Changes

m
no edit summary
Line 116: Line 116:       −
==== Architecture de sécurité ====
+
== Architecture de sécurité ==
Le Programme de l’architecture de sécurité intégrée du GC est une initiative pangouvernementale visant à fournir une approche normalisée pour l’élaboration de l’architecture de sécurité des TI, afin de s’assurer que les blocs de sécurité de base sont mis en place dans l’ensemble de l’organisation à mesure que l’infrastructure est renouvelée.  
+
Le Programme de l’architecture de sécurité intégrée du GC est une initiative pan gouvernementale visant à fournir une approche normalisée pour l’élaboration de l’architecture de sécurité des TI, afin de s’assurer que les blocs de sécurité de base sont mis en place dans l’ensemble de l’organisation à mesure que l’infrastructure est renouvelée.  
{| class="wikitable"
+
 
|'''Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales'''
+
=== Intégrer la sécurité dans le cycle de vie du système, dans toutes les couches architecturales ===
|
+
 
* Déterminer et catégoriser les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité;
+
==== Déterminer et <u>[https://www.gcpedia.gc.ca/wiki/Security_Categorization_Tool catégoriser]</u> les renseignements en fonction du degré de préjudice qui pourrait résulter de la compromission de leur confidentialité, de leur intégrité et de leur disponibilité ====
* Mettre en place une approche de sécurité continue, conformément au Cadre de gestion des risques liés à la sécurité des TI du CCC; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire;
+
 
* Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit;
+
===== Comment pour l'atteindre: =====
* Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service.
+
 
|-
+
* Résumer comment l'architecture assure la confidentialité des information en fonction de leur categorization et du degré de blessure
|'''Assurer un accès sécurisé aux systèmes et aux services'''
+
* Résumer comment l'architecture assure l'intégrite de l'information en fonction de leur categorization et du degré de blessure
|
+
* Résumer comment l'architecture assure la disponibilité de l'information en fonction de leur categorization et du degré de blessure
* Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pancanadien;
+
 
* Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus;
+
==== Mettre en place une approche de sécurité continue, conformément au <u>[https://cyber.gc.ca/en/guidance/it-security-risk-management-lifecycle-approach-itsg-33 Cadre de gestion des risques liés à la sécurité des TI du CCC]</u>; effectuer la modélisation des menaces pour réduire au minimum la surface d’attaque en limitant les services exposés et l’information échangée au minimum nécessaire ====
* Mettre en œuvre des protocoles HTTPS pour les connexions Web sécurisées et d’authentification des messages fondée sur le domaine, rapports et conformité (DMARC) pour améliorer la sécurité des courriels;
+
 
* Établir des interconnexions sécurisées entre les systèmes à l’aide d’IPA sécuritaires ou tirer parti des services de connectivité des TI hybrides gérés de manière centralisée.
+
==== Appliquer des mesures de sécurité proportionnées répondant aux besoins des entreprises et des utilisateurs tout en protégeant adéquatement les données au repos et les données en transit ====
|-
+
 
|'''Maintenir des opérations sécurisées'''
+
===== Concevoir des systèmes résilients et disponibles pour soutenir la continuité de la prestation du service =====
|
+
 
* Établir des processus pour maintenir la visibilité des biens et assurer l’application rapide des correctifs et des mises à jour liés à la sécurité afin de réduire l’exposition aux vulnérabilités, conformément au Guide de gestion des correctifs du GC;
+
=== Assurer un accès sécurisé aux systèmes et aux services ===
* Permettre la consignation des événements, conformément au Guide sur la consignation des événements du GC, et effectuer la surveillance des systèmes et des services afin de détecter les attaques, de les prévenir et d’y réagir;
+
 
* Établir un plan de gestion des incidents conforme au Plan de gestion des événements de cybersécurité du GC (PGEC GC) et signaler les incidents au Centre canadien pour la cybersécurité (CCC).
+
==== Identifier et authentifier les personnes, les processus ou les appareils à un niveau d’assurance approprié, en fonction de rôles clairement définis, avant d’accorder l’accès à l’information et aux services; tirer parti des services d’entreprise comme les solutions d’identité numérique de confiance du gouvernement du Canada qui sont appuyées par le Cadre de confiance pan canadien ====
|}
+
 
 +
==== Limiter les interfaces de service aux entités autorisées (utilisateurs et dispositifs) ayant des rôles clairement définis; segmenter et séparer l’information en fonction de sa sensibilité, conformément aux documents LDSTI-22 et LDSTI-38. Les interfaces de gestion peuvent nécessiter des niveaux de protection accrus ====
 +
 
 +
==== Mettre en œuvre des protocoles HTTPS pour les connexions Web sécurisées et d’authentification des messages fondée sur le domaine, rapports et conformité (DMARC) pour améliorer la sécurité des courriels ====
 +
 
 +
==== Établir des interconnexions sécurisées entre les systèmes à l’aide d’IPA sécuritaires ou tirer parti des services de connectivité des TI hybrides gérés de manière centralisée ====
 +
 
 +
=== Maintenir des opérations sécurisées ===
 +
 
 +
==== Établir des processus pour maintenir la visibilité des biens et assurer l’application rapide des correctifs et des mises à jour liés à la sécurité afin de réduire l’exposition aux vulnérabilités, conformément au Guide de gestion des correctifs du GC ====
 +
 
 +
==== Permettre la consignation des événements, conformément au Guide sur la consignation des événements du GC, et effectuer la surveillance des systèmes et des services afin de détecter les attaques, de les prévenir et d’y réagir ====
 +
 
 +
==== Établir un plan de gestion des incidents conforme au Plan de gestion des événements de cybersécurité du GC (PGEC GC) et signaler les incidents au Centre canadien pour la cybersécurité (CCC) ====
 +
 
    
</multilang>
 
</multilang>
514

edits