Line 1: |
Line 1: |
− | | + | {{OCIO GCEA Header}} |
| | | |
| <multilang> | | <multilang> |
Line 121: |
Line 121: |
| === Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales === | | === Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales === |
| | | |
− | * <b> Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité </b>
| + | ==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ==== |
| + | |
| + | ===== Comment pour l'atteindre: ===== |
| | | |
− | <b> Comment pour l'atteindre:</b>
| + | * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure |
− | * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
| + | * Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure |
− | * Résumer comment l'architecture assure l'intégrité de l'information en fonction de leur categorization et du degré de blessure
| + | * Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure |
− | * Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure
| |
| | | |
− | * <b> Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire </b>
| + | ==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ==== |
| | | |
− | * <b> Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit </b>
| + | ==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ==== |
| | | |
| ===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service ===== | | ===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service ===== |