Line 4: |
Line 4: |
| |- | | |- |
| ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]] | | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]] |
− | ! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations Techniques]] | + | ! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]] |
| ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] |
| ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]] | | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]] |
Line 66: |
Line 66: |
| | | |
| Le Bouclier canadien est offert sur les postes de travail, les ordinateurs portatifs, les tablettes et les téléphones intelligents qui utilisent iOS ou Android. | | Le Bouclier canadien est offert sur les postes de travail, les ordinateurs portatifs, les tablettes et les téléphones intelligents qui utilisent iOS ou Android. |
| + | |
| + | ==Critères à prendre en considération lors du choix d’une application de collaboration== |
| + | Lors du choix d’applications grand public à utiliser dans le cadre de votre travail, veuillez tenir compte des questions ci-dessous tirées d’une [https://media.defense.gov/2020/Apr/24/2002288652/-1/-1/0/CSI-SELECTING-AND-USING-COLLABORATION-SERVICES-SECURELY-LONG-FINAL.PDF publication] (en anglais seulement) de la National Security Agency. |
| + | |
| + | *L’application prend-elle en charge le chiffrement de bout en bout? |
| + | *Des normes rigoureuses, reconnues et testables en matière de chiffrement sont-elles utilisées? |
| + | *A-t-on recours à l’authentification à facteurs multiples (AFM) pour confirmer l’identité des utilisateurs? |
| + | *Les utilisateurs peuvent-ils contrôler l’accès aux séances de collaboration? |
| + | *La politique de confidentialité permet-elle au fournisseur de communiquer les données à des tiers ou à des entités affiliées? |
| + | *Les utilisateurs ont-ils la possibilité d’effacer des données du service et de ses dépôts, et ce, au besoin et de manière sécuritaire? |
| + | *Le code source du service de collaboration a-t-il été rendu public (p. ex., s’agit-il d’un code source ouvert)? |
| + | *Le service est-il développé ou hébergé sous la juridiction d’un État dont les lois risqueraient de porter atteinte aux normes et aux politiques du gouvernement? |
| + | |
| | | |
| == References == | | == References == |