Line 123:
Line 123:
==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
−
<b> Comment pour l'atteindre: </b>
+
<b> Comment y parvenir: </b>
* Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
* Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
* Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
* Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
Line 129:
Line 129:
==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
+
+
<b> Comment y parvenir: </b>
+
* Résumer comment l'architecture s'aligne avec le cadre de gestion des risques de sécurité informatique du Center of Cyber Security
==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
+
+
<b> Comment y parvenir: </b>
+
* Décrire les mesures de sécurité qui protègent les données au repos tout en répondant aux besoins des entreprises et des utilisateurs
+
* Décrire les mesures de sécurité qui protègent les données en transit tout en répondant aux besoins des entreprises et des utilisateurs
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====
+
+
<b> Comment y parvenir: </b>
+
* Décrire les caractéristiques résilientes de l'architecture pour soutenir les objectifs de continuité de service
+
* Décrire les caractéristiques de disponibilité de l'architecture pour soutenir les objectifs de continuité de service
+
+
Outils :
+
* Prérogatives non fonctionnelles
=== Assurer un accès sécurisé aux systèmes et aux services ===
=== Assurer un accès sécurisé aux systèmes et aux services ===
==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ====
==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ====
+
+
<b> Comment y parvenir: </b>
+
* Résumer comment les architectures identifient et authentifient :
+
** Personnes
+
** Processus
+
** Dispositifs
+
* Résumer les services de sécurité d'entreprise tirés par l'architecture
+
* Résumer comment l'architecture s'aligne sur le cadre de confiance pan canadien
+
+
Outils:
+
* Architecture d'état cible
+
* Architecture d'État intérimaire
==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ====
==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ====