Portail du gouvernement ouvert

10 dossiers trouvés similaries à Gestion des risques liés à la Sécurité des TI au sein du gouvernement du Canada (ITSE.10.033)

Fédérale

Compte tenu du caractère dynamique de l’environnement de menace d’aujourd’hui et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et du ministère. Dans cette optique, nous avons élaboré le guide ITSG-33 dans le but d’aider les ministères du gouvernement à envisager dès le début les enjeux liés à la sécurité. En appliquant les principes énoncés dans ce document, non seulement vous vous assurez de la prévisibilité et de la rentabilité de vos interventions, mais vous contribuez également à éviter les mauvaises surprises qui pourraient vous empêcher d’obtenir l’autorisation d’exploiter vos systèmes et de maintenir cette autorisation.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 nov. 2012
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Gestion des risques
Fédérale

Ce bulletin complète l’Avis de mise en œuvre de la Politique sur la technologie de l’information 2014-01 (AMPTI : 2014-01) du Secrétariat du Conseil du Trésor du Canada. L’avis, publié en mai 2014, décrit les risques liés au stockage temporaire de renseignements du GC sur des supports amovibles, ainsi que les moyens d’atténuer ces risques. Le présent bulletin est destiné à la haute direction, aux gestionnaires des risques liés à la sécurité des TI et aux professionnels de la sécurité des systèmes informatiques.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 août 2014
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cryptographie
Fédérale

Le présent bulletin décrit les risques découlant de l’exposition de systèmes TI classifiés à des signaux sans fil et à des dispositifs mobiles non autorisés, de même que les mesures d’atténuation possibles. Il s’adresse aux responsables des activités de gestion des risques en matière de sécurité des TI et aux praticiens de la sécurité des systèmes d’information.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2014
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Mobilité, Sans fil
Fédérale

Le document Conseils en matière de sécurité des technologies de l’information pour les praticiens (ITSP.30.031 V3) remplace le Guide sur l’authentification des utilisateurs dans les systèmes de TI (ITSP.30.031 V2). L’ITSP.30.031 V3 fait également partie d’une série de documents préparés par le CST dans le but de promouvoir la sécurisation des réseaux des ministères du GC. L’authentification des utilisateurs est un impératif de la protection des systèmes ministériels contre les auteurs de cybermenaces, et les contrôles de sécurité employés pour préserver les systèmes du GC représentent, pour leur part, des éléments essentiels de l’élaboration de l’infrastructure de TI.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 avr. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Identités et mots de passe
Fédérale

La présente publication définit les algorithmes cryptographiques approuvés ainsi que les méthodes d’utilisation appropriées pour protéger la confidentialité de l’information PROTÉGÉ A et PROTÉGÉ B ainsi que l’intégrité de l’information associée à un niveau de préjudice moyen, tel qui il est défini dans l’ITSG-33, La gestion des risques liés à la sécurité des TI : Une méthode axée sur le cycle de vie, du CST [6].

Dernière mise à jour : 2 nov. 2022
Dossier publié : 2 août 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cryptographie
Fédérale

L’ITSP.40.006 v2 Nettoyage des supports de TI fournit des conseils aux praticiens et aux divers responsables de la sécurité des TI dans le but d’atténuer les risques posés par l’exploitation des données résiduelles pouvant subsister dans les dispositifs de TI dotés d’une mémoire électronique ou dans les supports de stockage de données. En outre, ces conseils s’appliquent aux données de tous les niveaux de sensibilité. Un support à nettoyer pourrait être un article discret comme un dispositif de stockage; il pourrait également être une composante réseau ou un dispositif mobile de stockage de données.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 juill. 2017
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Nettoyage des supports
Fédérale

"

La compromission d’un compte de média social ou de courriel entraîne des conséquences graves.

Si vous croyez que votre courriel ou vos comptes dans les médias sociaux ont été compromis, suivez les étapes décrites ci-dessous et communiquez sans tarder avec votre agent de la sécurité des TI. Selon la nature de la compromission, votre agent de la sécurité des TI pourrait se trouver à la Chambre des communes, il pourrait s’agir de votre ASM, ou autre (comme le DPI de votre parti politique). Si vous ne savez pas qui appeler, communiquez avec le Centre canadien pour la cybersécurité qui vous aidera en vous expliquant la démarche à suivre.
"

Dernière mise à jour : 2 nov. 2022
Dossier publié : 13 août 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Votre vie priveée en ligne
Fédérale

La liste des ministères fédéraux pour lesquels Services partagés Canada a le mandat de gérer les services d'infrastructure TI liés au courrier électronique, aux centres de données et aux télécommunications.

Dernière mise à jour : 30 déc. 2020
Dossier publié : 20 avr. 2017
Organisation: Services partagés Canada
Formats: HTML
Mots clés:  Partenaires de SPC, Organisations partenaires par portefeuille, organisations fédérales
Fédérale

La présente est un document NON CLASSIFIÉ qui fait partie d’une série de documents axés sur les 10 mesures de sécurité des TI recommandées dans l’ITSM.10.189, Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information [1]. Bien que la mise en œuvre de l’ensemble des 10 mesures de sécurité recommandées puisse rendre votre organisation moins vulnérable aux cybermenaces, vous devriez examiner les activités que vous menez sur le plan de la cybersécurité pour déterminer si la prise de plus amples mesures est nécessaire.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 20 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cyberdéfense, Apprentissage, Gestion des risques, Les 10 meilleures mesures de sécurité
Fédérale

Gestion des risques
Mesures d’atténuation en cybersécurité – Correctifs
Pratiques exemplaires – Mots de passe
Réseaux locaux sans fil sécurisés
Acquisition de produits TI assurés pour les réseaux Protégé B

Dernière mise à jour : 1 nov. 2018
Dossier publié : 1 oct. 2012
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF
Mots clés:  Cybersécurité, Cybermenaces
Date de modification :