Line 123: |
Line 123: |
| ==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ==== | | ==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ==== |
| | | |
− | <b> Comment pour l'atteindre: </b> | + | <b> Comment y parvenir: </b> |
| * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure | | * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure |
| * Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure | | * Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure |
Line 129: |
Line 129: |
| | | |
| ==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ==== | | ==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ==== |
| + | |
| + | <b> Comment y parvenir: </b> |
| + | * Résumer comment l'architecture s'aligne avec le cadre de gestion des risques de sécurité informatique du Center of Cyber Security |
| | | |
| ==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ==== | | ==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ==== |
| + | |
| + | <b> Comment y parvenir: </b> |
| + | * Décrire les mesures de sécurité qui protègent les données au repos tout en répondant aux besoins des entreprises et des utilisateurs |
| + | * Décrire les mesures de sécurité qui protègent les données en transit tout en répondant aux besoins des entreprises et des utilisateurs |
| | | |
| ===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service ===== | | ===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service ===== |
| + | |
| + | <b> Comment y parvenir: </b> |
| + | * Décrire les caractéristiques résilientes de l'architecture pour soutenir les objectifs de continuité de service |
| + | * Décrire les caractéristiques de disponibilité de l'architecture pour soutenir les objectifs de continuité de service |
| + | |
| + | Outils : |
| + | * Prérogatives non fonctionnelles |
| | | |
| === Assurer un accès sécurisé aux systèmes et aux services === | | === Assurer un accès sécurisé aux systèmes et aux services === |
| | | |
| ==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ==== | | ==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ==== |
| + | |
| + | <b> Comment y parvenir: </b> |
| + | * Résumer comment les architectures identifient et authentifient : |
| + | ** Personnes |
| + | ** Processus |
| + | ** Dispositifs |
| + | * Résumer les services de sécurité d'entreprise tirés par l'architecture |
| + | * Résumer comment l'architecture s'aligne sur le cadre de confiance pan canadien |
| + | |
| + | Outils: |
| + | * Architecture d'état cible |
| + | * Architecture d'État intérimaire |
| | | |
| ==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ==== | | ==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ==== |