Content Automation Protocol

SCC Schéma canadien d'évaluation et de certification selon les Critères communs

SCCC Schéma canadien lié aux Critères communs

SCCR Système canadien de chiffrement réseau

SCI Informations sensibles cloisonnées

SCIF Installation renfermant des informations sensibles cloisonnées; installation SCI

SCIP Protocole d'interopérabilité des communications sécurisées

SCO UNIX Santa Cruz Operations UNIX (système d'exploitation)

SCP Service de communications personnelles

SCRS Service canadien du renseignement de sécurité

SCSI Small Computer System Interface; norme SCSI; interface SCSI

SCT Secrétariat du Conseil du Trésor

SDD Secure Data Device

SDD Secure Dynamic Discovery

SDIH Système de détection des intrusions sur l'hôte

SDIP Système de détection des intrusions sur passerelle

SDNS Secure Data Network System

SDR Radio logicielle

SDRAM Mémoire vive dynamique synchrone

SDS Dispositif de transfert de données 2000 sécurisé

SE Système d'exploitation

SECAN Bureau de sécurité et d'évaluation des systèmes de communication et d'information du Comité militaire de l'OTAN

SEP Secure Exchange Protocol; protocole SEP

SEPM Sous-élément de planification de mission

SER Système d'exploitation de réseau

SET Transaction électronique sécurisée; protocole SET

SF Fonction de sécurité (Critères communs)

SFP Small Form-Factor Pluggable

SFP Politique de sécurité fonctionnelle (Critères communs)

SFS Service fixe par satellite

SFTP Shielded Foil Twisted Pair

SFUG Guide d'utilisation des fonctions de sécurité (Critères communs)

2015-04-20

14

Page 15: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

SGC Service de gestion des certificats

SGC Système de génération des clés

SGEC Système de gestion électroniques des clés

SGSM Système mondial de communications mobiles Sectéra

SGSN Nœud de support GPRS de service

SGTI Services gouvernementaux de télécommunications et d'informatique

SHA Secure Hash Algorithm

SHS Secure Hash Standard

s-http Secure - Hyper Text Transfer Protocol

SI Système d'information

SIA Système d'information automatisé

SIGINT Renseignement électromagnétique

SIM Module d'identité d'abonné

SINCGARS Système radio terrestre et de bord monocanal

SIP Protocole d'initialisation de session; protocole SIP

SIP Plan de modernisation du SINCGARS

SIPRNET Secure Internet Protocol Router Network (É.-U.)

SIRV Système interne de reconnaissance de la voix

SIV System Integrity Identifier

SKCR Rapport de conversion de clés de diversification

SKEK Clé de chiffrement de clés stockées

Skipjack U.S. Key Escrow Encryption Algorithm

SKL Chargeur de clé simple

SLIP Serial Line Internet Protocol; protocole SLIP

SM Station mobile

SME PED Secure Mobile Environment Portable Electronic Device

SMG Secure Mail Guard

SMI Infrastructure de gestion de la sécurité

SMP Plan de gestion du service

SMS Service mobile par satellite

SMS Service d'envoi de messages courts

SMTP Protocole simple de transfert de courrier; protocole SMTP

SNAC Serial Number Accounting Control

SNCMC Système national de contrôle du matériel COMSEC

SNMP Protocole simple de gestion de réseau; protocole SNMP

SNMPv2 Protocole simple de gestion de réseau, version 2; protocole SNMPv2

SNMPv3 Protocole simple de gestion de réseau, version 3; protocole SNMPv3

SNS Serveur réseau sécurisé

SNTP Protocole simple de synchronisation réseau; protocole SNTP

SOCKS SOCKet Secure Protocol; protocole SOCKS

SOF Résistance d'une fonction (Critères communs)

SOQPSK Shaped Offset Quadrature Phase Shift Keying

SP Sécurité publique Canada

SP Security Processor

SPA Sécurité publique et antiterrorisme

SPC Services partagés Canada

SPD Security Policy Database

SPIRS Sous-système de remise à la clé RTPC-RNIS du SDNS

SPKM Simple Public Key Mechanism

SPP Sequenced Packet Protocol; protocole SPP (Banyan)

SPPCC Sécurité publique et Protection civile Canada

SR Représentants du commanditaire (Critères communs)

S-R Sécurité et renseignement

SRP Server Relay Protocol; protocole SRP

SRS Service de radiodiffusion par satellite

SRS Énoncé des impératifs de sécurité

SSA Zone de sécurité SIGINT

SSD Disque électronique

SSE CMM Ingénierie de la sécurité des systèmes - Modèle d'évolution des capacités

SSF Séquence de sauts de fréquence

SSH Secure Shell; protocole SSH

SSID Identifiant de l'ensemble des services

SSL Couche de sockets sécurisés; protocole SSL

SSO Officier de sécurité du site

SSO Agent de sécurité du système

SSPITI Services de sécurité et de protection de l'infrastructure des technologies de l'information

SSUPS Alimentation sans coupure à semiconducteur

ST Cible de sécurité (Critères communs)

STAR Demandeur d’attribution de titre abrégé

STCCC Système tactique de commandement, de contrôle et de communications

STD Standard

STE Secure Terminal Equipment

STI Sécurité des technologies de l'information

STM Système de transfert de messagerie (X.400)

STO Service téléphonique ordinaire

STP Paire torsadée blindée

2015-04-20

15

Page 16: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

STS Système de téléconférence sécurisé

STU-III Poste cryptophonique de troisième génération

SUB Subnetwork

SW Logiciel

SWLAN Réseau local sans fil sécurisé

SWT Sectéra Wireline Terminal

T et ES Test et évaluation de sécurité

T1 1,56 Mbps

T1DSW Type 1 Default software

T3 44,736 Mbps

T3MD Dispositif de gestion de palier 3

TA Administrateur de terminal

TA Administrateur des jetons

TAC Technologie d'amélioration de la confidentialité

TACACS Terminal Access Controller Access Control System; protocole TACACS

TAM Temps d'arrêt maximal

TAMPDET Tamper Detect Signal

TCA TALON Communication Adapter

TCB Base informatique de confiance

TCE Trajet de câble endurci

TCF Télévision en circuit fermé

TCI Inspection COMSEC technique

TCM Transistor à couches minces

TCP Protocole de contrôle de transmission; protocole TCP

TCP/IP Protocole de contrôle de transmission/protocole Internet; protocole TCP/IP

TCSE Trusted Computer System Evaluation Criteria (É.-U.)

TCT TALON Cryptographic Token

TDP Terminal de données portatif

TED Traitement électronique de données

TEF Transfert électronique de fond

TEK Clé de chiffrement de traffic

TEKow Clé de chiffrement de trafic - Ligne de service

TEKuc Clé de chiffrement de trafic - Communications utilisateur

Télec. Télécopieur

TFC TALON Fill Cable

TFM Manuel pour les installations de confiance (Critères communs)

TFS Confidentialité du trafic

TFTP Trivial File Transfer Protocol; protocole TFTP

THS TALON Host Software

THz Térahertz

TI Technologies de l'information

TIS Trousse d’outils TIS

TKIP Temporal Key Integrity Protocol; protocole TKIP

TL TACLANE

TLF Transport à latence faible

TLS Sécurité de la couche de transport; protocole TLS

TMD Dispositif à mémoire tactile

TMM Terminal multibande de la marine

TNI Interprétation des réseaux de confiance (Critères communs)

TOE Cible d'évaluation (Critères communs)

TOGAF The Open Group Architecture Framework

TPA Autorité responsable des privilèges liés aux terminaux

TPEP Program d'évaluation des produits de confiance

TPI Intégrité par deux personnes

TPSGC Travaux publics et Services gouvernementaux Canada

TPSGC/DSIM Travaux publics et Services gouvernementaux Canada/Direction de la sécurité industrielle et ministérielle

TRA Réception de tous les rapports de transfert

TRANSEC Sécurité des transmissions

TRI Lancement de rapport de transfert

TRI Réception du rapport de transfert individual

Triple DES Triple Data Encryption Standard; norme Triple DES

TrKEK Clé de chiffrement de la clé de transfert

TRR Essai et examen de l'état de service

TS TRÈS SECRET

TSEC Sécurité des télécommunications

TSEGFW Trusted Systems Environmental Guideline For Firewalls

TSF Fonctions de sécurité de confiance (synonyme de TCB)

TSG Telephone Security Group

TSK Clé de sécurité des transmissions

TSP Politique de sécurité de la TOE (Critères communs)

TSRD Document des exigences techniques et de sécurité

TTS Source de synchronisation fiable

TX Émetteur

U.S. KMS United States Key Management System (É.-U.)

2015-04-20

16

Page 17: Sigles ou acronymes (F) Significations (F) 1xRTT Technologie de ...

U//FOUO Unclassified//For Official Use Only (É.-U.)

UAS Logiciel d'application

UCT Unité centrale de traitement

UDF Fichier de données utilisateur

UDP Protocole de datagramme utilisateur; protocole UDP

UHF Ondes décimétriques

UIT Union internationale des télécommunications (autrefois CCITT)

UIT-T Secteur de normalisation des télécommunications de l'UIT

UMTS Système universel de télécommunication mobile

UPS Système d'alimentation sans coupure

URL Adresse universelle

USB Bus série universel

USCFC Unité de soutien cryptographique des Forces canadiennes

US-EKMS-CF United States-Electronic Key Management System-Central Facility (É.-U.)

USM User-based Security Model

USRP Universal Software Radio Peripheral

UUCP UNIX-to-UNIX Copy Program; utilitaire de connexion UUCP

V2 Version 2

V3 Version 3

VCS VERITAS Cluster Server

VDU Station d'accueil vidéo

VEP Vérification et entretien préventif

VHF Ondes métriques

VI Vecteur d'initialisation

VIP Vines Internet Protocol; protocole VIP (Banyan)

VLAN Réseau local virtuel

VLR Enregistreur de localisation des visiteurs

VM Machine virtuelle

VME Ventes militaires étrangères

VME Versa Module Eurocard

VoIP Voix sur protocole Internet; voix sur IP

VSA Analyse de la sécurité du fournisseur (Critères communs)

WAE Environnement d'application sans fil

WAIS Serveur d'information à vaste zone

WAN Réseau étendu

Wang TIU Wang Trusted Interface Unit

WAP Protocole d'application sans fil; protocole WAP

WCMP Wireless Control Message Protocol; protocole WCMP

WDP Wireless Datagram Protocol; protocole WDP

WEP Confidentialité équivalente aux transmissions par fil; protocole WEP

WIDS Système de détection d'intrusion sans fil

WiMAX Worldwide Interoperability for Microwave Access; technologie d'accès WiMAX

WIN-T Réseau d'information War-fighter – tactique

WIPS Système de prévention d'intrusion sans fil

WLAN Réseau local sans fil

WML Wireless Markup Language; language WML

WPA Wi-Fi Protected Access; norme WPA

WPA Wi-Fi Protected Access 2; norme WPA2

WPAN Réseau personnel sans fil

WSP Protocole de session sans fil; protocole WSP

WTA Application de téléphonie sans fil

WTLS Couche de sécurité pour le transport sans fil

WTP Protocole de transaction sans fil; protocole WTP

WWAN Réseau étendu sans fil

WWW World Wide Web

X.400 Recommandations de l'UIT-T sur les systèmes de messagerie

X.500 Recommandations de l'UIT-T sur le service d'annuaire X500

X.509 Recommandations de l'UIT-T pour les certificats de clé publique

ZAC Zone à accès contrôlé

ZANC Zone à accès non contrôlé

ZAP Zone d'accès public

ZAR Zone d'accès restreint

ZAS Zone d'accès spécial

ZATR Zone d'accès très restreint

ZEAR Zone extranet d'accès restreint

ZEL Zone d'exclusion limitée

ZEN Zone d'équipement noir

ZENC Zone d'équipement noir contrôlée

ZER Zone d'équipement rouge

ZP Zone publique

ZT Zone de travail

2015-04-20

17