Portail du gouvernement ouvert

10 dossiers trouvés similaries à Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002)

Fédérale

Les dispositifs périphériques se branchent à un ordinateur ou à un dispositif mobile hôte. Ils peuvent servir à accroître les capacités d’un ordinateur ou d’un dispositif mobile et à améliorer votre expérience utilisateur. Toutefois, les périphériques peuvent représenter pour des auteurs de menaces un moyen de compromission des réseaux, systèmes et informations de votre organisme.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 13 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

Les auteurs malveillants peuvent avoir recours aux maliciels, ou logiciels malveillants, pour percer ou endommager votre réseau, vos systèmes et vos dispositifs. Dès lors qu’un maliciel a été installé dans les systèmes et les dispositifs de votre organisme, les auteurs malveillants peuvent se donner accès à vos informations sensibles. Le présent document présente les maliciels couramment utilisés, propose des conseils permettant de voir si vos dispositifs ont été infectés et énonce la marche à suivre pour en arriver à protéger les ressources de votre organisme contre les compromissions issues de maliciels.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 janv. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Mobilité, Accès à distance, Sans fil, Securité des réseaux, Gestion des risques, Virus
Fédérale

Le présent document fait partie d’une série de documents préparés par le Centre pour la cybersécurité dans le but de promouvoir les services fondés sur l’infonuagique. La catégorisation de la sécurité, la sélection du profil de contrôle de sécurité et le choix des modèles de déploiement en nuage et de service infonuagique constituent les trois premières étapes de l’approche à la gestion des risques à la sécurité infonuagique énoncée dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.

Dernière mise à jour : 25 janv. 2021
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Gestion des risques
Fédérale

Les services bancaires en ligne sont pratiques et permettent aux utilisateurs d’accéder à leurs données financières au moyen d’un dispositif mobile ou d’un ordinateur. Même si, en principe, les services bancaires en ligne sont sûrs — notamment grâce à l’utilisation de mécanismes d’authentification et de chiffrement — des risques subsistent : un auteur de menaces pourrait trouver le moyen d’accéder aux données sensibles d’un utilisateur. Le présent document donne des astuces sur la façon de protéger l’information financière sensible tout en utilisant des services bancaires en ligne.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 sept. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Identités et mots de passe, Gestion des risques, Votre vie privé en ligne
Fédérale

Avec la popularité grandissante du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en faisant l’inventaire de tous les produits de technologie que vous utilisez, y compris vos dispositifs mobiles et intelligents, vos ordinateurs et vos réseaux sans fil. En sachant ce que vous avez, vous pourrez prioriser vos efforts en matière de sécurité et mettre en place les mesures de protection appropriées.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 1 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Identités et mots de passe, Mobilité, Securité des réseaux, Gestion des risques
Fédérale

Grâce au recours à la vidéoconférence, votre organisation peut organiser des rencontres et travailler avec les employés, les clients et les partenaires qui se trouvent dans divers emplacements géographiques. Toutefois, la vidéoconférence comporte des risques sur le plan de la sécurité et de la protection de la vie privée, et ces risques doivent être pris en compte avant de choisir, d’installer et d’utiliser ces applications au sein de votre organisme. Il conviendra donc d’établir la liste des menaces et des risques liés à ces outils, ce qui vous permettra de mettre en œuvre les mesures de sécurité appropriées ainsi que les pratiques exemplaires visant à protéger l’environnement de travail virtuel de votre organisme.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 12 mai 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Accès à distance, Gestion des risques, Votre vie privé en ligne
Fédérale

Au bureau, vous bénéficiez des mesures de sécurité qu’a prises votre organisation pour protéger ses réseaux, ses systèmes, ses dispositifs et son information contre les cybermenaces. Bien que le travail à distance soit pratique et offre de la souplesse aux employés, il peut affaiblir la posture de sécurité de votre organisation et vous exposer à des risques si vous ne prenez pas de précautions. Les conseils que nous présentons ici vous permettront d’adopter de bonnes pratiques de cybersécurité lorsque vous travaillez à la maison, dans un café ou dans tout autre endroit public.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 avr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Accès à distance, Securité des réseaux, Gestion des risques
Fédérale

La mise à jour des logiciels compense les vulnérabilités et protège les dispositifs. Dès qu’un problème ou une vulnérabilité sont détectés dans un logiciel, le fabricant diffuse un correctif qui corrige les bogues, colmate les vulnérabilités connues et rehausse le niveau d’utilisabilité et de performance. Il convient de noter que tous les correctifs sont des mises à jour, mais que les mises à jour ne constituent pas forcément des correctifs. Par exemple, une mise à jour peut être diffusée pour simplement mettre à niveau certaines fonctions logicielles, alors qu’un correctif servira essentiellement à combler une lacune qui, autrement, vous exposerait, vous et votre organisation, à un risque accru de compromissions de données.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 26 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Gestion des risques, Les 10 meilleures mesures de sécurité
Fédérale

La biométrie désigne la mesure et l’usage de caractéristiques corporelles uniques (comme les empreintes digitales, une rétine, la structure faciale, les caractéristiques linguistiques et les réseaux veineux). En effet, grâce à vos empreintes digitales, vous pouvez par exemple vous authentifier pour déverrouiller votre dispositif mobile. Si vous recourez à l’authentification biométrique, nous vous recommandons toutefois d’utiliser également un mot de passe ou un numéro d’identification personnel (NIP) afin d’ajouter une protection supplémentaire (ce que l’on appelle l’authentification à facteurs multiples). Il faut toutefois savoir que la biométrie apporte son lot d’avantages et d’inconvénients de même que des vulnérabilités qui sont mis de l’avant dans le présent document.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 27 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité, Gestion des risques
Fédérale

Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un dispositif ou se connecter à un compte. Que ce soit pour l’accès aux courriels, au stockage en nuage ou aux services bancaires en ligne, l’authentification multifacteur fournit également une couche de sécurité supplémentaire contre les cyberattaques comme le bourrage d’identifiants. Dans le cas d’une attaque par bourrage d’identifiants, les pirates informatiques utilisent des justificatifs d’identités d’un site en particulier précédemment volés en espérant que vous les ayez utilisés pour d’autres comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 25 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité
Date de modification :