Changes

m
no edit summary
Line 123: Line 123:  
==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
 
==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
   −
     <b> Comment pour l'atteindre: </b>
+
     <b> Comment y parvenir: </b>
 
     * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
 
     * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
 
     * Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
 
     * Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
Line 129: Line 129:     
==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
 
==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
 +
 +
    <b> Comment y parvenir: </b>
 +
      * Résumer comment l'architecture s'aligne avec le cadre de gestion des risques de sécurité informatique du Center of Cyber Security
    
==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
 
==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
 +
 +
    <b> Comment y parvenir: </b>
 +
      * Décrire les mesures de sécurité qui protègent les données au repos tout en répondant aux besoins des entreprises et des utilisateurs
 +
      * Décrire les mesures de sécurité qui protègent les données en transit tout en répondant aux besoins des entreprises et des utilisateurs
    
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====
 
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====
 +
 +
    <b> Comment y parvenir: </b>
 +
      * Décrire les caractéristiques résilientes de l'architecture pour soutenir les objectifs de continuité de service
 +
      * Décrire les caractéristiques de disponibilité de l'architecture pour soutenir les objectifs de continuité de service
 +
 +
      Outils :
 +
      * Prérogatives non fonctionnelles
    
=== Assurer un accès sécurisé aux systèmes et aux services ===
 
=== Assurer un accès sécurisé aux systèmes et aux services ===
    
==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ====
 
==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ====
 +
 +
    <b> Comment y parvenir: </b>
 +
      * Résumer comment les architectures identifient et authentifient :
 +
        ** Personnes
 +
        ** Processus
 +
        ** Dispositifs
 +
      * Résumer les services de sécurité d'entreprise tirés par l'architecture
 +
      * Résumer comment l'architecture s'aligne sur le cadre de confiance pan canadien
 +
 +
      Outils:
 +
      * Architecture d'état cible
 +
      * Architecture d'État intérimaire
    
==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ====
 
==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ====
514

edits