{"id":633977,"date":"2024-11-06T00:45:23","date_gmt":"2024-11-06T00:45:23","guid":{"rendered":"https:\/\/pdfstandards.shop\/product\/uncategorized\/iso-iec-197902012\/"},"modified":"2024-11-06T00:45:23","modified_gmt":"2024-11-06T00:45:23","slug":"iso-iec-197902012","status":"publish","type":"product","link":"https:\/\/pdfstandards.shop\/product\/publishers\/iso\/iso-iec-197902012\/","title":{"rendered":"ISO\/IEC 19790:2012"},"content":{"rendered":"

La pr\u00e9sente Norme internationale sp\u00e9cifie les exigences de s\u00e9curit\u00e9 pour un module cryptographique utilis\u00e9 dans un syst\u00e8me de s\u00e9curit\u00e9 qui prot\u00e8ge les informations sensibles contenues dans les syst\u00e8mes informatiques et de t\u00e9l\u00e9communications. La pr\u00e9sente Norme internationale d\u00e9finit quatre niveaux de s\u00e9curit\u00e9 pour les modules cryptographiques afin de couvrir un large \u00e9ventail de sensibilit\u00e9s des donn\u00e9es (par exemple: donn\u00e9es administratives de faible valeur, virements bancaires de plusieurs millions de dollars, donn\u00e9es qui prot\u00e8gent la vie, informations d'identit\u00e9 personnelles et informations sensibles utilis\u00e9es par le gouvernement) et une vari\u00e9t\u00e9 d'environnements d'application (par exemple: des installations gard\u00e9es, un bureau, des supports amovibles, et un emplacement totalement non prot\u00e9g\u00e9). La pr\u00e9sente Norme internationale sp\u00e9cifie quatre niveaux de s\u00e9curit\u00e9 pour chacun des 11 domaines d'exigences, chaque niveau de s\u00e9curit\u00e9 offrant une augmentation de la s\u00e9curit\u00e9 par rapport au niveau pr\u00e9c\u00e9dent.<\/p>\n

La pr\u00e9sente Norme internationale sp\u00e9cifie les exigences de s\u00e9curit\u00e9 destin\u00e9es \u00e0 maintenir \u00e0 jour la s\u00e9curit\u00e9 assur\u00e9e par un module cryptographique. La conformit\u00e9 \u00e0 la pr\u00e9sente Norme internationale n'est pas suffisante pour garantir qu'un module donn\u00e9 est s\u00fbr ou que la s\u00e9curit\u00e9 offerte par le module est suffisante et acceptable pour le propri\u00e9taire des informations qui sont prot\u00e9g\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"

Technologies de l’information \u2014 Techniques de s\u00e9curit\u00e9 \u2014 Exigences de s\u00e9curit\u00e9 pour les modules cryptographiques<\/b><\/p>\n\n\n\n\n
Published By<\/td>\nPublication Date<\/td>\nNumber of Pages<\/td>\n<\/tr>\n
ISO<\/b><\/a><\/td>\n2012-08<\/td>\n82<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"featured_media":633992,"template":"","meta":{"rank_math_lock_modified_date":false,"ep_exclude_from_search":false},"product_cat":[656,2634],"product_tag":[],"class_list":{"0":"post-633977","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-35-030","7":"product_cat-iso","9":"first","10":"instock","11":"sold-individually","12":"shipping-taxable","13":"purchasable","14":"product-type-simple"},"_links":{"self":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product\/633977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/media\/633992"}],"wp:attachment":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/media?parent=633977"}],"wp:term":[{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product_cat?post=633977"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product_tag?post=633977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}