Portail du gouvernement ouvert
Des changements importants ont été apportés récemment à l’outil de recherche des données ouvertes. Vous pouvez maintenant effectuer vos recherches à partir de cette adresse : rechercher.ouvert.canada.ca/donneesouvertes/. N’oubliez pas de mettre à jour vos favoris.
10 dossiers trouvés similaries à Reconnaître les courriels malveillants (ITSAP.00.100)
Les dispositifs mobiles se sont propagés rapidement dans les environnements ministériels du gouvernement du Canada (GC), et bien qu’ils permettent d’augmenter la productivité et l’efficacité, ils contribuent de façon notable à accroître le risque de compromission de l’information sensible. Pour atténuer cette nouvelle menace, le Centre de la sécurité des télécommunications Canada (CSTC) recommande aux ministères de déployer des solutions de gestion de dispositifs mobiles (MDM pour Mobile Device Management).
"Votre dispositif mobile vous offre une façon commode et souple de travailler n’importe où, n’importe quand. Les dispositifs mobiles jouent un rôle essentiel dans les activités quotidiennes des organisations et des organismes, mais leur utilisation représente aussi une menace pour l’information et les réseaux. Comme ils peuvent contenir d’énormes quantités de données sensibles et de renseignements personnels, les dispositifs mobiles sont une cible alléchante pour les auteurs de menaces qui cherchent à recueillir de l’information. Un dispositif compromis peut fournir un accès non autorisé au réseau de votre organisation, ce qui menace à la fois la sécurité de votre information et de celle de votre organisation.
Le travail à distance pose certaines difficultés lorsqu’il s’agit de trouver un équilibre entre fonctionnalité et sécurité. Lorsqu’ils travaillent à distance, vos employés doivent avoir accès aux services, aux applications et aux informations internes dont ils se serviraient normalement s’ils travaillaient depuis le bureau. Cependant, votre organisation doit également protéger ses systèmes et ses informations, et le travail à distance comporte sa part de risques. Vous devez donc mettre en place des mesures de sécurité additionnelles visant à empêcher les auteurs malveillants d’exploiter d’éventuelles vulnérabilités de vos systèmes.
"
Le Centre canadien pour la cybersécurité (le CCC) sait que des cyberactivités malveillantes continuent de cibler des fournisseurs de services gérés (FSG) en technologie de l’information (TI), et il fournit des avis et conseils aux FSG situés au Canada et aux entreprises canadiennes qui utilisent leurs services. "
Si vous occupez un poste très en vue, notamment à titre de politicien ou comme membre de la haute direction, vous devez protéger vos appareils mobiles lorsque vous voyagez. Les appareils mobiles contiennent des informations sensibles, ce qui en font une cible alléchante pour les auteurs de cybermenace . S’ils réussissent à compromettre votre appareil ou l’information qui s’y trouve, ces auteurs de menace pourraient s’en servir contre vous ou l’organisation que vous représentez. Nous abordons ci‑dessous des menaces courantes et les mesures de sécurité à prendre avant, durant et après votre voyage afin de protéger vos appareils mobiles.
Lorsque vous êtes en voyage d’affaires, vous devez bien évaluer les risques potentiels liés à l’utilisation d’un dispositif mobile. Un dispositif compromis peut fournir un accès non autorisé au réseau de votre organisme, ce qui menace à la fois la sécurité de votre information et de celle de votre organisme.
Le présent bulletin conjoint repose sur la recherche menée en collaboration par les organismes de cybersécurité de cinq pays : l’Australie, le Canada, la Nouvelle Zélande, le Royaume-Uni et les États Unis. Il souligne les approches techniques employées pour détecter les activités malveillantes et présente les mesures d’atténuation établies en fonction des pratiques exemplaires. Le bulletin a pour objet d’aider les partenaires et les administrateurs de réseaux à mieux intervenir en cas d’incident, et il établit les étapes à suivre pour mener l’enquête connexe.
L’hameçonnage est une attaque dans le cadre de laquelle un fraudeur vous appelle, vous envoie un texto ou un courriel, ou utilise les médias sociaux pour vous inciter à cliquer sur un lien malveillant, à télécharger un logiciel ou à divulguer de l’information sensible. Les tentatives d’hameçonnage prennent souvent la forme d’un envoi massif de messages généraux en apparence légitimes et en provenance d’une source de confiance comme une institution financière ou un fournisseur de services de messagerie.
Tous les membres de l’équipe de campagne devraient pouvoir repérer des messages malveillants et savoir quoi en faire lorsqu’ils en reçoivent.
"Compte tenu du caractère dynamique de l’environnement de menace actuel et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et des ministères. Les risques liés à la sécurité des TI peuvent mener à l’exposition d’information sensible du gouvernement, occasionner une perte de productivité, empêcher les ministères et organismes de remplir leurs objectifs ou porter atteinte à la réputation du GC. Tous ces risques peuvent coûter cher au GC. La gestion des risques liés à la sécurité des TI est le processus par lequel les ministères et organismes gèrent les risques liés à la sécurité des TI grâce à la gestion et à l’application de contrôles, de solutions, d’outils et de techniques de sécurité conçus pour protéger les biens TI contre les compromissions.