Sélection de la langue

Recherche

10 meilleures mesures de sécurité des TI

Le gouvernement du Canada joue un rôle essentiel dans la protection de l’information des Canadiens. En l’absence de mesures de sécurité adéquates, votre organisation est vulnérable et s’expose à des risques de compromission. Le vol d’information, une réputation entachée et la perte de ressources sont des situations auxquelles aucune organisation ne veut être confrontée.

Les avis et conseils du Centre pour la cybersécurité vous aideront à mettre en place une infrastructure de TI robuste et à protéger vos réseaux. Le choix et l’ordre de priorité des 10 meilleures mesures de sécurité des TI reposent sur notre analyse des tendances en matière de cybermenaces ayant une incidence sur les réseaux connectés à Internet. Lorsqu’elles sont mises en œuvre conjointement, les 10 meilleures mesures de sécurité permettent de minimiser les intrusions ou les répercussions d’une cyberattaque sur les réseaux.

Figure 1 : Les 10 mesures de sécurité des TI

Description detaillée suit immédiatement
Description détaillée - Figure 1 : Les 10 mesures de sécurité des TI
  1. Intégrer, surveiller et défendre les passerelles Internet
  2. Appliquer des correctifs aux applications et aux systèmes d’exploitation
  3. Mettre en vigueur la gestion des privilèges d’administrateurs
  4. Renforcer les systèmes d’exploitation et les applications
  5. Segmenter et séparer l’information
  6. Miser sur une formation et une sensibilisation sur mesure
  7. Protéger l’information au niveau de l’organisation
  8. Assurer la protection au niveau de l’hôte
  9. Isoler les applications Web
  10. Mettre en place une liste d’applications autorisées
 

Regardez notre série de vidéos

Vous voulez en savoir plus sur les avantages des 10 meilleures mesures? Ne cherchez plus.

Utiliser les passerelles Internet de SPC

Utiliser les passerelles Internet de SPC

Veillez à ce que votre connexion Internet serve vos intérêts plutôt que ceux des auteurs de menaces. Apprenez-en plus sur les avantages.

Appliquer des correctifs aux applications et aux systèmes d’exploitation

Appliquer des correctifs aux applications et aux systèmes d’exploitation

Avez-vous mis en œuvre un cadre de gestion automatisée des correctifs? Apprenez pourquoi il s’agit d’une mesure essentielle pour vos activités.

 
Segmenter et séparer l’information

Mettre en vigueur la gestion des privilèges d’administrateurs

Revoyez-vous régulièrement la liste des utilisateurs de vos réseaux qui ont des privilèges d’accès? Apprenez pourquoi vous devriez le faire.

Segmenter et séparer l’information

Segmenter et séparer l’information

Savez-vous où et comment l’information est stockée sur vos réseaux? Apprenez-en davantage sur l’importance de cette pratique.

 
Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :