Affiner les résultats
Affichage de 1 - 12 de 20
Article
Le CCN cherche des représentantes et représentants...
Le Conseil canadien des normes (CCN) cherche activement à recruter des représentantes et représentants du secteur privé, du milieu universitaire, des gouvernements fédéral, provinciaux et municipaux et de la société civile...
Article
Infléchir l’évolution responsable de l’IA et ...
Les technologies numériques comme l’intelligence artificielle (IA) recèlent un potentiel immense pour le Canada et pour le monde, mais seulement si elles sont développées et utilisées de manière responsable. Les normes et les...
Avis d'intention
Techniques de sécurité IT - Authentification ...
Ce document spécifie les mécanismes d'authentification d'entités utilisant des signatures numériques basées sur des techniques asymétriques. Une signature numérique est utilisée pour vérifier l'identité d'une entité. Dix...
Avis d'intention
Techniques de sécurité informatique - Signatures...
Ce document spécifie avec annexe des mécanismes de signature numérique dont la sécurité repose sur le problème du logarithme discret. Ce document fournit — une description générale d'une signature numérique avec mécanisme d...
Article
Marier innovation et confiance : le plan du CCN...
Proposition commune de Chantal Guay, directrice générale, et d’Elias Rafoul, vice-président des services d’accréditation, à l’occasion de la Journée mondiale de l’accréditation 2024. Alors que nous soulignons l’édition 2024...
Avis d'intention
Techniques de sécurité informatique — Algorithmes...
Ce document spécifie les mécanismes suivants pour le chiffrement homomorphe. — Chiffrement ElGamal exponentiel ; — Chiffrement Paillier. Pour chaque mécanisme, ce document spécifie le processus pour : — générer les paramètres...
Avis d'intention
Techniques de sécurité informatique — Authentification...
Ce document spécifie les mécanismes d'authentification d'entités utilisant des signatures numériques basées sur des techniques asymétriques. Une signature numérique est utilisée pour vérifier l'identité d'une entité. Dix...
Avis d'intention
AMENDMENT 1 : Sécurité de l'information, cybersécurité...
Portée : CSA ISO/IEC 9797-1:12 (R2021) Cette partie de l'ISO/CEI 9797 spécifie six algorithmes MAC qui utilisent une clé secrète et un chiffrement par bloc de n bits pour calculer un MAC de m bits. Cette partie de l'ISO/IEC...
Avis d'intention
Technologies de l'information - Protocole de ...
Le présent document spécifie les règles et les structures de code associées aux structures de données pour la RFID pour la gestion des articles. En particulier, il : — définit l'identifiant de la famille d'applications (AFI)...