Portail du gouvernement ouvert

10 dossiers trouvés similaries à Solutions de gestion de dispositifs mobiles (MDM) - Conseils à l’intention du gouvernement du Canada (ITSB-64)

Fédérale

Les dispositifs périphériques se branchent à un ordinateur ou à un dispositif mobile hôte. Ils peuvent servir à accroître les capacités d’un ordinateur ou d’un dispositif mobile et à améliorer votre expérience utilisateur. Toutefois, les périphériques peuvent représenter pour des auteurs de menaces un moyen de compromission des réseaux, systèmes et informations de votre organisme.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 13 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

"Votre dispositif mobile vous offre une façon commode et souple de travailler n’importe où, n’importe quand. Les dispositifs mobiles jouent un rôle essentiel dans les activités quotidiennes des organisations et des organismes, mais leur utilisation représente aussi une menace pour l’information et les réseaux. Comme ils peuvent contenir d’énormes quantités de données sensibles et de renseignements personnels, les dispositifs mobiles sont une cible alléchante pour les auteurs de menaces qui cherchent à recueillir de l’information. Un dispositif compromis peut fournir un accès non autorisé au réseau de votre organisation, ce qui menace à la fois la sécurité de votre information et de celle de votre organisation.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité, Sans fil, Déplacements, Voicx et téléphonie
Fédérale

Les dispositifs mobiles, comme les téléphones intelligents et les tablettes, se sont rapidement répandus à l’échelle du gouvernement du Canada (GC), et bien qu’ils permettent d’augmenter la productivité et l’efficacité, ils peuvent aussi accroître le risque de compromission de l’information et des réseaux du GC. Ce risque accru découle du fait que les employés apportent les dispositifs à l’extérieur du bureau et les connectent à des réseaux inconnus qui ne sont peut-être pas sécurisés. Une compromission de l’information ou des réseaux du GC peut entraîner des problèmes tels que des baisses de rendement système, des pannes, des pertes de productivité, des mesures de reprise coûteuses et des dommages à la réputation du GC.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 juin 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil, Voicx et téléphonie
Fédérale

Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la collaboration de l’employé (c.-à-d. sa volonté de permettre à l’organisme d’établir des restrictions d’utilisation ainsi que des modalités de surveillance et d’accès de sécurité) et en partie des risques et des vulnérabilités liés aux types de dispositifs offerts. Afin de choisir un modèle de déploiement qui équilibre le mieux ces éléments pour votre organisme, considérez l’expérience utilisateur, la confidentialité et les exigences de sécurité.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Gestion des risques
Fédérale

Lorsque vous êtes en voyage d’affaires, vous devez bien évaluer les risques potentiels liés à l’utilisation d’un dispositif mobile. Un dispositif compromis peut fournir un accès non autorisé au réseau de votre organisme, ce qui menace à la fois la sécurité de votre information et de celle de votre organisme.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Sans fil, Déplacements, Voicx et téléphonie, Votre vie priveée en ligne
Fédérale

Le présent bulletin décrit les risques découlant de l’exposition de systèmes TI classifiés à des signaux sans fil et à des dispositifs mobiles non autorisés, de même que les mesures d’atténuation possibles. Il s’adresse aux responsables des activités de gestion des risques en matière de sécurité des TI et aux praticiens de la sécurité des systèmes d’information.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2014
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

"Les dispositifs mobiles sont des outils opérationnels importants qui facilitent les communications du gouvernement et permettent aux employés d’exécuter leurs tâches de manière efficace et opportune. Les dispositifs mobiles utilisent un microphone pour les communications vocales cellulaires, l’enregistrement et les commandes vocales. Lorsque le microphone est activé, la communication pourrait être à risque. Les auteurs de menaces peuvent installer des logiciels malveillants (maliciels) qui leur permettent d'activer le microphone des dispositifs à distance.

Dernière mise à jour : 25 sept. 2020
Dossier publié : 1 avr. 2017
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sans fil
Fédérale

"Dans ce numéro

Le CST à la GTEC 2016
L'informatique quantique et la sécurité offerte par la cryptographie à clé publique
L'utilisation de registres des transactions par le gouvernement du Canada
Sécurité mobile : les risques que pose l'utilisation des dispositifs mobiles du GC sur des réseaux publics
Nouvelles du Centre de formation en sécurité des TI
Au sujet du présent bulletin
Abonnement
Communiquez avec nous

"

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

L’ITSP.40.006 v2 Nettoyage des supports de TI fournit des conseils aux praticiens et aux divers responsables de la sécurité des TI dans le but d’atténuer les risques posés par l’exploitation des données résiduelles pouvant subsister dans les dispositifs de TI dotés d’une mémoire électronique ou dans les supports de stockage de données. En outre, ces conseils s’appliquent aux données de tous les niveaux de sensibilité. Un support à nettoyer pourrait être un article discret comme un dispositif de stockage; il pourrait également être une composante réseau ou un dispositif mobile de stockage de données.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 juill. 2017
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Nettoyage des supports
Fédérale

Avec la popularité grandissante du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en faisant l’inventaire de tous les produits de technologie que vous utilisez, y compris vos dispositifs mobiles et intelligents, vos ordinateurs et vos réseaux sans fil. En sachant ce que vous avez, vous pourrez prioriser vos efforts en matière de sécurité et mettre en place les mesures de protection appropriées.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 1 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Identités et mots de passe, Mobilité, Securité des réseaux, Gestion des risques
Date de modification :