Portail du gouvernement ouvert

10 dossiers trouvés similaries à Clauses contractuelles visant l'équipement et les services de télécommunications (TSCG-01L)

Fédérale

"En avril et mai 2008, de nombreuses réunions d'un groupe spécial des ministères du gouvernement fédéral ont eu lieu au sujet d'un problème de sécurité nationale émergent qui concernait la vulnérabilité de la chaîne d'approvisionnement de l'équipement et des services de télécommunication du gouvernement du Canada. En plus d'être sensibilisé à la menace d'une cyberattaque, on prend de plus en plus connaissance des risques que posent des technologies potentiellement vulnérables ou modifiées qui peuvent pénétrer les réseaux de communications et l'infrastructure de technologie de l'information du gouvernement du Canada (GC) par l'intermédiaire de la chaîne d'approvisionnement. Il est possible de réduire les risques en prévoyant des clauses de sécurité précises dans les contrats de TPSGC qui contribuent à assurer l'intégrité, la disponibilité et la confidentialité des données et des communications du pays. Ces clauses ont été élaborées à partir d'un scénario de services de télécommunication gérés, où un entrepreneur assume la responsabilité de choisir, de mettre en oeuvre, d'exploiter et d'assurer la maintenance d'une infrastructure et des services de télécommunications.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 oct. 2010
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Securité de la chaîne d'approvisionnement
Fédérale

Le document Conseils en matière de sécurité des technologies de l’information pour les praticiens (ITSP.30.031 V3) remplace le Guide sur l’authentification des utilisateurs dans les systèmes de TI (ITSP.30.031 V2). L’ITSP.30.031 V3 fait également partie d’une série de documents préparés par le CST dans le but de promouvoir la sécurisation des réseaux des ministères du GC. L’authentification des utilisateurs est un impératif de la protection des systèmes ministériels contre les auteurs de cybermenaces, et les contrôles de sécurité employés pour préserver les systèmes du GC représentent, pour leur part, des éléments essentiels de l’élaboration de l’infrastructure de TI.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 avr. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Identités et mots de passe
Fédérale

"Compte tenu du caractère dynamique de l’environnement de menace actuel et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et des ministères. Les risques liés à la sécurité des TI peuvent mener à l’exposition d’information sensible du gouvernement, occasionner une perte de productivité, empêcher les ministères et organismes de remplir leurs objectifs ou porter atteinte à la réputation du GC. Tous ces risques peuvent coûter cher au GC. La gestion des risques liés à la sécurité des TI est le processus par lequel les ministères et organismes gèrent les risques liés à la sécurité des TI grâce à la gestion et à l’application de contrôles, de solutions, d’outils et de techniques de sécurité conçus pour protéger les biens TI contre les compromissions.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 juill. 2016
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Gestion des risques
Fédérale

Ce bulletin complète l’Avis de mise en œuvre de la Politique sur la technologie de l’information 2014-01 (AMPTI : 2014-01) du Secrétariat du Conseil du Trésor du Canada. L’avis, publié en mai 2014, décrit les risques liés au stockage temporaire de renseignements du GC sur des supports amovibles, ainsi que les moyens d’atténuer ces risques. Le présent bulletin est destiné à la haute direction, aux gestionnaires des risques liés à la sécurité des TI et aux professionnels de la sécurité des systèmes informatiques.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 1 août 2014
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Cryptographie
Fédérale

Cette note d’information a pour objet de vous sensibiliser aux pratiques exemplaires et d’attirer votre attention sur les considérations relatives à la sécurité en matière d’abonnement à des services offerts par des fournisseurs de services gérés.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 3 avr. 2017
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Archives du CCRIC
Fédérale

Compte tenu du caractère dynamique de l’environnement de menace d’aujourd’hui et des contraintes financières du gouvernement du Canada (GC), la sécurité des technologies de l’information (TI) ne peut plus être reléguée au second plan et doit désormais être une composante essentielle des plans de projet TI et du ministère. Dans cette optique, nous avons élaboré le guide ITSG-33 dans le but d’aider les ministères du gouvernement à envisager dès le début les enjeux liés à la sécurité. En appliquant les principes énoncés dans ce document, non seulement vous vous assurez de la prévisibilité et de la rentabilité de vos interventions, mais vous contribuez également à éviter les mauvaises surprises qui pourraient vous empêcher d’obtenir l’autorisation d’exploiter vos systèmes et de maintenir cette autorisation.

Dernière mise à jour : 12 déc. 2019
Dossier publié : 1 nov. 2012
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Gestion des risques
Fédérale

Le présent document a pour objet de décrire le Programme d’évaluation de la sécurité des technologies de l’information (STI) s’appliquant aux fournisseurs de services infonuagiques (FSI). En l’occurrence, l’objectif du Programme d’évaluation de la STI visant les FSI est d’assister les ministères et organismes du gouvernement du Canada (GC) qui doivent procéder à l’évaluation des services qui leur sont fournis par des FSI. Au reste, les conclusions de ces évaluations permettront d’établir si les processus et les contrôles de sécurité d’un FSI donné répondent aux exigences visant la sécurité des services d’infonuagique publique qui sont appelés à traiter de l’information et à prodiguer des services dont la catégorie peut aller jusqu’à Protégé B, intégrité moyenne, disponibilité moyenne (PBMM), et ce, conformément aux stipulations du Secrétariat du Conseil du Trésor

Dernière mise à jour : 2 nov. 2022
Dossier publié : 15 oct. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Gestion des risques
Fédérale

"Introduction : L’importance du présent guide pour la planification de votre campagne
Pour débuter, des mesures pratiques pour tous
1re étape : L’importance de la cybersécurité pour votre campagne
2e étape : Le stockage des données
3e étape : La protection des données et de la technologie
4e étape : La prestation de formation en cybersécurité
5e étape : L’élimination et l’archivage
Les mesures à prendre en cas de problème
Ressources additionnelles
"

Dernière mise à jour : 2 nov. 2022
Dossier publié : 17 juin 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  campagne électorale, élection, candidats, cybersécurité
Fédérale

"

Le Centre canadien pour la cybersécurité (le CCC) sait que des cyberactivités malveillantes continuent de cibler des fournisseurs de services gérés (FSG) en technologie de l’information (TI), et il fournit des avis et conseils aux FSG situés au Canada et aux entreprises canadiennes qui utilisent leurs services. "

Dernière mise à jour : 2 nov. 2022
Dossier publié : 20 déc. 2018
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Cyberdéfense, Securité des réseaux, Gestion des risques
Fédérale

Afin de permettre l’adoption de l’infonuagique, le gouvernement du Canada (GC) a élaboré une approche intégrée de gestion des risques pour établir des services fondés sur l’infonuagique. L’ITSM.50.062 définit cette approche qui peut être appliquée à tous les services fondés sur l’infonuagique, quels que soient le modèle de déploiement infonuagique et le modèle de services infonuagiques.

Dernière mise à jour : 2 nov. 2022
Dossier publié : 20 mars 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: HTML
Mots clés:  Sécurité infonuagique, Cyberdéfense, Gestion des risques
Date de modification :