Protocole d'alerte commun (CAP 1.2) |
Le protocole d'alerte commun (CAP) est un format simple mais général pour échanger, sur tout type de réseau, des alertes d'urgence pour tous les risques et des alertes destinées au public. Le protocole CAP permet de diffuser simultanément un message d'alerte cohérent sur un grand nombre de systèmes d'alerte différents, ce qui augmente l'efficacité de l'alerte tout en simplifiant la tâche d'alerte. Le protocole CAP facilite aussi la détection de scénarios émergents dans les alertes locales de divers types, pouvant par exemple indiquer un acte hostile ou un danger non détecté, et définit un gabarit pour que les messages d'alerte soient efficaces, basé sur les bonnes pratiques identifiées lors de travaux de recherche universitaires et lors d'expériences menées en grandeur nature. La Recommandation UIT-T X.1303bis contient également une spécification XSD et une spécification ASN.1 équivalente (permettant un codage binaire compact) et permet d'utiliser à la fois des outils ASN.1 et des outils XSD pour générer et traiter les messages CAP. Elle permet aux systèmes existants, par exemple aux systèmes UIT-T H.323, de coder, transporter et décoder plus rapidement les messages CAP. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12150 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1300-X.1309: Emergency communications |
Approval date: |
2014-03-01 |
Provisional name: | X.cap |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|