Portail du gouvernement ouvert
Des changements importants ont été apportés récemment à l’outil de recherche des données ouvertes. Vous pouvez maintenant effectuer vos recherches à partir de cette adresse : rechercher.ouvert.canada.ca/donneesouvertes/. N’oubliez pas de mettre à jour vos favoris.
10 dossiers trouvés similaries à Cyberactivité malveillante ciblant les fournisseurs de services gérés en technologie de l’information
Les conseils énoncés dans Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM10.189) se fondent sur une analyse que le Centre canadien pour la cybersécurité (CCC) a faite sur les tendances suivies par les cybermenaces et sur leurs répercussions sur les réseaux accessibles par Internet. Les organisations qui mettent ces 10 mesures réduiront un nombre considérable de vulnérabilités et seront en mesure de contrer la majorité des cybermenaces actuelles.
Le document Détermination de la robustesse des contrôles de périmètre est un document NON CLASSIFIÉ publié avec l’autorisation du chef du Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au Centre d’appel du Centre canadien pour la cybersécurité (CCC).
De nombreux types d’acteurs de menace à la recherche d’information ciblent les organismes et leurs réseaux en vue de voler leurs renseignements. Les cyberintrus sont bien informé au fait de la technologie, ils connaissent les vulnérabilités et ils sont très alertes; une tentative d’intrusion réussie peut rapidement mener à la compromission de l’intégrité et de la confidentialité des données. Comme les employés ont accès à de l’information importante et sensible, ils reçoivent souvent des courriels malveillants qui visent à permettre aux cyberintrus de mettre la main sur cette information. Tous les employés doivent être conscients des menaces existantes et prendre les mesures nécessaires pour assurer la protection et la sécurité des renseignements organisationnels.
Tous les membres de l’équipe de campagne devraient pouvoir repérer des messages malveillants et savoir quoi en faire lorsqu’ils en reçoivent.
Le document ITSP.70.012 Conseils sur le renforcement de la sécurité de Microsoft Windows 10 Enterprise est NON CLASSIFIÉ, et il est publié avec l’autorisation du chef du Centre de la sécurité des télécommunications (CST). Pour de plus amples renseignements ou pour des suggestions de modifications, prière de communiquer avec l’équipe des Services à la clientèle du Centre canadien pour la cybersécurité (CCC)
Ce document présente les contrôles de cybersécurité de base du Centre canadien pour la cybersécurité (CCC). Nous tentons d’y appliquer la règle 80/20 (c’est-à-dire l’atteinte de 80 % des bienfaits avec 20 % d’efforts) aux pratiques de cybersécurité des petites et moyennes organisations au Canada.
Afin de permettre l’adoption de l’infonuagique, le gouvernement du Canada (GC) a élaboré une approche intégrée de gestion des risques pour établir des services fondés sur l’infonuagique. L’ITSM.50.062 définit cette approche qui peut être appliquée à tous les services fondés sur l’infonuagique, quels que soient le modèle de déploiement infonuagique et le modèle de services infonuagiques.
"
La compromission d’un compte de média social ou de courriel entraîne des conséquences graves.
Si vous croyez que votre courriel ou vos comptes dans les médias sociaux ont été compromis, suivez les étapes décrites ci-dessous et communiquez sans tarder avec votre agent de la sécurité des TI. Selon la nature de la compromission, votre agent de la sécurité des TI pourrait se trouver à la Chambre des communes, il pourrait s’agir de votre ASM, ou autre (comme le DPI de votre parti politique). Si vous ne savez pas qui appeler, communiquez avec le Centre canadien pour la cybersécurité qui vous aidera en vous expliquant la démarche à suivre.
"
L’une des 10 mesures de sécurité des TI recommandées par le CST consiste à appliquer les correctifs aux systèmes d’exploitation et aux applications. Le présent document énonce plusieurs pratiques exemplaires en matière d’application des correctifs.
"Compte tenu du caractère dynamique de l’environnement de menace actuel et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et des ministères. Les risques liés à la sécurité des TI peuvent mener à l’exposition d’information sensible du gouvernement, occasionner une perte de productivité, empêcher les ministères et organismes de remplir leurs objectifs ou porter atteinte à la réputation du GC. Tous ces risques peuvent coûter cher au GC. La gestion des risques liés à la sécurité des TI est le processus par lequel les ministères et organismes gèrent les risques liés à la sécurité des TI grâce à la gestion et à l’application de contrôles, de solutions, d’outils et de techniques de sécurité conçus pour protéger les biens TI contre les compromissions.