Changes

Line 4: Line 4:  
|-
 
|-
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]]
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations Techniques]]
+
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
 +
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]]
 
|}
 
|}
 
{| style="width:1125px;"
 
{| style="width:1125px;"
Line 45: Line 46:     
===Renforcement du réseau à domicile===
 
===Renforcement du réseau à domicile===
De plus, la plupart des routeurs ont des mots de passe génériques, sont désuets et contiennent souvent des failles exploitables qui peuvent facilement être utilisées pour intercepter, manipuler et stocker les données qui circulent sur le réseau. Cependant, il y a un certain nombre de mesures que vous pouvez prendre pour atténuer ces problèmes de sécurité à la maison.  
+
De plus, la plupart des routeurs ont des mots de passe génériques, sont désuets et contiennent souvent des failles exploitables qui peuvent facilement être utilisées pour intercepter, manipuler et stocker les données qui circulent sur le réseau. Cependant, il y a un certain nombre de mesures que vous pouvez prendre pour atténuer ces problèmes de sécurité à la maison.
 +
 
 +
Voici un extrait d’un rapport de Cyberscoop qui décrit en détail les mesures à prendre pour protéger les réseaux à domicile.
 +
*Activer les mises à jour automatiques sur les appareils. Non seulement sur les ordinateurs portables et les téléphones intelligents, mais aussi sur le routeur lui-même.
 +
*Désactiver la gestion à distance et la fonction d’administrateur.
 +
*Remplacer le mot de passe par défaut du routeur par un mot de passe unique conforme à l’Orientation sur les mots de passe du gouvernement du Canada.
 +
*S’assurer que tout compte de gestion Web pour le routeur utilise également un mot de passe unique et fort.
 +
*Placer les dispositifs Internet des objets (IdO) sur un routeur ou un réseau local virtuel distinct.
 +
*Si possible, vérifier à nouveau les adresses des périphériques connectés au routeur.
 +
Pour obtenir de plus amples renseignements, veuillez consulter le rapport sur [https://www.cyberscoop.com/dns-hijacking-covid-19-oski-bitdefender-telework/ Cyberscoop].
    
==Bouclier canadien==
 
==Bouclier canadien==
Line 56: Line 66:     
Le Bouclier canadien est offert sur les postes de travail, les ordinateurs portatifs, les tablettes et les téléphones intelligents qui utilisent iOS ou Android.
 
Le Bouclier canadien est offert sur les postes de travail, les ordinateurs portatifs, les tablettes et les téléphones intelligents qui utilisent iOS ou Android.
 +
 +
==Critères à prendre en considération lors du choix d’une application de collaboration==
 +
Lors du choix d’applications grand public à utiliser dans le cadre de votre travail, veuillez tenir compte des questions ci-dessous tirées d’une [https://media.defense.gov/2020/Apr/24/2002288652/-1/-1/0/CSI-SELECTING-AND-USING-COLLABORATION-SERVICES-SECURELY-LONG-FINAL.PDF publication] (en anglais seulement) de la National Security Agency.
 +
 +
*L’application prend-elle en charge le chiffrement de bout en bout?
 +
*Des normes rigoureuses, reconnues et testables en matière de chiffrement sont-elles utilisées?
 +
*A-t-on recours à l’authentification à facteurs multiples (AFM) pour confirmer l’identité des utilisateurs?
 +
*Les utilisateurs peuvent-ils contrôler l’accès aux séances de collaboration?
 +
*La politique de confidentialité permet-elle au fournisseur de communiquer les données à des tiers ou à des entités affiliées?
 +
*Les utilisateurs ont-ils la possibilité d’effacer des données du service et de ses dépôts, et ce, au besoin et de manière sécuritaire?
 +
*Le code source du service de collaboration a-t-il été rendu public (p. ex., s’agit-il d’un code source ouvert)?
 +
*Le service est-il développé ou hébergé sous la juridiction d’un État dont les lois risqueraient de porter atteinte aux normes et aux politiques du gouvernement?
 +
    
== References ==
 
== References ==