Portail du gouvernement ouvert

10 dossiers trouvés similaries à Cyberactivité malveillante ciblant les fournisseurs de services gérés en technologie de l’information

Fédérale

Les conseils énoncés dans Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM10.189) se fondent sur une analyse que le Centre canadien pour la cybersécurité (CCC) a faite sur les tendances suivies par les cybermenaces et sur leurs répercussions sur les réseaux accessibles par Internet. Les organisations qui mettent ces 10 mesures réduiront un nombre considérable de vulnérabilités et seront en mesure de contrer la majorité des cybermenaces actuelles.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Securité des réseaux, Gestion des risques, Les 10 meilleures mesures de sécurité
Fédérale

Le document Détermination de la robustesse des contrôles de périmètre est un document NON CLASSIFIÉ publié avec l’autorisation du chef du Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au Centre d’appel du Centre canadien pour la cybersécurité (CCC).

Dernière mise à jour : 2 nov. 2022
Dossier publié : 20 mars 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cyberdéfense, Securité des réseaux
Fédérale

De nombreux types d’acteurs de menace à la recherche d’information ciblent les organismes et leurs réseaux en vue de voler leurs renseignements. Les cyberintrus sont bien informé au fait de la technologie, ils connaissent les vulnérabilités et ils sont très alertes; une tentative d’intrusion réussie peut rapidement mener à la compromission de l’intégrité et de la confidentialité des données. Comme les employés ont accès à de l’information importante et sensible, ils reçoivent souvent des courriels malveillants qui visent à permettre aux cyberintrus de mettre la main sur cette information. Tous les employés doivent être conscients des menaces existantes et prendre les mesures nécessaires pour assurer la protection et la sécurité des renseignements organisationnels.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Virus, Votre vie priveée en ligne
Fédérale

Tous les membres de l’équipe de campagne devraient pouvoir repérer des messages malveillants et savoir quoi en faire lorsqu’ils en reçoivent.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 17 juin 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  campagne électorale, élection, candidats, cybersécurité
Fédérale

Le document ITSP.70.012 Conseils sur le renforcement de la sécurité de Microsoft Windows 10 Enterprise est NON CLASSIFIÉ, et il est publié avec l’autorisation du chef du Centre de la sécurité des télécommunications (CST). Pour de plus amples renseignements ou pour des suggestions de modifications, prière de communiquer avec l’équipe des Services à la clientèle du Centre canadien pour la cybersécurité (CCC)

Dernière mise à jour : 2 nov. 2022
Dossier publié : 20 mars 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cyberdéfense, Systemes d'exploitation et applications
Fédérale

Ce document présente les contrôles de cybersécurité de base du Centre canadien pour la cybersécurité (CCC). Nous tentons d’y appliquer la règle 80/20 (c’est-à-dire l’atteinte de 80 % des bienfaits avec 20 % d’efforts) aux pratiques de cybersécurité des petites et moyennes organisations au Canada.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 18 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Cyberdéfense, Identités et mots de passe, Apprentissage, Nettoyage des supports, Mobilité, Securité des réseaux
Fédérale

Afin de permettre l’adoption de l’infonuagique, le gouvernement du Canada (GC) a élaboré une approche intégrée de gestion des risques pour établir des services fondés sur l’infonuagique. L’ITSM.50.062 définit cette approche qui peut être appliquée à tous les services fondés sur l’infonuagique, quels que soient le modèle de déploiement infonuagique et le modèle de services infonuagiques.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 20 mars 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Cyberdéfense, Gestion des risques
Fédérale

"

La compromission d’un compte de média social ou de courriel entraîne des conséquences graves.

Si vous croyez que votre courriel ou vos comptes dans les médias sociaux ont été compromis, suivez les étapes décrites ci-dessous et communiquez sans tarder avec votre agent de la sécurité des TI. Selon la nature de la compromission, votre agent de la sécurité des TI pourrait se trouver à la Chambre des communes, il pourrait s’agir de votre ASM, ou autre (comme le DPI de votre parti politique). Si vous ne savez pas qui appeler, communiquez avec le Centre canadien pour la cybersécurité qui vous aidera en vous expliquant la démarche à suivre.
"

Dernière mise à jour : 2 nov. 2022
Dossier publié : 13 août 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Votre vie priveée en ligne
Fédérale

L’une des 10 mesures de sécurité des TI recommandées par le CST consiste à appliquer les correctifs aux systèmes d’exploitation et aux applications. Le présent document énonce plusieurs pratiques exemplaires en matière d’application des correctifs.

Dernière mise à jour : 1 nov. 2022
Dossier publié : 5 août 2022
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Securité des réseaux, Systemes d'exploitation et applications
Fédérale

"Compte tenu du caractère dynamique de l’environnement de menace actuel et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et des ministères. Les risques liés à la sécurité des TI peuvent mener à l’exposition d’information sensible du gouvernement, occasionner une perte de productivité, empêcher les ministères et organismes de remplir leurs objectifs ou porter atteinte à la réputation du GC. Tous ces risques peuvent coûter cher au GC. La gestion des risques liés à la sécurité des TI est le processus par lequel les ministères et organismes gèrent les risques liés à la sécurité des TI grâce à la gestion et à l’application de contrôles, de solutions, d’outils et de techniques de sécurité conçus pour protéger les biens TI contre les compromissions.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 juill. 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Gestion des risques
Date de modification :