Portail du gouvernement ouvert

10 dossiers trouvés similaries à Guide sur la catégorisation de la sécurité des services fondés sur l’infonuagique (ITSP.50.103)

Fédérale

L’ITSP 50.104 fait partie d’une série de documents élaborés par le Centre pour la cybersécurité pour sécuriser les services infonuagiques, à l’appui de l’approche de gestion des risques liés à la sécurité infonuagique établie dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Securité des réseaux, Gestion des risques
Fédérale

"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services TI polyvalents et adaptables selon un mode libre-service. Pour tirer parti des avantages de l’infonuagique, les organisations doivent s’assurer que les risques de sécurité sont gérés convenablement, que les aspects propres à la sécurité infonuagique sont pris en compte, et que les contrôles de sécurité des services fondés sur infonuagique sont évalués convenablement avant qu’une autorisation ne soit délivrée.

Le présent guide aidera les organisations à procéder à l’évaluation et l’autorisation de la sécurité des services fondés sur l’infonuagique. "

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Securité des réseaux, Gestion des risques
Fédérale

"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services de technologies de l’information (TI) polyvalents et adaptables selon un mode d’approvisionnement libre-service. Pour tirer avantage de ces possibilités, il est capital de se pencher sur les aspects relatifs à la sécurité et à la protection de la vie privée. Le chiffrement est l’un des principaux éléments qui permettent d’assurer la sécurité et de protéger la vie privée dans un environnement en nuage. Elle joue un rôle capital dans la prestation des services infonuagiques, tels que l’authentification, ainsi que la sécurisation de l’accès aux charges de travail infonuagiques, du stockage des données et des échanges de données.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Cryptographie, Cyberdéfense, Securité des réseaux, Gestion des risques
Fédérale

Afin de permettre l’adoption de l’infonuagique, le gouvernement du Canada (GC) a élaboré une approche intégrée de gestion des risques pour établir des services fondés sur l’infonuagique. L’ITSM.50.062 définit cette approche qui peut être appliquée à tous les services fondés sur l’infonuagique, quels que soient le modèle de déploiement infonuagique et le modèle de services infonuagiques.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 20 mars 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Cyberdéfense, Gestion des risques
Fédérale

Ce document présente les avantages et les risques liés à l’utilisation de services fondés sur l’infonuagique qui fournissent des capacités de traitement informatique en tant que service plutôt que produit. Les fournisseurs de services infonuagiques (FSI) proposent des environnements informatiques évolutifs sur demande. Dans l’ensemble, les services fondés sur l’infonuagique offrent une plus grande souplesse que les solutions de TI locales, de même qu’un ensemble de capacités qui permettront de libérer les ressources de votre organisation. Par contre, de tels services ne protègent pas nécessairement les actifs qui sont stockés par leur intermédiaire.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 5 mars 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique
Fédérale

Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la collaboration de l’employé (c.-à-d. sa volonté de permettre à l’organisme d’établir des restrictions d’utilisation ainsi que des modalités de surveillance et d’accès de sécurité) et en partie des risques et des vulnérabilités liés aux types de dispositifs offerts. Afin de choisir un modèle de déploiement qui équilibre le mieux ces éléments pour votre organisme, considérez l’expérience utilisateur, la confidentialité et les exigences de sécurité.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Gestion des risques
Fédérale

La présente est un document NON CLASSIFIÉ qui fait partie d’une série de documents axés sur les 10 mesures de sécurité des TI recommandées dans l’ITSM.10.189, Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information [1]. Bien que la mise en œuvre de l’ensemble des 10 mesures de sécurité recommandées puisse rendre votre organisation moins vulnérable aux cybermenaces, vous devriez examiner les activités que vous menez sur le plan de la cybersécurité pour déterminer si la prise de plus amples mesures est nécessaire.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 20 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Apprentissage, Gestion des risques, Les 10 meilleures mesures de sécurité
Fédérale

Les fournisseurs de services d’infonuagique (FSI) offrent trois modèles de service et quatre modèles de mise en œuvre. Les modèles de service permettent aux clients d’utiliser les services d’infonuagique d’un fournisseur, tandis que les modèles de mise en œuvre leur permettent d’utiliser les services d’infonuagique d’un fournisseur de différentes façons.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 30 nov. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique
Fédérale

Le présent document a pour objet de décrire le Programme d’évaluation de la sécurité des technologies de l’information (STI) s’appliquant aux fournisseurs de services infonuagiques (FSI). En l’occurrence, l’objectif du Programme d’évaluation de la STI visant les FSI est d’assister les ministères et organismes du gouvernement du Canada (GC) qui doivent procéder à l’évaluation des services qui leur sont fournis par des FSI. Au reste, les conclusions de ces évaluations permettront d’établir si les processus et les contrôles de sécurité d’un FSI donné répondent aux exigences visant la sécurité des services d’infonuagique publique qui sont appelés à traiter de l’information et à prodiguer des services dont la catégorie peut aller jusqu’à Protégé B, intégrité moyenne, disponibilité moyenne (PBMM), et ce, conformément aux stipulations du Secrétariat du Conseil du Trésor

Dernière mise à jour : 12 déc. 2019
Dossier publié : 15 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Gestion des risques
Fédérale

Une organisation qui souhaite acquérir de nouveaux logiciels peut envisager d’utiliser les produits libres tout autant que les produits commerciaux. Les logiciels libres comportent certains avantages, car leur code source est accessible au public, ce qui en font une option abordable et souple pour les organisations. Or, ils peuvent engendrer leur lot de surprises. Bien qu’ils soient pratiques, les logiciels libres peuvent comporter des vulnérabilités et des risques pour la sécurité de votre organisation.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 9 juill. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Cyberdéfense, Systemes d'exploitation et applications, Gestion des risques
Date de modification :