Portail du gouvernement ouvert

10 dossiers trouvés similaries à Utilisation sûre des services bancaires en ligne (ITSAP.00.080)

Fédérale

Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un dispositif ou se connecter à un compte. Que ce soit pour l’accès aux courriels, au stockage en nuage ou aux services bancaires en ligne, l’authentification multifacteur fournit également une couche de sécurité supplémentaire contre les cyberattaques comme le bourrage d’identifiants. Dans le cas d’une attaque par bourrage d’identifiants, les pirates informatiques utilisent des justificatifs d’identités d’un site en particulier précédemment volés en espérant que vous les ayez utilisés pour d’autres comptes.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 25 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité
Fédérale

L’hameçonnage est une attaque dans le cadre de laquelle un fraudeur vous appelle, vous envoie un texto ou un courriel, ou utilise les médias sociaux pour vous inciter à cliquer sur un lien malveillant, à télécharger un logiciel ou à divulguer de l’information sensible. Les tentatives d’hameçonnage prennent souvent la forme d’un envoi massif de messages généraux en apparence légitimes et en provenance d’une source de confiance comme une institution financière ou un fournisseur de services de messagerie.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 6 avr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Infographie, Gestion des risques, Votre vie privé en ligne
Fédérale

Les auteurs malveillants mènent des attaques par déni de service (DoS pour Denial of Service) dans le but d’entraver la disponibilité des services et des données d’une organisation. En cas de réussite, une attaque par déni de service empêche les utilisateurs d’accéder aux services offerts en ligne (par exemple, le courrier électronique, les sites Web, les comptes en ligne), aux informations et aux autres ressources d’un réseau. Les auteurs malveillants lancent des attaques DoS (ils sont parfois payés pour le faire) pour différentes raisons, par exemple, pour le simple plaisir de lancer des attaques, pour tenter de perturber les activités d’une organisation concurrente ou pour entraver les procédures électorales d’un autre État qui seraient en période de suffrage. Les attaques DoS sont également utilisées par des groupes hacktivistes aux fins de protestation contre des problèmes politiques ou sociaux.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 19 mai 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Securité des réseaux, Gestion des risques
Fédérale

"L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services de technologies de l’information (TI) polyvalents et adaptables selon un mode d’approvisionnement libre-service. Pour tirer avantage de ces possibilités, il est capital de se pencher sur les aspects relatifs à la sécurité et à la protection de la vie privée. Le chiffrement est l’un des principaux éléments qui permettent d’assurer la sécurité et de protéger la vie privée dans un environnement en nuage. Elle joue un rôle capital dans la prestation des services infonuagiques, tels que l’authentification, ainsi que la sécurisation de l’accès aux charges de travail infonuagiques, du stockage des données et des échanges de données.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 3 juin 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Sécurité infonuagique, Cryptographie, Cyberdéfense, Securité des réseaux, Gestion des risques
Fédérale

Les organismes de santé sont appelés à traiter de l’information très sensible comme des renseignements médicaux personnels, de l’information financière et des données liées à la recherche, ce qui en font des cibles très attrayantes pour les auteurs de cybermenace. Les renseignements médicaux personnels sont d’ailleurs plus rentables sur le marché noir que tous les autres types de renseignements personnels. Ils sont utilisés pour créer de fausses réclamations d’assurance, acheter de l’équipement médical ou remplir des ordonnances dans le but de prendre ou de vendre les médicaments ainsi obtenus. La cybersécurité constitue peut-être une nouvelle priorité pour vous, mais nul besoin d’être un expert en informatique pour vous protéger contre les auteurs de cybermenace.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 17 sept. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Identités et mots de passe, Mobilité, Accès à distance, Sans fil, Securité des réseaux, Gestion des risques
Fédérale

La biométrie désigne la mesure et l’usage de caractéristiques corporelles uniques (comme les empreintes digitales, une rétine, la structure faciale, les caractéristiques linguistiques et les réseaux veineux). En effet, grâce à vos empreintes digitales, vous pouvez par exemple vous authentifier pour déverrouiller votre dispositif mobile. Si vous recourez à l’authentification biométrique, nous vous recommandons toutefois d’utiliser également un mot de passe ou un numéro d’identification personnel (NIP) afin d’ajouter une protection supplémentaire (ce que l’on appelle l’authentification à facteurs multiples). Il faut toutefois savoir que la biométrie apporte son lot d’avantages et d’inconvénients de même que des vulnérabilités qui sont mis de l’avant dans le présent document.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 27 févr. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Mobilité, Gestion des risques
Fédérale

L’infrastructure de postes de travail virtuels (VDI pour Virtual Desktop Infrastructure) vous permet d’accéder à un ordinateur virtuel complet (ayant un système d’exploitation, un espace de stockage et une mémoire) à partir de votre ordinateur existant. Par l’entremise d’une VDI, vos employés peuvent accéder aux applications et aux données de votre organisation à partir du bureau ou d’un autre emplacement. La VDI est souvent mise en place pour réduire le coût du matériel. Cependant, si elle n’est pas bien configurée, elle pourrait exposer votre organisation à des vulnérabilités de sécurité.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 14 août 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Mobilité, Accès à distance, Securité des réseaux, Gestion des risques, Votre vie privé en ligne
Fédérale

La plupart des appareils électroniques que nous utilisons aujourd’hui servent à stocker des renseignements personnels et sensibles. Lorsque nos appareils (p. ex. les tablettes, les téléphones intelligents ou les ordinateurs) deviennent superflus, nous cherchons une façon de nous en défaire (p. ex. en les donnant, en les recyclant ou en les revendant).

Dernière mise à jour : 23 déc. 2020
Dossier publié : 9 oct. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Nettoyage des supports, Gestion des risques
Fédérale

Les auteurs malveillants peuvent avoir recours aux maliciels, ou logiciels malveillants, pour percer ou endommager votre réseau, vos systèmes et vos dispositifs. Dès lors qu’un maliciel a été installé dans les systèmes et les dispositifs de votre organisme, les auteurs malveillants peuvent se donner accès à vos informations sensibles. Le présent document présente les maliciels couramment utilisés, propose des conseils permettant de voir si vos dispositifs ont été infectés et énonce la marche à suivre pour en arriver à protéger les ressources de votre organisme contre les compromissions issues de maliciels.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 10 janv. 2020
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Cyberdéfense, Identités et mots de passe, Apprentissage, Mobilité, Accès à distance, Sans fil, Securité des réseaux, Gestion des risques, Virus
Fédérale

Il n’y a rien de plus commode que les achats en ligne : vous pouvez acheter des articles à partir de votre appareil mobile et les recevoir à domicile le lendemain. Vous devriez toutefois connaître les menaces associées à ce type d’achat, puisqu’elles présentent de nombreux risques, non seulement pour vos renseignements personnels, mais encore pour les actifs de votre organisation (p. ex. adresse de courriel, adresse d’expédition, numéro de téléphone, numéro de carte de crédit).En adoptant des pratiques sûres lorsque vous faites des achats personnels en ligne ou utilisez le compte de votre organisation pour faire des achats en son nom, vous aiderez à assurer la confidentialité de vos actifs et et renseignements sensibles. Le présent document porte sur les différentes façons de vous protéger, ainsi que votre organisation, lorsque vous faites des achats en ligne.

Dernière mise à jour : 23 déc. 2020
Dossier publié : 28 nov. 2019
Organisation: Centre de la sécurité des télécommunications Canada
Formats: PDF HTML
Mots clés:  Securité de la chaîne d'approvisionnement, Votre vie priveée en ligne
Date de modification :