Sélection de la langue

Bulletin conjoint sur les approches modernes en matière de sécurité de l’accès réseau

Le Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. (Centre pour la cybersécurité) se joint à la Cybersecurity and Infrastructure Security Agency (CISA), au Federal Bureau of Investigation (FBI) et aux partenaires internationaux suivants pour publier des conseils en matière de cybersécurité sur les approches modernes en vue de sécuriser l’accès réseau :

  • l’Australian Cyber Security Centre (ACSC);
  • le National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ);

Des solutions de réseau privé virtuel Réseau privé virtuelRéseau de communication privé habituellement utilisé au sein d’une entreprise ou par plusieurs entreprises pour communiquer au moyen d’un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour en protéger le trafic contre les utilisateurs du réseau public qui sert de support au RPV en question. (RPV RPVVoir Réseau privé virtuel. ) ont été impliquées dans de nombreux cyberincidents à haute visibilité. En raison de ces incidents, certains organismes envisagent des solutions de sécurité plus modernes pour l’accès à leurs réseaux, comme Secure Service Edge (SSE) et Secure Access Service Edge (SASE). Ces solutions plus récentes permettent aux organismes de se rapprocher des principes généraux de vérification systématique.

Le présent bulletin conjoint fournit un aperçu des approches modernes en matière de sécurité réseau pour les cadres supérieures et supérieurs, ainsi que pour les responsables de la défense des réseaux des infrastructures essentielles et des organismes gouvernementaux. Ces conseils sont destinés aux organisations qui envisagent la mise en œuvre de solutions plus sécurisées, comme SSE et SASE, plutôt que le déploiement d’un RPV traditionnel. Les pratiques exemplaires pour transitionner vers des solutions infonuagiques afin d’atteindre les objectifs du modèle à vérification systématique sont en cours d’examen.

En plus de la considération et de la mise en œuvre de solutions d’accès réseau plus modernes, nous encourageons toutes les organisations à mettre en œuvre un ensemble minimal de pratiques et de mesures de protection. Ces pratiques et mesures de protection comprennent ce qui suit :

  • mettre en œuvre une solution de gestion centralisée;
  • segmenter les réseaux;
  • mettre en œuvre l’orchestration, l’automatisation et l’intervention en matière de sécurité;
  • élaborer, maintenir, mettre à jour et tester régulièrement les plans d’intervention en cas d’incident de cybersécurité des TI et des TO.

Ces conseils ont pour but d’aider les organisations à prioriser la protection de leurs environnements informatiques à distance, tout en respectant les principes de droit d’accès minimal Droit d’accès minimal Principe selon lequel il convient de n'accorder aux utilisateurs que les autorisations d'accès dont ils ont besoin pour accomplir les tâches qui leur ont été dûment attribuées. Ce principe permet de limiter les dommages pouvant résulter d'une utilisation non autorisée – abusive ou accidentelle – d'un système d'information. .

Consultez le bulletin conjoint sur les approches modernes en matière de sécurité de l’accès réseau (en anglais seulement).

Date de modification :