Portail du gouvernement ouvert

10 dossiers trouvés similaries à Biométrie (ITSAP.00.019)

Fédérale

Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un dispositif ou se connecter à un compte. Que ce soit pour l’accès aux courriels, au stockage en nuage ou aux services bancaires en ligne, l’authentification multifacteur fournit également une couche de sécurité supplémentaire contre les cyberattaques comme le bourrage d’identifiants. Dans le cas d’une attaque par bourrage d’identifiants, les pirates informatiques utilisent des justificatifs d’identités d’un site en particulier précédemment volés en espérant que vous les ayez utilisés pour d’autres comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 25 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité
Fédérale

Lorsque les gens des quatre coins du monde présentent une demande de visa de visiteur, de permis d’études ou de travail ou de résidence permanente, ils doivent fournir leurs empreintes digitales ainsi qu’une photo, communément appelées les données biométriques. Tout récemment, le gouvernement du Canada (GC) a facilité la tâche aux ressortissants étrangers pour fournir leurs données biométriques lorsqu’ils présentent une demande de renouvellement ou de prolongation de leur visa de visiteur, permis d’études ou permis de travail à partir du Canada. Que se passe-t-il une fois qu’ils ont fourni leurs données biométriques? Comment les données sont-elles stockées et partagées entre les différents ministères du GC impliqués dans ce processus?

Dernière mise à jour : 10 juin 2021
Dossier publié : 2 mars 2020
Organisation: Services partagés Canada
Formats: HTML
Mots clés:  Services partagés Canada, La biométrie, Technologie Informatique (TI), 2020
Fédérale

Les services bancaires en ligne sont pratiques et permettent aux utilisateurs d’accéder à leurs données financières au moyen d’un dispositif mobile ou d’un ordinateur. Même si, en principe, les services bancaires en ligne sont sûrs — notamment grâce à l’utilisation de mécanismes d’authentification et de chiffrement — des risques subsistent : un auteur de menaces pourrait trouver le moyen d’accéder aux données sensibles d’un utilisateur. Le présent document donne des astuces sur la façon de protéger l’information financière sensible tout en utilisant des services bancaires en ligne.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 sept. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Identités et mots de passe, Gestion des risques, Votre vie privé en ligne
Fédérale

"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services de technologies de l’information (TI) polyvalents et adaptables selon un mode d’approvisionnement libre-service. Pour tirer avantage de ces possibilités, il est capital de se pencher sur les aspects relatifs à la sécurité et à la protection de la vie privée. Le chiffrement est l’un des principaux éléments qui permettent d’assurer la sécurité et de protéger la vie privée dans un environnement en nuage. Elle joue un rôle capital dans la prestation des services infonuagiques, tels que l’authentification, ainsi que la sécurisation de l’accès aux charges de travail infonuagiques, du stockage des données et des échanges de données.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Cryptographie, Cyberdéfense, Securité des réseaux, Gestion des risques
Fédérale

Les dispositifs périphériques se branchent à un ordinateur ou à un dispositif mobile hôte. Ils peuvent servir à accroître les capacités d’un ordinateur ou d’un dispositif mobile et à améliorer votre expérience utilisateur. Toutefois, les périphériques peuvent représenter pour des auteurs de menaces un moyen de compromission des réseaux, systèmes et informations de votre organisme.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 13 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

Le présent document porte essentiellement sur les enjeux de TI qui concernent les menaces internes. On entend d’une menace interne toute personne qui connaît l’infrastructure ou l’information de votre organisation, ou qui y a accès, et qui utilise ses connaissances ou son accès d’une façon malveillante ou involontaire pour nuire à l’organisation. Les menaces internes peuvent poser des risques contre vos employés, vos clients, vos actifs, votre réputation et vos intérêts. Sachez que vous pouvez toutefois adopter des mécanismes de sécurité afin de réduire les risques connexes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 12 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Mobilité, Gestion des risques, Virus, Votre vie priveée en ligne, Social Media
Fédérale

Grâce au recours à la vidéoconférence, votre organisation peut organiser des rencontres et travailler avec les employés, les clients et les partenaires qui se trouvent dans divers emplacements géographiques. Toutefois, la vidéoconférence comporte des risques sur le plan de la sécurité et de la protection de la vie privée, et ces risques doivent être pris en compte avant de choisir, d’installer et d’utiliser ces applications au sein de votre organisme. Il conviendra donc d’établir la liste des menaces et des risques liés à ces outils, ce qui vous permettra de mettre en œuvre les mesures de sécurité appropriées ainsi que les pratiques exemplaires visant à protéger l’environnement de travail virtuel de votre organisme.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 12 mai 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Accès à distance, Gestion des risques, Votre vie privé en ligne
Fédérale

Il n’y a rien de plus commode que les achats en ligne : vous pouvez acheter des articles à partir de votre appareil mobile et les recevoir à domicile le lendemain. Vous devriez toutefois connaître les menaces associées à ce type d’achat, puisqu’elles présentent de nombreux risques, non seulement pour vos renseignements personnels, mais encore pour les actifs de votre organisation (p. ex. adresse de courriel, adresse d’expédition, numéro de téléphone, numéro de carte de crédit).En adoptant des pratiques sûres lorsque vous faites des achats personnels en ligne ou utilisez le compte de votre organisation pour faire des achats en son nom, vous aiderez à assurer la confidentialité de vos actifs et et renseignements sensibles. Le présent document porte sur les différentes façons de vous protéger, ainsi que votre organisation, lorsque vous faites des achats en ligne.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 28 nov. 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Securité de la chaîne d'approvisionnement, Votre vie priveée en ligne
Fédérale

Le présent document fait partie d’une série de documents préparés par le Centre pour la cybersécurité dans le but de promouvoir les services fondés sur l’infonuagique. La catégorisation de la sécurité, la sélection du profil de contrôle de sécurité et le choix des modèles de déploiement en nuage et de service infonuagique constituent les trois premières étapes de l’approche à la gestion des risques à la sécurité infonuagique énoncée dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.

Dernière mise à jour : 25 janv. 2021
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Gestion des risques
Fédérale

Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la collaboration de l’employé (c.-à-d. sa volonté de permettre à l’organisme d’établir des restrictions d’utilisation ainsi que des modalités de surveillance et d’accès de sécurité) et en partie des risques et des vulnérabilités liés aux types de dispositifs offerts. Afin de choisir un modèle de déploiement qui équilibre le mieux ces éléments pour votre organisme, considérez l’expérience utilisateur, la confidentialité et les exigences de sécurité.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Gestion des risques
Date de modification :