| Line 41: | Line 41: | 
|  | *Détournement de téléconférence/Zoom – Des personnes non autorisées qui accèdent à une conférence en se joignant à une conférence publique, se communiquant le lien ou le code d’accès. |  | *Détournement de téléconférence/Zoom – Des personnes non autorisées qui accèdent à une conférence en se joignant à une conférence publique, se communiquant le lien ou le code d’accès. | 
|  |  |  |  | 
| − | ==Mesures d’atténuation et deprévention== | + | ==Mesures de sécurité recommandées== | 
| − | Il est important de comprendre que, puisque letélétravail requiert l’utilisation d’Internet pour la connectivité,le travail pourrait êtrecompromis. | + | Il est important de se rendre compte que, puisque le travail à distance utilise Internet pour la connectivité, il peut être une cible de compromission. Par conséquent, voici certaines mesures utiles que les employés peuvent prendre pour assurer la sécurité des renseignements: | 
| − |   |  | 
| − | Cela dit, voiciquelques mesures utiles que les employés peuvent prendre pourprotéger l’information:
 |  | 
| − |   |  | 
| − | *Lorsque l’option d’authentification multifactorielle est offerte, utilisez-la!
 |  | 
| − |   |  | 
| − | *Évitez les réseaux ouverts offerts dans les cafés, les installations publiques et les hôtels.
 |  | 
|  |  |  |  | 
|  | + | ===Considérations liées aux appareils=== | 
|  | + | *Lorsque l’option d’authentification multifactorielle est disponible, utilisez-la! | 
|  | + | *Évitez les réseaux ouverts dans les cafés, les installations publiques et les hôtels. | 
|  | *Appliquez les mises à jour du système d’exploitation lorsqu’elles sont disponibles. |  | *Appliquez les mises à jour du système d’exploitation lorsqu’elles sont disponibles. | 
| − |   | + | *Utilisez le réseau privé virtuel de votre ministère pour une connexion sécurisée. | 
| − | *Utilisez le réseau privé virtuel (RPV) de votre ministère pour une connexion sécurisée. | + | *Protégez tous disques durs, clés USB, et cartes SD par un mot de passe.   | 
| − |   |  | 
| − | *Protégez les clés USB,les cartes SDet les disques durs au moyen d’un mot de passe. |  | 
| − |   |  | 
|  | *Verrouillez les appareils lorsqu’ils ne sont pas utilisés. |  | *Verrouillez les appareils lorsqu’ils ne sont pas utilisés. | 
|  |  |  |  |