Line 590: |
Line 590: |
| ====== '''Orientation''' ====== | | ====== '''Orientation''' ====== |
| | | |
− | [https://canada-ca.github.io/digital-playbook-guide-numerique/fr/overview.html Guide numérique du gouvernement du Canada (ébauche)] | + | [https://canada-ca.github.io/digital-playbook-guide-numerique/fr/apercu.html Guide numérique du gouvernement du Canada (ébauche)] |
| | | |
− | [https://www.canada.ca/fr/government/system/digital-government/modern-emerging-technologies/cloud-services/government-canada-security-control-profile-cloud-based-it-services.html Profil des mesures de sécurité pour les services du GC fondés sur l’informatique en nuage] | + | [https://www.canada.ca/fr/gouvernement/systeme/gouvernement-numerique/technologiques-modernes-nouveaux/services-informatique-nuage/profil-controle-securite-services-ti-fondes-information-nuage.html Profil des mesures de sécurité pour les services du GC fondés sur l’informatique en nuage] |
| | | |
− | [https://www.canada.ca/fr/government/system/digital-government/modern-emerging-technologies/cloud-services/cloud-security-risk-management-approach-procedures.html Gouvernement du Canada Approche et procédures de gestion des risques à la sécurité de l’informatique en nuage] | + | [https://www.canada.ca/fr/gouvernement/systeme/gouvernement-numerique/technologiques-modernes-nouveaux/services-informatique-nuage/approche-procedures-gestion-risques-securite-informatique-nuage.html Gouvernement du Canada Approche et procédures de gestion des risques à la sécurité de l’informatique en nuage] |
| | | |
− | [https://cyber.gc.ca/fr/guidance/baseline-security-requirements-network-security-zones-government-canada-itsg-22 Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada (ITSG-22)] | + | [https://cyber.gc.ca/fr/orientation/exigences-de-base-en-matiere-de-securite-pour-les-zones-de-securite-de-reseau-au-sein Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada (ITSG-22)] |
| | | |
− | [https://cyber.gc.ca/fr/guidance/network-security-zoning-design-considerations-placement-services-within-zones-itsg-38 CSE ITSG-38 Network Security Zoning – Design Consideration for Placement of Services within Zones] | + | [https://cyber.gc.ca/fr/orientation/considerations-de-conception-relatives-au-positionnement-des-services-dans-les-zones Considérations de conception relatives au positionnement des services dans les zones (ITSG-38)] |
| | | |
− | [https://www.cse-cst.gc.ca/fr/system/files/pdf_documents/itsp.30.031v2-eng.pdf Considérations de conception relatives au positionnement des services dans les zones (ITSG-38)] | + | [https://cyber.gc.ca/sites/default/files/publications/ITSP.30.031_V3_User_Authentication_Guidance_For_Information_Technology_Systems-f%20%28secured%29.pdf Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3)] |
| | | |
− | [https://cyber.gc.ca/fr/guidance/guidance-securely-configuring-network-protocols-itsp40062 Conseils sur la configuration sécurisée des protocoles réseau (ITSP.40.062)] | + | [https://cyber.gc.ca/fr/orientation/conseils-sur-la-configuration-securisee-des-protocoles-reseau-itsp40062 Conseils sur la configuration sécurisée des protocoles réseau (ITSP.40.062)] |
| + | |
| + | ====== '''Blogue''' ====== |
| | | |
| </multilang> | | </multilang> |