Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002)

Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002) Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la collaboration de l’employé (c.-à-d. sa volonté de permettre à l’organisme d’établir des restrictions d’utilisation ainsi que des modalités de surveillance et d’accès de sécurité) et en partie des risques et des vulnérabilités liés aux types de dispositifs offerts. Afin de choisir un modèle de déploiement qui équilibre le mieux ces éléments pour votre organisme, considérez l’expérience utilisateur, la confidentialité et les exigences de sécurité. 2020-12-23 Centre de la sécurité des télécommunications Canada open-ouvert@tbs-sct.gc.ca Information et communicationSciences et technologieCyberdéfenseMobilitéGestion des risques URL ANGHTML https://cyber.gc.ca/en/guidance/security-considerations-mobile-device-deployments-itsap70002 URL FRHTML https://cyber.gc.ca/fr/orientation/considerations-de-securite-pour-les-modeles-de-deploiement-de-dispositifs-mobiles PDF ANGPDF https://cyber.gc.ca/sites/default/files/publications/ITSAP.70.002.pdf PDF FRPDF https://cyber.gc.ca/sites/default/files/publications/ITSAP.70.002-fr.pdf

Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la collaboration de l’employé (c.-à-d. sa volonté de permettre à l’organisme d’établir des restrictions d’utilisation ainsi que des modalités de surveillance et d’accès de sécurité) et en partie des risques et des vulnérabilités liés aux types de dispositifs offerts. Afin de choisir un modèle de déploiement qui équilibre le mieux ces éléments pour votre organisme, considérez l’expérience utilisateur, la confidentialité et les exigences de sécurité.

  • Éditeur - Nom actuel de l’organisation: Centre de la sécurité des télécommunications Canada
  • Éditeur - Organisation - Nom de la section: Centre canadien pour la cybersécurité (CCCS)
  • Licence: Licence du gouvernement ouvert - Canada

Données et ressources

Dossiers similaires