Sélection de la langue

Rechercher

Portail du gouvernement ouvert

Veuillez noter que le Portail d’information ouverte contient un échantillon de publications et de ressources d’information du gouvernement du Canada. Pour consulter d’autres ressources, veuillez visiter Publications du gouvernement du Canada et Bibliothèque et Archives Canada.

Proposez un jeu de données

48 dossiers trouvés
  • Information ouverte

    Conseils ciblés sur la cybersécurité non classifié applicables durant la pand...

    La pandémie de COVID-19 est un événement extrêmement perturbateur qui touche toutes les composantes de la société. Et le monde des TI n’est pas immunisé. La pandémie a contraint les secteurs public et privé à repenser comment, quand, et où le travail est effectué. Les modèles traditionnels des...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Utiliser un poste de travail virtuel à la maison et au bureau (ITSAP.70.111)

    L’infrastructure de postes de travail virtuels (VDI pour Virtual Desktop Infrastructure) vous permet d’accéder à un ordinateur virtuel complet (ayant un système d’exploitation, un espace de stockage et une mémoire) à partir de votre ordinateur existant. Par l’entremise d’une VDI, vos employés...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Considérations liées à la sécurité dans le cadre de l’utilisation de logiciel...

    Une organisation qui souhaite acquérir de nouveaux logiciels peut envisager d’utiliser les produits libres tout autant que les produits commerciaux. Les logiciels libres comportent certains avantages, car leur code source est accessible au public, ce qui en font une option abordable et souple...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Sécurisez vos comptes et vos appareils avec une authentification multifacteur...

    Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Êtes-vous victime de piratage ? (ITSAP.00.015)

    Avez‑vous tenté d’ouvrir des fichiers dont l’accès vous a été refusé? Votre dispositif est‑il lent? Remarquez-vous d'autres comportements anormaux de votre ordinateur ou de votre appareil? Sachez qu’il existe des explications parfaitement raisonnables à ces problèmes, par exemple, si vous...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Considérations de sécurité pour les modèles de déploiement de dispositifs mob...

    Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Guide sur le chiffrement des services infonuagiques (ITSP.50.106)

    "L’infonuagique pourrait permettre aux organisations d’obtenir, sur demande, des services de technologies de l’information (TI) polyvalents et adaptables selon un mode d’approvisionnement libre-service. Pour tirer avantage de ces possibilités, il est capital de se pencher sur les aspects relatifs...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Protéger l’organisme contre les maliciels (ITSAP.00.057)

    Les auteurs malveillants peuvent avoir recours aux maliciels, ou logiciels malveillants, pour percer ou endommager votre réseau, vos systèmes et vos dispositifs. Dès lors qu’un maliciel a été installé dans les systèmes et les dispositifs de votre organisme, les auteurs malveillants peuvent se...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Comment protéger votre organisation contre les menaces internes (ITSAP.10.003)

    Le présent document porte essentiellement sur les enjeux de TI qui concernent les menaces internes. On entend d’une menace interne toute personne qui connaît l’infrastructure ou l’information de votre organisation, ou qui y a accès, et qui utilise ses connaissances ou son accès d’une façon...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Contrôles de cybersécurité de base pour les petites et moyennes organisations

    Ce document présente les contrôles de cybersécurité de base du Centre canadien pour la cybersécurité (CCC). Nous tentons d’y appliquer la règle 80/20 (c’est-à-dire l’atteinte de 80 % des bienfaits avec 20 % d’efforts) aux pratiques de cybersécurité des petites et moyennes organisations au Canada.
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
You can also access this registry using the API (see Documentation de l'API).