Sélection de la langue

Rechercher

Portail du gouvernement ouvert

Veuillez noter que le Portail d’information ouverte contient un échantillon de publications et de ressources d’information du gouvernement du Canada. Pour consulter d’autres ressources, veuillez visiter Publications du gouvernement du Canada et Bibliothèque et Archives Canada.

Proposez un jeu de données

29 dossiers trouvés
  • Information ouverte

    La cybersécurité pour les organismes de santé : se protéger contre des cybera...

    Les organismes de santé sont appelés à traiter de l’information très sensible comme des renseignements médicaux personnels, de l’information financière et des données liées à la recherche, ce qui en font des cibles très attrayantes pour les auteurs de cybermenace. Les renseignements médicaux...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    La cybersécurité à la maison et au bureau –Sécuriser vos dispositifs, vos ord...

    Avec la popularité grandissante du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Conseils de sécurité pour les dispositifs périphériques (ITSAP.70.015)

    Les dispositifs périphériques se branchent à un ordinateur ou à un dispositif mobile hôte. Ils peuvent servir à accroître les capacités d’un ordinateur ou d’un dispositif mobile et à améliorer votre expérience utilisateur. Toutefois, les périphériques peuvent représenter pour des auteurs de...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Repensez vos habitudes en regard de vos mots de passe de manière à protéger v...

    Vous avez des comptes en ligne pour tout, des services gouvernementaux jusqu’au magasinage. Chaque fois que vous créez un nouveau compte, vous devez créer un nom d’utilisateur et un mot de passe. Réutiliser ces justificatifs d’identités (c.-à-d., un nom d’utilisateur ou un courriel et un mot de...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Utiliser un poste de travail virtuel à la maison et au bureau (ITSAP.70.111)

    L’infrastructure de postes de travail virtuels (VDI pour Virtual Desktop Infrastructure) vous permet d’accéder à un ordinateur virtuel complet (ayant un système d’exploitation, un espace de stockage et une mémoire) à partir de votre ordinateur existant. Par l’entremise d’une VDI, vos employés...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Sécurisez vos comptes et vos appareils avec une authentification multifacteur...

    Tant les organisations que les personnes peuvent tirer avantage de l’authentification multifacteur pour ce qui est de sécuriser leurs dispositifs et leurs comptes. Si ce mode d’authentification est activé, il faudra utiliser deux facteurs d’authentification distincts ou plus pour déverrouiller un...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Êtes-vous victime de piratage ? (ITSAP.00.015)

    Avez‑vous tenté d’ouvrir des fichiers dont l’accès vous a été refusé? Votre dispositif est‑il lent? Remarquez-vous d'autres comportements anormaux de votre ordinateur ou de votre appareil? Sachez qu’il existe des explications parfaitement raisonnables à ces problèmes, par exemple, si vous...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Considérations de sécurité pour les modèles de déploiement de dispositifs mob...

    Quand vous décidez d’une approche pour déployer des dispositifs mobiles dans votre organisme, vous pouvez choisir parmi différents modèles de déploiement ayant chacun leurs avantages et leurs risques. Pour ce qui est des dispositifs mobiles, la gestion des risques dépend en partie de la...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Protéger l’organisme contre les maliciels (ITSAP.00.057)

    Les auteurs malveillants peuvent avoir recours aux maliciels, ou logiciels malveillants, pour percer ou endommager votre réseau, vos systèmes et vos dispositifs. Dès lors qu’un maliciel a été installé dans les systèmes et les dispositifs de votre organisme, les auteurs malveillants peuvent se...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
  • Information ouverte

    Comment protéger votre organisation contre les menaces internes (ITSAP.10.003)

    Le présent document porte essentiellement sur les enjeux de TI qui concernent les menaces internes. On entend d’une menace interne toute personne qui connaît l’infrastructure ou l’information de votre organisation, ou qui y a accès, et qui utilise ses connaissances ou son accès d’une façon...
    Organisation:
    Centre de la sécurité des télécommunications Canada
    Formats des ressources:
    • HTML
    • PDF
You can also access this registry using the API (see Documentation de l'API).