Portail du gouvernement ouvert

10 dossiers trouvés similaries à La cybersécurité pour les organismes de santé : se protéger contre des cyberattaques courantes (ITSAP.00.131)

Fédérale

L’innovation, le développement et le progrès sont les pierres angulaires de tout organisme de recherche. Vos données de recherche et votre propriété intellectuelle sont des cibles de grande valeur pour les auteurs de cybermenace et une cyberattaque fructueuse pourrait vous empêcher de mener vos activités et mettre en péril vos données. Pour protéger votre environnement de recherche et vos données, il est impératif que votre organisme comprenne les cybermenaces courantes et mette en place des mesures de sécurité de base.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 sept. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Identités et mots de passe, Accès à distance, Sans fil, Securité des réseaux, Gestion des risques
Fédérale

Avec la popularité grandissante du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en faisant l’inventaire de tous les produits de technologie que vous utilisez, y compris vos dispositifs mobiles et intelligents, vos ordinateurs et vos réseaux sans fil. En sachant ce que vous avez, vous pourrez prioriser vos efforts en matière de sécurité et mettre en place les mesures de protection appropriées.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 1 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Identités et mots de passe, Mobilité, Securité des réseaux, Gestion des risques
Fédérale

Avoir recours à la cryptographie est un moyen efficace d’assurer la confidentialité et l’intégrité de l’information et de protéger les systèmes de TI contre les auteurs de cybermenace. L’informatique quantique menace de craquer la plupart des mécanismes cryptographiques que nous employons actuellement. Les ordinateurs quantiques utiliseront la physique quantique pour traiter l’information avec efficience et arriveront à solutionner des problèmes qu’il est difficile de résoudre au moyen des capacités de traitement actuelles. Les ordinateurs que l’on peut acheter aujourd’hui n’ont pas la puissance nécessaire pour venir à bout des techniques de cryptographie, mais la technologie évolue rapidement et pourrait être accessible d’ici 2030.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 29 mai 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cryptographie, Gestion des risques
Fédérale

La plupart des appareils électroniques que nous utilisons aujourd’hui servent à stocker des renseignements personnels et sensibles. Lorsque nos appareils (p. ex. les tablettes, les téléphones intelligents ou les ordinateurs) deviennent superflus, nous cherchons une façon de nous en défaire (p. ex. en les donnant, en les recyclant ou en les revendant).

Dernière mise à jour : 23 déc. 2020
Dossier publié : 9 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Nettoyage des supports, Gestion des risques
Fédérale

Il n’y a rien de plus commode que les achats en ligne : vous pouvez acheter des articles à partir de votre appareil mobile et les recevoir à domicile le lendemain. Vous devriez toutefois connaître les menaces associées à ce type d’achat, puisqu’elles présentent de nombreux risques, non seulement pour vos renseignements personnels, mais encore pour les actifs de votre organisation (p. ex. adresse de courriel, adresse d’expédition, numéro de téléphone, numéro de carte de crédit).En adoptant des pratiques sûres lorsque vous faites des achats personnels en ligne ou utilisez le compte de votre organisation pour faire des achats en son nom, vous aiderez à assurer la confidentialité de vos actifs et et renseignements sensibles. Le présent document porte sur les différentes façons de vous protéger, ainsi que votre organisation, lorsque vous faites des achats en ligne.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 28 nov. 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Securité de la chaîne d'approvisionnement, Votre vie priveée en ligne
Fédérale

Vous avez des comptes en ligne pour tout, des services gouvernementaux jusqu’au magasinage. Chaque fois que vous créez un nouveau compte, vous devez créer un nom d’utilisateur et un mot de passe. Réutiliser ces justificatifs d’identités (c.-à-d., un nom d’utilisateur ou un courriel et un mot de passe) pour plusieurs comptes peut être pratique, mais vous facilitez ainsi la tâche pour un pirate informatique d’obtenir un accès à vos comptes et à vos renseignements personnels. La seule chose dont il a besoin est d’un mot de passe et il a ensuite la clé pour tous vos comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 21 août 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Identités et mots de passe, Mobilité, Gestion des risques, Votre vie privé en ligne
Fédérale

"Le présent document est destiné aux organismes électoraux. Il présente les menaces courantes qui pèsent sur les processus électoraux du Canada et des conseils sur la façon de protéger les personnes et les systèmes associés à ces processus. Les conseils formulés dans le présent document reposent sur des renseignements tirés de diverses sources et visent uniquement à établir une série de recommandations qui pourront être mises en œuvre dans le cadre des politiques et des pratiques actuelles de votre organisme. Il convient de souligner que le présent document ne vise pas à fournir des conseils exhaustifs sur les mesures à prendre afin de protéger votre organisation contre les cybermenaces.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 26 août 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Gestion des risques, Les 10 meilleures mesures de sécurité, élections
Fédérale

Les auteurs malveillants peuvent avoir recours aux maliciels, ou logiciels malveillants, pour percer ou endommager votre réseau, vos systèmes et vos dispositifs. Dès lors qu’un maliciel a été installé dans les systèmes et les dispositifs de votre organisme, les auteurs malveillants peuvent se donner accès à vos informations sensibles. Le présent document présente les maliciels couramment utilisés, propose des conseils permettant de voir si vos dispositifs ont été infectés et énonce la marche à suivre pour en arriver à protéger les ressources de votre organisme contre les compromissions issues de maliciels.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 janv. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Mobilité, Accès à distance, Sans fil, Securité des réseaux, Gestion des risques, Virus
Fédérale

Au bureau, vous bénéficiez des mesures de sécurité qu’a prises votre organisation pour protéger ses réseaux, ses systèmes, ses dispositifs et son information contre les cybermenaces. Bien que le travail à distance soit pratique et offre de la souplesse aux employés, il peut affaiblir la posture de sécurité de votre organisation et vous exposer à des risques si vous ne prenez pas de précautions. Les conseils que nous présentons ici vous permettront d’adopter de bonnes pratiques de cybersécurité lorsque vous travaillez à la maison, dans un café ou dans tout autre endroit public.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 avr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Accès à distance, Securité des réseaux, Gestion des risques
Fédérale

La présente est un document NON CLASSIFIÉ qui fait partie d’une série de documents axés sur les 10 mesures de sécurité des TI recommandées dans l’ITSM.10.189, Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information [1]. Bien que la mise en œuvre de l’ensemble des 10 mesures de sécurité recommandées puisse rendre votre organisation moins vulnérable aux cybermenaces, vous devriez examiner les activités que vous menez sur le plan de la cybersécurité pour déterminer si la prise de plus amples mesures est nécessaire.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 20 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Apprentissage, Gestion des risques, Les 10 meilleures mesures de sécurité
Date de modification :