Portail du gouvernement ouvert

10 dossiers trouvés similaries à Conseils de sécurité pour les dispositifs périphériques (ITSAP.70.015)

Fédérale

Avec la popularité grandissante du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en faisant l’inventaire de tous les produits de technologie que vous utilisez, y compris vos dispositifs mobiles et intelligents, vos ordinateurs et vos réseaux sans fil. En sachant ce que vous avez, vous pourrez prioriser vos efforts en matière de sécurité et mettre en place les mesures de protection appropriées.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 1 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Identités et mots de passe, Mobilité, Securité des réseaux, Gestion des risques
Fédérale

Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la collaboration de l’employé (c.-à-d. sa volonté de permettre à l’organisme d’établir des restrictions d’utilisation ainsi que des modalités de surveillance et d’accès de sécurité) et en partie des risques et des vulnérabilités liés aux types de dispositifs offerts. Afin de choisir un modèle de déploiement qui équilibre le mieux ces éléments pour votre organisme, considérez l’expérience utilisateur, la confidentialité et les exigences de sécurité.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Gestion des risques
Fédérale

Les services bancaires en ligne sont pratiques et permettent aux utilisateurs d’accéder à leurs données financières au moyen d’un dispositif mobile ou d’un ordinateur. Même si, en principe, les services bancaires en ligne sont sûrs — notamment grâce à l’utilisation de mécanismes d’authentification et de chiffrement — des risques subsistent : un auteur de menaces pourrait trouver le moyen d’accéder aux données sensibles d’un utilisateur. Le présent document donne des astuces sur la façon de protéger l’information financière sensible tout en utilisant des services bancaires en ligne.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 sept. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Identités et mots de passe, Gestion des risques, Votre vie privé en ligne
Fédérale

Les auteurs malveillants peuvent avoir recours aux maliciels, ou logiciels malveillants, pour percer ou endommager votre réseau, vos systèmes et vos dispositifs. Dès lors qu’un maliciel a été installé dans les systèmes et les dispositifs de votre organisme, les auteurs malveillants peuvent se donner accès à vos informations sensibles. Le présent document présente les maliciels couramment utilisés, propose des conseils permettant de voir si vos dispositifs ont été infectés et énonce la marche à suivre pour en arriver à protéger les ressources de votre organisme contre les compromissions issues de maliciels.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 janv. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Mobilité, Accès à distance, Sans fil, Securité des réseaux, Gestion des risques, Virus
Fédérale

Avez‑vous tenté d’ouvrir des fichiers dont l’accès vous a été refusé? Votre dispositif est‑il lent? Remarquez-vous d'autres comportements anormaux de votre ordinateur ou de votre appareil? Sachez qu’il existe des explications parfaitement raisonnables à ces problèmes, par exemple, si vous utilisez du matériel obsolète, si votre mémoire vive est insuffisante ou si votre disque de travail est plein.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 23 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Securité des réseaux, Virus, Votre vie privé en ligne
Fédérale

La mise à jour des logiciels compense les vulnérabilités et protège les dispositifs. Dès qu’un problème ou une vulnérabilité sont détectés dans un logiciel, le fabricant diffuse un correctif qui corrige les bogues, colmate les vulnérabilités connues et rehausse le niveau d’utilisabilité et de performance. Il convient de noter que tous les correctifs sont des mises à jour, mais que les mises à jour ne constituent pas forcément des correctifs. Par exemple, une mise à jour peut être diffusée pour simplement mettre à niveau certaines fonctions logicielles, alors qu’un correctif servira essentiellement à combler une lacune qui, autrement, vous exposerait, vous et votre organisation, à un risque accru de compromissions de données.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 26 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Gestion des risques, Les 10 meilleures mesures de sécurité
Fédérale

La biométrie désigne la mesure et l’usage de caractéristiques corporelles uniques (comme les empreintes digitales, une rétine, la structure faciale, les caractéristiques linguistiques et les réseaux veineux). En effet, grâce à vos empreintes digitales, vous pouvez par exemple vous authentifier pour déverrouiller votre dispositif mobile. Si vous recourez à l’authentification biométrique, nous vous recommandons toutefois d’utiliser également un mot de passe ou un numéro d’identification personnel (NIP) afin d’ajouter une protection supplémentaire (ce que l’on appelle l’authentification à facteurs multiples). Il faut toutefois savoir que la biométrie apporte son lot d’avantages et d’inconvénients de même que des vulnérabilités qui sont mis de l’avant dans le présent document.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 27 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité, Gestion des risques
Fédérale

Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un dispositif ou se connecter à un compte. Que ce soit pour l’accès aux courriels, au stockage en nuage ou aux services bancaires en ligne, l’authentification multifacteur fournit également une couche de sécurité supplémentaire contre les cyberattaques comme le bourrage d’identifiants. Dans le cas d’une attaque par bourrage d’identifiants, les pirates informatiques utilisent des justificatifs d’identités d’un site en particulier précédemment volés en espérant que vous les ayez utilisés pour d’autres comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 25 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité
Fédérale

Au bureau, vous bénéficiez des mesures de sécurité qu’a prises votre organisation pour protéger ses réseaux, ses systèmes, ses dispositifs et son information contre les cybermenaces. Bien que le travail à distance soit pratique et offre de la souplesse aux employés, il peut affaiblir la posture de sécurité de votre organisation et vous exposer à des risques si vous ne prenez pas de précautions. Les conseils que nous présentons ici vous permettront d’adopter de bonnes pratiques de cybersécurité lorsque vous travaillez à la maison, dans un café ou dans tout autre endroit public.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 avr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Accès à distance, Securité des réseaux, Gestion des risques
Fédérale

L’infrastructure de postes de travail virtuels (VDI pour Virtual Desktop Infrastructure) vous permet d’accéder à un ordinateur virtuel complet (ayant un système d’exploitation, un espace de stockage et une mémoire) à partir de votre ordinateur existant. Par l’entremise d’une VDI, vos employés peuvent accéder aux applications et aux données de votre organisation à partir du bureau ou d’un autre emplacement. La VDI est souvent mise en place pour réduire le coût du matériel. Cependant, si elle n’est pas bien configurée, elle pourrait exposer votre organisation à des vulnérabilités de sécurité.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 14 août 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Accès à distance, Securité des réseaux, Gestion des risques, Votre vie privé en ligne
Date de modification :