Line 1:
Line 1:
−
+
{{OCIO GCEA Header}}
<multilang>
<multilang>
Line 121:
Line 121:
=== Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales ===
=== Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales ===
−
* <b> Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité </b>
+
==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
+
+
===== Comment pour l'atteindre: =====
−
<b> Comment pour l'atteindre:</b>
+
* Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
−
* Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
+
* Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
−
* Résumer comment l'architecture assure l'intégrité de l'information en fonction de leur categorization et du degré de blessure
+
* Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure
−
* Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure
−
* <b> Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire </b>
+
==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
−
* <b> Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit </b>
+
==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====