Line 121: |
Line 121: |
| === Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales === | | === Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales === |
| | | |
− | ==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
| + | * <b> Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité </b> |
| | | |
− | ===== Comment pour l'atteindre: =====
| + | <b> Comment pour l'atteindre:</b> |
| + | * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure |
| + | * Résumer comment l'architecture assure l'intégrité de l'information en fonction de leur categorization et du degré de blessure |
| + | * Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure |
| | | |
− | * Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure | + | * <b> Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire </b> |
− | * Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
| |
− | * Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure
| |
| | | |
− | ==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
| + | * <b> Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit </b> |
− | | |
− | ==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
| |
| | | |
| ===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service ===== | | ===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service ===== |