Portail du gouvernement ouvert

10 dossiers trouvés similaries à Avantages et risques liés à l’adoption des services fondés sur l’infonuagique par votre organisation (ITSE.50.060)

Fédérale

"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services TI polyvalents et adaptables selon un mode libre-service. Pour tirer parti des avantages de l’infonuagique, les organisations doivent s’assurer que les risques de sécurité sont gérés convenablement, que les aspects propres à la sécurité infonuagique sont pris en compte, et que les contrôles de sécurité des services fondés sur infonuagique sont évalués convenablement avant qu’une autorisation ne soit délivrée.

Le présent guide aidera les organisations à procéder à l’évaluation et l’autorisation de la sécurité des services fondés sur l’infonuagique. "

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Securité des réseaux, Gestion des risques
Fédérale

Le présent document fait partie d’une série de documents préparés par le Centre pour la cybersécurité dans le but de promouvoir les services fondés sur l’infonuagique. La catégorisation de la sécurité, la sélection du profil de contrôle de sécurité et le choix des modèles de déploiement en nuage et de service infonuagique constituent les trois premières étapes de l’approche à la gestion des risques à la sécurité infonuagique énoncée dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.

Dernière mise à jour : 25 janv. 2021
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Gestion des risques
Fédérale

"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services de technologies de l’information (TI) polyvalents et adaptables selon un mode d’approvisionnement libre-service. Pour tirer avantage de ces possibilités, il est capital de se pencher sur les aspects relatifs à la sécurité et à la protection de la vie privée. Le chiffrement est l’un des principaux éléments qui permettent d’assurer la sécurité et de protéger la vie privée dans un environnement en nuage. Elle joue un rôle capital dans la prestation des services infonuagiques, tels que l’authentification, ainsi que la sécurisation de l’accès aux charges de travail infonuagiques, du stockage des données et des échanges de données.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Cryptographie, Cyberdéfense, Securité des réseaux, Gestion des risques
Fédérale

L’ITSP 50.104 fait partie d’une série de documents élaborés par le Centre pour la cybersécurité pour sécuriser les services infonuagiques, à l’appui de l’approche de gestion des risques liés à la sécurité infonuagique établie dans l’ITSM.50.062, Gestion des risques liés à la sécurité infonuagique.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Securité des réseaux, Gestion des risques
Fédérale

La virtualisation est une technologie qui fait appel aux logiciels pour créer des versions logicielles des systèmes et des services de TI qui étaient traditionnellement mis en œuvre sur du matériel physique distinct. Ces versions logicielles (ou instances virtuelles) peuvent accroître considérablement l’efficacité des systèmes et réduire les coûts. Vous pouvez utiliser le matériel au maximum de sa capacité en répartissant ses fonctionnalités entre plusieurs services différents. Avant de mettre en œuvre un logiciel de virtualisation au sein de votre organisation, il est important de comprendre les risques associés à une telle utilisation et d’assurer la protection de votre réseau, de vos systèmes et de votre information.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 16 sept. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Securité des réseaux, Gestion des risques
Fédérale

Avoir recours à la cryptographie est un moyen efficace d’assurer la confidentialité et l’intégrité de l’information et de protéger les systèmes de TI contre les auteurs de cybermenace. L’informatique quantique menace de craquer la plupart des mécanismes cryptographiques que nous employons actuellement. Les ordinateurs quantiques utiliseront la physique quantique pour traiter l’information avec efficience et arriveront à solutionner des problèmes qu’il est difficile de résoudre au moyen des capacités de traitement actuelles. Les ordinateurs que l’on peut acheter aujourd’hui n’ont pas la puissance nécessaire pour venir à bout des techniques de cryptographie, mais la technologie évolue rapidement et pourrait être accessible d’ici 2030.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 29 mai 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cryptographie, Gestion des risques
Fédérale

À l’instar d’autres organismes, le gouvernement du Canada (GC) se tourne vers les services infonuagiques (ou d’informatique en nuage) pour améliorer la prestation de ses services et la gestion de son information. Les services infonuagiques permettent d’accéder sur demande aux applications et aux services depuis des centres de données commerciaux plutôt que les systèmes d’information internes du GC. Ils aideront le GC à offrir des services en ligne aux Canadiens et à leur garantir un accès rapide à l’information. En revanche, ce qui rend les services infonuagiques si intéressants fait également d’eux une cible attrayante pour les auteurs de cybermenaces.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 oct. 2017
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique
Fédérale

Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un dispositif ou se connecter à un compte. Que ce soit pour l’accès aux courriels, au stockage en nuage ou aux services bancaires en ligne, l’authentification multifacteur fournit également une couche de sécurité supplémentaire contre les cyberattaques comme le bourrage d’identifiants. Dans le cas d’une attaque par bourrage d’identifiants, les pirates informatiques utilisent des justificatifs d’identités d’un site en particulier précédemment volés en espérant que vous les ayez utilisés pour d’autres comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 25 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité
Fédérale

Vous avez des comptes en ligne pour tout, des services gouvernementaux jusqu’au magasinage. Chaque fois que vous créez un nouveau compte, vous devez créer un nom d’utilisateur et un mot de passe. Réutiliser ces justificatifs d’identités (c.-à-d., un nom d’utilisateur ou un courriel et un mot de passe) pour plusieurs comptes peut être pratique, mais vous facilitez ainsi la tâche pour un pirate informatique d’obtenir un accès à vos comptes et à vos renseignements personnels. La seule chose dont il a besoin est d’un mot de passe et il a ensuite la clé pour tous vos comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 21 août 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Identités et mots de passe, Mobilité, Gestion des risques, Votre vie privé en ligne
Fédérale

Les auteurs malveillants mènent des attaques par déni de service (DoS pour Denial of Service) dans le but d’entraver la disponibilité des services et des données d’une organisation. En cas de réussite, une attaque par déni de service empêche les utilisateurs d’accéder aux services offerts en ligne (par exemple, le courrier électronique, les sites Web, les comptes en ligne), aux informations et aux autres ressources d’un réseau. Les auteurs malveillants lancent des attaques DoS (ils sont parfois payés pour le faire) pour différentes raisons, par exemple, pour le simple plaisir de lancer des attaques, pour tenter de perturber les activités d’une organisation concurrente ou pour entraver les procédures électorales d’un autre État qui seraient en période de suffrage. Les attaques DoS sont également utilisées par des groupes hacktivistes aux fins de protestation contre des problèmes politiques ou sociaux.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 19 mai 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Securité des réseaux, Gestion des risques
Date de modification :