Portail du gouvernement ouvert
10 dossiers trouvés similaries à Guide sur le chiffrement des services infonuagiques (ITSP.50.106)
"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services TI polyvalents et adaptables selon un mode libre-service. Pour tirer parti des avantages de l’infonuagique, les organisations doivent s’assurer que les risques de sécurité sont gérés convenablement, que les aspects propres à la sécurité infonuagique sont pris en compte, et que les contrôles de sécurité des services fondés sur infonuagique sont évalués convenablement avant qu’une autorisation ne soit délivrée.
Le présent guide aidera les organisations à procéder à l’évaluation et l’autorisation de la sécurité des services fondés sur l’infonuagique. "
Le présent document fait partie d’une série de documents préparés par le Centre pour la cybersécurité dans le but de promouvoir les services fondés sur l’infonuagique. La catégorisation de la sécurité, la sélection du profil de contrôle de sécurité et le choix des modèles de déploiement en nuage et de service infonuagique constituent les trois premières étapes de l’approche à la gestion des risques à la sécurité infonuagique énoncée dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.
L’ITSP 50.104 fait partie d’une série de documents élaborés par le Centre pour la cybersécurité pour sécuriser les services infonuagiques, à l’appui de l’approche de gestion des risques liés à la sécurité infonuagique établie dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.
Ce document présente les avantages et les risques liés à l’utilisation de services fondés sur l’infonuagique qui fournissent des capacités de traitement informatique en tant que service plutôt que produit. Les fournisseurs de services infonuagiques (FSI) proposent des environnements informatiques évolutifs sur demande. Dans l’ensemble, les services fondés sur l’infonuagique offrent une plus grande souplesse que les solutions de TI locales, de même qu’un ensemble de capacités qui permettront de libérer les ressources de votre organisation. Par contre, de tels services ne protègent pas nécessairement les actifs qui sont stockés par leur intermédiaire.
Grâce au recours à la vidéoconférence, votre organisation peut organiser des rencontres et travailler avec les employés, les clients et les partenaires qui se trouvent dans divers emplacements géographiques. Toutefois, la vidéoconférence comporte des risques sur le plan de la sécurité et de la protection de la vie privée, et ces risques doivent être pris en compte avant de choisir, d’installer et d’utiliser ces applications au sein de votre organisme. Il conviendra donc d’établir la liste des menaces et des risques liés à ces outils, ce qui vous permettra de mettre en œuvre les mesures de sécurité appropriées ainsi que les pratiques exemplaires visant à protéger l’environnement de travail virtuel de votre organisme.
Afin de permettre l’adoption de l’infonuagique, le gouvernement du Canada (GC) a élaboré une approche intégrée de gestion des risques pour établir des services fondés sur l’infonuagique. L’ITSM.50.062 définit cette approche qui peut être appliquée à tous les services fondés sur l’infonuagique, quels que soient le modèle de déploiement infonuagique et le modèle de services infonuagiques.
Au bureau, vous bénéficiez des mesures de sécurité qu’a prises votre organisation pour protéger ses réseaux, ses systèmes, ses dispositifs et son information contre les cybermenaces. Bien que le travail à distance soit pratique et offre de la souplesse aux employés, il peut affaiblir la posture de sécurité de votre organisation et vous exposer à des risques si vous ne prenez pas de précautions. Les conseils que nous présentons ici vous permettront d’adopter de bonnes pratiques de cybersécurité lorsque vous travaillez à la maison, dans un café ou dans tout autre endroit public.
"Le présent guide de cybersécurité a pour objet de fournir des orientations aux organismes électoraux afin de les aider à prévoir et à atténuer les menaces propres aux processus démocratiques du Canada, et à y réagir. Il décrit les mesures de cybersécurité de base et les pratiques exemplaires qu’il convient de mettre en œuvre afin d’améliorer le profil de sécurité de votre organisme. Il établit également une série de normes auxquelles les organismes électoraux peuvent se référer pour continuer de renforcer les systèmes actuels et en mettre en place de nouveaux. Les conseils formulés dans le présent document reposent sur des renseignements tirés de diverses sources et visent uniquement à établir une série de recommandations qui pourront être mises en œuvre dans le cadre des politiques et des pratiques actuelles de votre organisme.
La présente est un document NON CLASSIFIÉ qui fait partie d’une série de documents axés sur les 10 mesures de sécurité des TI recommandées dans l’ITSM.10.189, Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information [1]. Bien que la mise en œuvre de l’ensemble des 10 mesures de sécurité recommandées puisse rendre votre organisation moins vulnérable aux cybermenaces, vous devriez examiner les activités que vous menez sur le plan de la cybersécurité pour déterminer si la prise de plus amples mesures est nécessaire.
Avec la popularité grandissante du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en faisant l’inventaire de tous les produits de technologie que vous utilisez, y compris vos dispositifs mobiles et intelligents, vos ordinateurs et vos réseaux sans fil. En sachant ce que vous avez, vous pourrez prioriser vos efforts en matière de sécurité et mettre en place les mesures de protection appropriées.