Portail du gouvernement ouvert

10 dossiers trouvés similaries à Parlementaires : vous croyez que vos comptes ont été piratés? Voici quoi faire...

Fédérale

La compromission d’un compte de média social peut avoir des effets dévastateurs. Si cela vous arrive, prenez les mesures suivantes : passer à l’action, évaluer et endiguer les dommages et prendre les mesures de protection appropriées.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 17 juin 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  campagne électorale, élection, candidats, cybersécurité
Fédérale

"Dans ce numéro

Le CST à la GTEC 2016
L'informatique quantique et la sécurité offerte par la cryptographie à clé publique
L'utilisation de registres des transactions par le gouvernement du Canada
Sécurité mobile : les risques que pose l'utilisation des dispositifs mobiles du GC sur des réseaux publics
Nouvelles du Centre de formation en sécurité des TI
Au sujet du présent bulletin
Abonnement
Communiquez avec nous

"

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

"Compte tenu du caractère dynamique de l’environnement de menace actuel et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et des ministères. Les risques liés à la sécurité des TI peuvent mener à l’exposition d’information sensible du gouvernement, occasionner une perte de productivité, empêcher les ministères et organismes de remplir leurs objectifs ou porter atteinte à la réputation du GC. Tous ces risques peuvent coûter cher au GC. La gestion des risques liés à la sécurité des TI est le processus par lequel les ministères et organismes gèrent les risques liés à la sécurité des TI grâce à la gestion et à l’application de contrôles, de solutions, d’outils et de techniques de sécurité conçus pour protéger les biens TI contre les compromissions.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 juill. 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Gestion des risques
Fédérale

Ce document fournit des conseils sur la façon de déployer le système d’exploitation (SE) Microsoft Windows 7 Entreprise (c.-à-d. Windows 7) de manière à prévenir la compromission des biens et des infrastructures TI du gouvernement du Canada (GC) au sein d’un environnement Protégé B générique connecté à Internet. Il est destiné aux praticiens des systèmes d’information, aux praticiens de la sécurité et aux autorités d’évaluation et d’autorisation de sécurité collectivement responsables de la gestion des risques liés aux réseaux ministériels.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2014
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Securité des réseaux, Systemes d'exploitation et applications
Fédérale

L’ITSP.40.006 v2 Nettoyage des supports de TI fournit des conseils aux praticiens et aux divers responsables de la sécurité des TI dans le but d’atténuer les risques posés par l’exploitation des données résiduelles pouvant subsister dans les dispositifs de TI dotés d’une mémoire électronique ou dans les supports de stockage de données. En outre, ces conseils s’appliquent aux données de tous les niveaux de sensibilité. Un support à nettoyer pourrait être un article discret comme un dispositif de stockage; il pourrait également être une composante réseau ou un dispositif mobile de stockage de données.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 juill. 2017
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Nettoyage des supports
Fédérale

Information sur nos services notamment: Cybersécurité et sécurité de la TI, Centres de données, Services infonuagiques, Accessibilité, adaptation et technologie informatique adaptée (AATIA), Appareils technologiques en milieu de travail, Télécommunications et réseaux, Courriel et Ressources humaines et paye de la prochaine génération.

Dernière mise à jour : 26 oct. 2020
Dossier publié : 16 oct. 2020
Organisation: Services partagés Canada
Formats: HTML
Mots clés:  Services, Services partagés Canada, Information
Fédérale

De nombreux types d’acteurs de menace à la recherche d’information ciblent les organismes et leurs réseaux en vue de voler leurs renseignements. Les cyberintrus sont bien informé au fait de la technologie, ils connaissent les vulnérabilités et ils sont très alertes; une tentative d’intrusion réussie peut rapidement mener à la compromission de l’intégrité et de la confidentialité des données. Comme les employés ont accès à de l’information importante et sensible, ils reçoivent souvent des courriels malveillants qui visent à permettre aux cyberintrus de mettre la main sur cette information. Tous les employés doivent être conscients des menaces existantes et prendre les mesures nécessaires pour assurer la protection et la sécurité des renseignements organisationnels.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Virus, Votre vie priveée en ligne
Fédérale

Le saumon atlantique est une espèce culturellement et écologiquement importante dans les écosystèmes aquatiques sains de l'ouest de Terre-Neuve. Cette mesure détermine la situation et la tendance du saumon atlantique qui retourne frayer dans trois rivières du parc national du Gros‑Morne – le ruisseau Western, la rivière Trout River et le ruisseau Deer Arm, sur une période de 10 ans. Elle permet aussi de détecter la présence d’espèces anadromes envahissantes. Une barrière de comptage des saumons est installée en alternance entre les trois rivières.

Dernière mise à jour : 19 juin 2018
Dossier publié : 1 oct. 2017
Organisation: Parcs Canada
Formats: CSV
Mots clés:  Saumon atlantique, ruisseau Western, ruisseau Deer Arm, rivière Trout, barrière à poissons, espèces anadromes non indigènes, Terre-Neuve
Fédérale

L’hameçonnage est une attaque dans le cadre de laquelle un fraudeur vous appelle, vous envoie un texto ou un courriel, ou utilise les médias sociaux pour vous inciter à cliquer sur un lien malveillant, à télécharger un logiciel ou à divulguer de l’information sensible. Les tentatives d’hameçonnage prennent souvent la forme d’un envoi massif de messages généraux en apparence légitimes et en provenance d’une source de confiance comme une institution financière ou un fournisseur de services de messagerie.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 6 avr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Infographie, Gestion des risques, Votre vie privé en ligne
Fédérale

Vous avez des mots de passe pour tout : vos appareils, vos comptes (services bancaires, médias sociaux, courriels, etc.) et les sites Web que vous visitez. Vous pouvez protéger vos appareils et vos renseignements en utilisant des phrases de passe ou des mots de passe robustes. Lisez les conseils ci-dessous pour apprendre comment créer des phrases de passe, renforcer vos mots de passe et éviter de commettre des erreurs courantes qui pourraient compromettre vos renseignements.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 18 sept. 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Mobilité, Securité des réseaux, Gestion des risques, Votre vie priveée en ligne
Date de modification :