Consultez : Inuktitut
Format de rechange : Conseils de cybersécurité pour le télétravail - ITSAP.10.116 (PDF, 241 Ko)
Au bureau, vous bénéficiez des mesures de sécurité qu’a prises votre organisation pour protéger ses réseaux, ses systèmes, ses dispositifs et son information contre les cybermenaces. Le travail à distance est pratique et offre de la souplesse. Toutefois, il peut affaiblir la posture de sécurité de votre organisation et vous exposer à des risques si vous ne prenez pas de précautions. Les conseils que nous présentons ici vous permettront d’adopter de bonnes pratiques de cybersécurité lorsque vous travaillez à la maison, dans un café ou dans tout autre endroit public.
Dispositifs mobiles
En l’absence d’un poste de travail désigné, vous devrez avoir recours à des appareils mobiles, comme un téléphone intelligent, un portable et une tablette pour travailler à distance. Dans la mesure du possible, utilisez uniquement des dispositifs fournis par votre employeur. Si vous n’avez pas reçu un dispositif de travail, veuillez communiquer avec votre organisation pour obtenir des conseils sur les produits approuvés par l’organisation. Des points terminaux non sécurisés peuvent représenter un risque pour les données et le réseau de votre organisation.
- Utilisez l’authentification multifacteur : Vous pouvez ajouter une couche de sécurité sur vos appareils en modifiant vos paramètres de manière à exiger 2 facteurs d’authentification différents pour les déverrouiller. Par exemple, vous pouvez utiliser un mot de passe et une caractéristique biométrique, comme une empreinte digitale.
- Gardez vos dispositifs à la vue en tout temps : Ne les laissez pas sans surveillance lorsque vous travaillez dans un lieu public. Signalez immédiatement le vol ou la perte de votre dispositif à votre bureau des services TI, et ce, qu’il s’agisse d’un dispositif appartenant à l’organisation ou d’un dispositif personnel.
- Soyez conscient de votre environnement : Méfiez-vous des personnes qui vous entourent et qui pourraient écouter votre appel téléphonique ou vous épier pendant que vous tapez votre mot de passe.
- Appliquez les mises à jour et les correctifs sur vos dispositifs : Les mises à jour et les correctifs permettent de corriger les vulnérabilités de sécurité et de protéger vos dispositifs contre les auteures et auteurs de menace.
- Activez les pare-feu et les logiciels antivirus : Les pare-feu bloquent le trafic malveillant et les logiciels antivirus balayent les fichiers pour détecter les maliciels.
Pour en apprendre plus sur la façon d’assurer la sécurité de votre dispositif, consultez :
Hameçonnage et piratage psychologique
Les escrocs réussissent à voler de l’information sensible en se faisant passer pour quelqu’un d’autre. Ils peuvent même utiliser l’information trouvée dans vos comptes de médias sociaux pour vous faire penser qu’ils vous connaissent — une tactique appelée piratage psychologique.
- Demeurez vigilante ou vigilant : Méfiez-vous des messages ou des appels d’une personne que vous ne connaissez pas et des demandes reçues de façon imprévue.
- Faites-vous confiance : Si l’appel téléphonique ou le message est menaçant ou semble trop beau pour être vrai, c’est probablement le cas.
- Pensez-y deux fois : Vérifiez l’URL d’un lien en pointant votre curseur sur le lien, et n’ouvrez pas de pièces jointes que vous ne vous attendiez pas à recevoir.
- Péchez par excès de prudence : Évitez d’envoyer de l’information sensible par courriel ou par texto.
- Vérifiez les faits : Les escrocs ont aussi recours à la mésinformation pour mieux promouvoir les fraudes par hameçonnage. Les escrocs cherchent à provoquer chez la lectrice ou le lecteur une réaction émotionnelle associée, par exemple, au choc ou à l’indignation, mais cette information peut ne pas être vraie. Avant de cliquer sur des liens ou de répondre aux messages, vérifiez l’information et le nom de domaine.
Pour en apprendre plus sur le piratage psychologique et savoir comment le détecter, consultez :
- Piratage psychologique - ITSAP.00.166
- Reconnaître les courriels malveillants - ITSAP.00.100
- Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage - ITSAP.00.101
- Qu’est-ce que l’hameçonnage vocal - ITSAP.00.102
- Repérer les cas de mésinformation, désinformation et malinformation - ITSAP.00.300
Sécurité du Wi-Fi et réseau privé virtuel
Lorsque vous travaillez de la maison, vous devriez prendre certaines mesures pour protéger votre réseau sans fil (Wi-Fi). Modifiez le mot de passe par défaut que vous a donné votre fournisseur et choisissez une phrase de passe ou un mot de passe fort qui ne sera pas facile à deviner.
En travaillant à distance, vous avez la possibilité de vous installer n’importe où. Que vous travailliez à la maison, à la bibliothèque ou dans un café, vous devriez toujours utiliser un réseau sans fil sécurisé. Évitez d’envoyer de l’information sensible sur un réseau sans fil public, qu’il s’agisse de renseignements personnels ou d’information liée au travail. Un réseau privé virtuel (RPV) constitue un autre moyen de protéger l’information. Il s’agit d’un tunnel chiffré sécurisé par l’intermédiaire duquel l’information est transmise. Pour en apprendre davantage, reportez-vous à la publication Les réseaux privés virtuels - ITSAP.80.101
Matériel Wi-Fi
Tenez compte du matériel auquel est connecté votre Wi-Fi, plus particulièrement lorsque vous travaillez à distance.
Il vous appartient d’assurer la sécurité et le maintien des routeurs qui ne sont pas pris en charge par votre organisation, comme ceux que vous avez à la maison. Comme n’importe quel autre matériel, les routeurs vont éventuellement arriver en fin de vie. Les dispositifs qui sont en fin de vie représentent un risque pour la sécurité de votre organisation. La fin de vie signifie que le fournisseur cesse la commercialisation, la vente et le soutien technique ainsi que les mises à jour du dispositif. Lorsque vous utilisez des dispositifs sur lesquels les plus récentes mises à jour de progiciels n’ont pas été appliquées, vous vous exposez à des cyberattaques.
Un progiciel est un logiciel qui a été installé et mis à jour par le fabricant, et qui contient d’importantes mesures de sécurité. Vous pouvez vérifier si votre dispositif est en fin de vie en consultant la liste de produits en fin de vie du fournisseur ou en accédant aux dossiers du routeur dans les journaux du système. S’il n’a pas été mis à jour depuis plusieurs mois, il serait peut-être temps de songer à vous procurer un nouveau routeur. En cas de doute, communiquez avec l’équipe des services informatiques de votre organisation qui saura vous conseiller.
Pour en apprendre davantage, reportez-vous aux publications Pratiques exemplaires en matière de cybersécurité pour les routeurs - ITSAP.80.019 et Produits obsolètes - ITSAP.00.095
ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᑎᒍᑦ ᐅᓗᕆᐊᓇᖅᑐᒦᓕᖁᓇᑎᑦ ᖃᐅᔨᒪᒋᐊᖃᖅᑕᑎᑦ ᐅᖓᓯᒃᑐᓂ ᓴᓇᓕᕈᕕᑦ
ᐃᖅᑲᓇᐃᔭᖅᑎᓪᓗᑕ ᑎᑎᕋᕐᕕᖕᒥ, ᐃᑲᔫᑎᔪᖅ ᐅᓗᕆᐊᓇᖅᑐᒦᑕᐃᓕᑎᑦᑎᔾᔪᑎᑦ ᑖᒃᑯᐊᓗ ᐃᓕᑦᓯ ᐊᐅᓚᑦᓯᔨᓯ ᐋᕿᒃᓯᒪᔭᖏᑦ ᓴᐳᒻᒥᓂᐊᕐᒪᑕ ᖃᕆᑕᐅᔭᖃᕐᕕᑦᓯᓐᓂᒃ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᓄᑦ, ᖃᕆᓴᐅᔭᖅᓯ, ᐱᓕᕆᔾᔪᓯᖅᓯ, ᐊᒻᒪᓗ ᑎᑎᕋᖅᓯᒪᔪᑦ ᑖᒃᑯᓇᖓᑦ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐱᕋᔭᖕᓂᑦ ᐅᓗᕆᐊᖅᓵᖅᑕᐅᓗᓯ. ᐃᖅᑲᓇᐃᔭᖅᖢᓂ ᐅᖓᓯᒃᑐᓂ ᐃᓱᒪᖅᓱᕐᓇᓲᖑᒐᓗᐊᖅ ᐊᒻᒪᓗ ᐊᑲᐅᓈᖅᓯᒪᓪᓗᑎᒃ. ᑕᐃᒪᓐᓇᐅᒐᓗᐊᖅᑎᓪᓗᒍ, ᐅᖓᓯᒃᑐᒥ ᐃᖅᑲᓇᐃᔭᖅᖢᓂ ᓱᓇᐅᒍᓐᓃᖅᑎᑦᑎᔪᓐᓇᖅᑐᖅ ᐊᐅᓚᑦᓯᔨᑦ ᐅᓗᕆᐊᓇᖅᑐᓐᖏᔾᔪᑎᒃᓴᖏᑦ ᐊᒻᒪᓗ ᐅᓗᕆᐊᓇᖅᑐᒦᑦᑐᓐᓇᖅᑐᑦ ᐱᑦᑐᐃᓐᓇᕆᐊᖃᓕᖅᓯᒪᓐᖏᑐᐊᕈᕕᒋᑦ. ᐅᖃᓕᒫᕈᒃ ᐅᓇ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐱᕋᔭᒃᑕᐅᓐᖏᔾᔪᑎᒃᓴᑦ ᐋᕿᑦᑎᐊᖅᓯᒪᓂᐊᕐᒪᑕ ᐊᑐᖅᐸᒃᑕᑎᑦ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐱᕋᔭᒃᑕᐅᔪᓐᓇᐃᓕᓯᒪᓗᒋᑦ ᐃᖅᑲᓇᐃᔭᖅᑎᓪᓗᑎᑦ ᐊᖏᕐᕋᕐᓂ, ᓂᕆᕕᖕᒥ, ᐅᕝᕙᓘᓐᓃᑦ ᐊᓯᖏᓐᓂ ᐃᓄᒋᐊᒃᓯᐅᓲᓂ.
ᐅᖃᓘᑎᕋᓛᑦ ᐊᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᓄᓪᓗ ᐊᑕᔪᑦ
ᐃᓂᖃᑦᑎᐊᓐᖏᑦᑎᐊᓐᖏᒃᑯᕕᑦ ᖃᕆᓴᐅᔭᓕᕆᕕᒃᓴᕐᓂᒃ, ᐊᑐᖅᓯᓗᑎᑦ ᑭᓯᐊᓂᐅᓲᖅ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᓄᑦ ᐊᑕᔾᔪᑎᖃᖅᑐᓂᒃ, ᓲᕐᓗ ᐅᖃᓘᑎᕋᓛᓂᒃ, ᒪᑐᖃᖅᑐᓂᒃ, ᐊᒻᒪᓗ ᓵᑦᑐᔮᓂᒃ, ᐃᖅᑲᓇᐃᔭᖅᖢᑎᒃ ᐅᖓᓯᒃᑐᒥ. ᐊᔪᕐᓇᖏᒃᑯᓂ, ᐃᖅᑲᓇᐃᔭᖃᑦᑕᕐᓗᑎᑦ ᑐᓐᖓᕕᐅᔪᑎᒍᑐᐊᖅ ᐋᕿᒃᑕᐅᓯᒪᔪᓄᑦ ᐃᖅᑲᓇᐃᔭᖅᑎᑦᑎᔪᒥᑦ ᐃᓕᖕᓂᒃ. ᑐᓂᔭᐅᓯᒪᓐᖏᒃᑯᕕᑦ ᐃᖅᑲᓇᐃᔭᕐᕕᒋᔭᕐᓂᑦ ᖃᕆᓴᐅᔭᕐᓂᒃ ᐅᖃᓘᑎᕋᓛᕐᓂᒃᓗ ᑕᒪᒃᑯᓂᖓ, ᐅᖃᕐᕕᒋᓗᒍ ᐊᐅᓚᑦᓯᔨᑦᓯ ᖃᓄᖅ ᐱᓕᕆᔭᕆᐊᖃᕐᒪᖔᖅᐱᑦ ᐃᖅᑲᓇᐃᔭᖅᑎᑦᑎᔪᖅ ᐃᓕᖕᓂᒃ ᐊᑐᖁᔭᖏᓐᓂᒃ ᖃᕆᓴᐅᔭᕐᓂᒃ ᐅᖃᓘᑎᕋᓛᕐᓂᒃᓗ ᑕᒪᒃᑯᓂᖓ. ᐱᕋᔭᒃᑕᐅᔪᓐᓇᖅᑐᖅ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᑎᒍᑦ ᐅᓗᕆᐊᓇᖅᑎᑦᑎᔪᓐᓇᖅᑐᖅ ᐊᐅᓚᑦᓯᔨᑦ ᑎᑎᖃᖁᑎᖏᓐᓂᒃ ᐊᒻᒪᓗ ᖃᕆᓴᐅᔭᓕᕆᕕᖏᓐᓂᒃ.
- ᐊᑐᖅᓯᓂᖅ ᑭᓇᐅᖕᒪᖔᖅᐱᑦ ᒪᑐᐃᖅᓯᔾᔪᑎᑦ: ᐃᓚᓯᔪᓐᓇᖅᑐᑎᑦ ᖄᒃᑲᓐᓂᐊᒍᑦ ᐅᓗᕆᐊᓇᖅᑐᒦᓐᖏᔾᔪᑎᒃᓴᓂᒃ ᖃᕆᓴᐅᔭᕐᓄᑦ ᐊᓯᖑᖅᑎᓪᓗᒋᑦ ᐋᕿᒃᓲᑎᖏᑦ ᓲᕐᓗ 2 ᐊᔾᔨᒌᓐᖏᒻᒪᑕ ᒪᑐᐃᖅᓯᔾᔪᑎᑦ. ᐆᒃᑑᑎᒋᓪᓗᒍ, ᑲᓐᖑᓇᖅᑐᑦ ᑎᑎᖃᑦ ᓈᓴᐅᑎᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐃᒡᕕᑦ ᐃᑎᒪᖓᓄᑦ ᑮᓇᕐᓄᓪᓗ.
- ᑖᒃᑯᐊ ᖃᕆᓴᐅᔭᖅᑎᑦ ᐱᓯᒪᑦᑎᐊᖏᓐᓇᕐᓗᒋᑦ: ᕿᒪᒃᑕᐃᓕᓗᒋᑦ ᐃᖅᑲᓇᐃᔭᕐᓗᑎᑦ ᐃᓄᒋᐊᒃᑐᓂ. ᐅᖃᐅᓯᕆᓗᒍ ᐊᓯᐅᔨᒍᖕᓂ ᐅᕝᕙᓘᓐᓃᑦ ᑎᒍᔭᐅᓐᓂᖅᐸᑦ ᐅᖃᓘᑎᕋᓛᑦ, ᓇᓕᐊᑐᐃᓐᓇᐅᒐᓗᐊᖅᐸᑦ ᐃᖅᑲᓇᐃᔭᕐᕕᒃᐱᑦ ᐅᖃᓘᑖ ᐅᕝᕙᓘᓐᓃᑦ ᓇᖕᒥᓃᑦ, ᐃᕐᖐᓐᓇᖅ ᖃᕆᓴᐅᔭᕐᓄᑦ ᐃᓕᖕᓄᑦ ᐊᑕᑎᑦᑎᔪᑦ ᐃᑲᔪᖅᑕᐅᕕᖓᓄᑦ ᖃᐅᔨᒃᑲᐃᓗᑎᑦ.
- ᖃᐅᔨᓴᑦᑎᐊᕐᓗᑎᑦ ᐊᕙᑎᖕᓂᒃ: ᖃᐅᔨᒪᑦᑎᐊᕐᓗᑎᑦ ᑭᓇᑐᐃᓐᓇᖅ ᓈᓚᖕᒪᖔᑦ ᐅᖃᓗᒃᑎᓪᓗᑎᑦ ᐅᕝᕙᓘᓐᓃᑦ ᑕᑯᓇᓱᒃᑐᖃᕐᒪᖔᑦ ᐅᖃᓘᑎᕋᓛᕐᓄᑦ ᑐᐃᖕᓂᑦ ᑎᑎᕋᓕᕈᖕᓂ ᑲᓐᖑᓇᖅᑐᑦ ᒪᑐᐃᖅᓯᔾᔪᑎᑎᑦ.
- ᐊᖑᒪᑎᑦᑎᐊᕐᓗᒋᑦ ᓄᑖᖑᕆᐊᕆᐊᖃᖅᑐᑦ ᐊᒻᒪᓗ ᐲᔭᕐᓗᒋᑦ ᐅᓗᕆᐊᓇᖅᑐᒦᑎᑦᑎᔪᓐᓇᖅᑐᑦ ᐅᖃᓘᑎᕋᓛᕐᓂ: ᐊᖑᒪᑎᑦᑎᐊᕐᓗᒋᑦ ᓄᑖᖑᕆᐊᕆᐊᖃᖅᑐᑦ ᐊᒻᒪᓗ ᐲᔭᕐᓗᒋᑦ ᐅᓗᕆᐊᓇᖅᑐᒦᑎᑦᑎᔪᓐᓇᖅᑐᑦ ᐊᒻᒪᓗ ᐋᕿᒃᓗᒋᑦ ᐊᑦᑕᕐᓇᖅᑎᑦᑎᔪᓐᓇᖅᑐᑦ, ᑕᐃᒪᓗ ᐅᖃᓘᑎᕋᓛᑦ ᖃᓄᐃᓕᔭᐅᓂᐊᓐᖏᒻᒪᑦ ᐊᔪᖅᑕᐅᓗᓂ ᐱᕋᔭᕋᓱᒃᑐᓂᑦ.
- ᐃᖏᕐᕋᓯᑎᓪᓗᒋᑦ ᒪᑐᓯᓲᑦ ᐃᓯᕆᐊᖃᓐᖏᑦᑐᓂᒃ ᖃᕆᓴᐅᔭᑎᒍᑦ ᐊᒻᒪᓗ ᕿᓂᖅᖢᒋᑦ ᐊᒻᒪᓗ ᓱᕋᑦᑎᓪᓗᒋᑦ ᖃᕆᓴᐅᔭᕐᓂᒃ ᓱᕋᑦᑎᔪᑦ: ᐅᑯᐊ ᖃᕆᓴᐅᔭᕐᓄᑦ ᐃᓕᔭᒃᓴᐅᔪᑦ ᑭᓱᓕᕆᔾᔪᑎᑦ ᒪᑐᓯᓲᑦ ᐃᓯᕆᐊᖃᓐᖏᑦᑐᓂᒃ ᖃᕆᓴᐅᔭᑎᒍᑦ ᐊᒻᒪᓗ ᕿᓂᖅᖢᒋᑦ ᐊᒻᒪᓗ ᓱᕋᑦᑎᓪᓗᒋᑦ ᖃᕆᓴᐅᔭᕐᓂᒃ ᓱᕋᑦᑎᔪᑦ ᑎᑎᖃᑦ.
ᖃᕆᓴᐅᔭᒃᑯᑦ ᑎᑎᕋᖅᑐᑦ ᐱᕋᔭᒍᑎᑦ ᑮᓇᐅᔭᖅᑖᖅᑎᑕᐅᔪᒪᔪᑦ ᐊᒻᒪᓗ ᐃᓄᖕᓂᒃ ᓴᒡᓗᕿᑖᕆᔪᑦ
ᖃᕆᓴᐅᔭᒃᑯᑦ ᑎᒡᓕᓲᑦ ᐊᑦᑕᕐᓇᖅᑐᓂᒃ ᑎᑎᕋᖅᓯᒪᔪᓂᒃ ᐊᑎᕆᓐᖏᑕᒥᖕᓂᒃ ᐊᑐᖅᖢᑎᒃ ᑭᓇᖑᐊᖑᓪᓗᓂ. ᐊᑐᓲᑦᑕᐅᖅ ᕕᔅᐳᒃ ᑕᒪᒃᑯᐊ ᐊᑎᖃᕐᕕᖏᓐᓂᒃ ᑕᐃᒪᓗ ᐃᓕᖕᓂᒃ ᖃᐅᔨᒪᓂᕋᖑᐊᖅᖢᑎᒃ, ᐅᓇ ᐱᕋᔭᐅᑎᒋᓇᓱᐊᖅᑕᖓᑦ ᐃᓄᖕᓂᒃ ᓴᒡᓗᕿᑖᕆᓂᖅ.
- ᖃᐅᔨᓴᑦᑎᐊᖃᑦᑕᕐᓗᑎᑦ ᐅᓗᕆᐊᓇᖅᑐᖃᕐᒪᖔᑕ: ᑲᒪᒋᑦᑎᐊᕐᓗᑎᑦ ᑎᑎᕋᕐᕕᐅᒍᕕᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐅᖃᓗᒃᕕᐅᒍᕕᑦ ᑭᓇᑐᐃᓐᓇᕐᒥᑦ ᖃᐅᔨᒪᓐᖏᑕᕐᓂᑦ ᐊᒻᒪᓗ ᑐᒃᓯᕋᕐᓗᓂ ᑐᓴᕆᐅᑦᑎᐊᖅᑕᕐᓂᒃ.
- ᐃᒃᐱᒋᓗᒍ ᓈᑦ: ᐅᖃᓗᒃᕈᕕᐅᒍᕕᑦ ᐅᕝᕙᓘᓐᓃᑦ ᑎᑎᕋᕐᕕᐅᒍᕕᑦ ᐅᓗᕆᐊᖅᓵᕆᔪᓂᒃ ᐅᕝᕙᓘᓐᓃᑦ ᓈᒻᒪᒍᒥᓇᓐᖏᑦᑐᑦ ᐱᐅᓗᐊᒧᑦ, ᑕᐃᒪᓐᓇᐅᔪᒃᓴᐅᒐᒥᒃ ᑭᓯᐊᓂ.
- ᐃᓱᒪᒋᑦᑎᐊᒃᑲᓐᓂᕐᓗᒍ: ᖃᐅᔨᓴᑦᑎᐊᕐᓗᒍ ᐊᑕᔾᔪᑏᑦ ᑐᕌᕈᑎᖃᕐᕕᖓ ᒪᒃᐱᒐᕐᒧᑦ ᐊᐅᓚᔾᔭᒃᓯᔾᔪᑖᒍᑦ ᐊᒻᒪᓗ ᒪᑐᐃᖅᑕᐃᓕᓗᒋᑦ ᓂᕆᐅᓇᓐᖏᑦᑐᑦ ᐊᑕᑎᑕᐅᔪᑦ.
- ᑕᒻᒪᖅᑕᐃᓕᒪᓗᑎᑦ ᖃᐅᔨᓴᑦᑎᐊᕐᓗᑎᑦ: ᐊᐅᓪᓚᖅᑎᑦᑎᑕᐃᓕᒪᓗᑎᑦ ᐊᑦᑕᕐᓇᖅᑐᓂᒃ ᑎᑎᖃᓕᖕᓂᒃ ᑎᑎᖃᐅᓯᐊᕐᕕᒃᑯᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐅᖃᓘᑎᕋᓛᒃᑯᑦ ᑎᑎᖃᑎᒍᑦ.
- ᑖᒃᑯᐊᓪᓚᑖᖑᒐᓗᐊᕐᒪᖔᑕ ᖃᐅᔨᓴᕐᓗᑎᑦ: ᐃᓄᖕᓂᒃ ᓴᒡᓗᕿᑖᕆᓲᑦ ᐊᑐᖅᓯᓲᑦ ᑕᒻᒪᖅᑎᑦᑎᓯᒪᔪᓂᒃ ᐊᑐᖅᑕᐅᓂᐊᕐᒪᑕ ᐱᕋᔭᐃᑦ ᑐᓂᔭᐅᔪᒪᔪᑦ ᑮᓇᐅᔭᓂᒃ ᐊᒻᒪᓗ ᐃᓅᓯᕆᔭᐅᔪᓂᒃ ᒪᑐᐃᖅᓯᔾᔪᑎᖏᓐᓂᒡᓗ. ᐃᓄᖕᓂᒃ ᓴᒡᓗᕿᑖᕆᓲᑦ ᐆᒻᒪᑎᖕᓄᑦ ᐊᑕᔪᓄᑦ ᑭᐅᓯᑎᑦᑎᓇᓱᓲᑦ ᐅᖃᓕᒫᖅᑐᓂᒃ, ᓲᕐᓗ ᓂᖕᖓᒍᑎᒋᓗᒍ ᐅᕝᕙᓘᓐᓃᑦ ᑐᑭᖃᓐᖏᓂᖓᓄᑦ, ᑕᐃᒪᓐᓇᐅᒐᓗᐊᖅᑎᓪᓗᒍ, ᑕᒪᒃᑯᐊ ᑎᑎᕋᖅᓯᒪᔪᑦ ᓱᓕᓐᖏᑦᑐᑦ. ᓇᕿᑦᑎᓚᐅᓐᖏᓂᕐᓂ ᐊᑕᔾᔪᑎᖏᓐᓂᒃ ᐅᕝᕙᓘᓐᓃᑦ ᑭᐅᓚᐅᓐᖏᓂᕐᓂ ᑎᑎᕋᖅᑐᓄᑦ, ᖃᐅᔨᓴᑦᑎᐊᕐᓗᑎᑦ ᑎᑎᕋᖅᓯᒪ.ᖏᑦ ᑐᓴᕐᑎᑦᑎᔾᔪᑎᒋᔭᖏᑦ ᐅᕝᕙᓘᓐᓃᑦ ᑐᕌᕈᑎ ᐊᑐᖅᑕᖓ.
ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᒧᑦ ᐊᑦᑕᑕᐅᑎ ᐊᖏᕋᕐᓃᖅᑐᑦ ᐱᕈᔭᕐᑕᐅᑦᑕᐃᓕᔾᔪᑎᑦ ᐊᒻᒪᓗ ᖃᕆᓴᐅᔭᒃᑯᑦ ᓇᖕᒥᓂᖁᑎᖃᖅᑐᑦ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᓂᕐᒧᑦ ᐊᑕᕕᐅᓲᑦ
ᑕᐃᑲᓂ ᐃᖅᑲᓇᐃᔭᖅᑎᓪᓗᑎᑦ ᐊᖏᕐᕋᕐᓂ, ᐋᕿᒃᓱᐃᔭᕆᐊᖃᖅᐳᑎᑦ ᓴᐳᒻᒥᔾᔪᑎᒃᓴᕐᓂᒃ ᓇᖕᒥᓂᖅ ᐊᕐᕌᕐᓃᑦᑐᖅ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔾᔪᑎᑦ. ᐊᓯᖑᖅᑎᓪᓗᒋᑦ ᒪᑐᐃᖅᓯᔾᔪᑎᑦ ᐃᓕᖕᓄᑦ ᑐᓂᔭᐅᓯᒪᔪᑦ ᖃᖓᑦᑕᖅᑎᑦᑎᓯᒪᔪᓂᑦ, ᐊᒻᒪᓗ ᐊᑐᖅᓯᓗᑎᑦ ᒪᑐᐃᖅᓯᔾᔪᑎᒥᒃ ᑲᖑᓇᖅᑐᒥᒃ ᐅᕝᕙᓘᓐᓃᑦ ᒪᑐᐃᒐᒃᓴᐅᓐᖏᑦᑐᓂᒃ ᒪᑐᐃᖅᓯᔾᔪᑎᓂᒃ ᐃᓱᒪᒋᔭᐅᔪᓐᓇᓐᖏᑦᑐᒥᓂᒃ ᐊᓯᖕᓂᑦ.
ᐃᑲᔫᑎᔪᖅ ᐃᖅᑲᓇᐃᔭᖅᖢᓂ ᐊᖏᕐᕋᒥ ᐅᕝᕙᓘᓐᓃᑦ ᐅᖓᓯᒃᑐᒥ ᖃᓄᑐᐃᓐᓇᖅ ᐊᓯᖏᓐᓂᒃ ᐊᑎᖃᑦᑕᕈᓐᓇᕋᕕᑦ ᖃᕆᓴᐅᔭᓂᒃ. ᖃᓄᑐᐃᓐᓇᖅ ᐊᖏᕐᕋᕐᓂ ᐃᖅᑲᓇᐃᔭᕈᕕᑦ, ᐅᖃᓕᒫᒐᖃᕐᕕᖕᒥ, ᑳᐱᑐᕐᕕᖕᒥ, ᑕᐃᒪᖓᓕᒫᖅ ᒪᑐᐃᖅᓯᔾᔪᑎᑎᑦ ᐱᕋᔭᒃᑕᐅᑦᑕᐃᓕᔾᔪᑎᒋᓗᒋᑦ ᐅᐊᔭᖃᕆᐊᖃᓐᖏᑦᑐᒥ ᐊᑦᑕᑕᐅᑎᖏᓐᓄᑦ. ᐊᐅᓪᓚᖅᑎᑦᑎᑕᐃᓕᒪᕙᒃᓗᑎᑦ ᐊᑦᑕᕐᓇᖅᑐᓂᒃ ᑎᑎᕋᖅᓯᒪᔪᓂᒃ, ᖃᓄᑐᐃᓐᓇᖅ ᐃᓕᖕᓂᒃ ᐅᕝᕙᓘᓐᓃᑦ ᐃᖅᑲᓇᐃᔭᖅᖢᑎᑦ ᐱᓯᒪᔪᓂᒃ, ᑖᒃᑯᐊ ᑭᒃᑯᑐᐃᓐᓇᓄᑦ ᑐᕌᖅᑐᓂᒃ ᐊᑦᑕᑕᐅᑎᖏᓐᓂᒃ. ᐊᑐᖅᓯᖃᑦᑕᕐᓗᑎᑦ ᖃᕆᓴᐅᔭᒃᑯᑦ ᓇᖕᒥᓂᖅ ᐊᑐᓲᕐᓂᒃ ᐊᑦᑕᑕᐅᑎᒥᒃ ᑕᐃᒫᒃ ᓴᐳᒻᒥᔪᓐᓇᖅᑐᑎᑦ ᐃᓕᖕᓂᒃ. ᓇᖕᒥᓂᖁᑎᒋᔭᐅᔪᖅ ᐃᑭᐊᕿᕕᒃ ᒪᑐᐃᖅᓯᔾᔪᑖ ᐃᓗᐊᒎᕆᐊᖃᓲᖅ ᑎᑎᕋᒃᑲᓐᓂᕐᓗᓂ ᑕᒪᓐᓇ ᑐᓴᕐᑎᑦᑎᔾᔪᑎᒋᔭᐃᑦ ᐊᐅᓪᓚᖅᑎᑕᐃᑦ.
ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᒧᑦ ᐊᑦᑕᑕᐅᑎ ᐊᖏᕋᕐᓃᖅᑐᑦ
ᐃᓱᒪᒋᑦᑎᐊᕐᓗᒍ ᑖᓐᓇ ᑲᑉᐳᑎᓯᒪᔪᖅ ᐅᓇᓗ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᒧᑦ ᐊᑦᑕᑕᐅᑎ ᐊᖏᕐᕋᕐᓃᑦᑐᖅ, ᐱᓗᐊᖅᑐᒥᒃ ᐃᖅᑲᓇᐃᔭᖅᑎᓪᓗᑎᑦ ᐊᖏᕐᕋᕐᓂ.
ᑕᒪᒃᑯᐊ ᐊᖏᕐᕋᕐᓃᑦᑐᑦ ᑲᑉᐳᑎᓯᒪᔪᑦ ᐃᑲᔪᖅᑕᐅᓐᖏᒻᒪᑕ ᐊᐅᓚᑦᓯᔨᑦᓯᓐᓂᑦ, ᑕᒪᒃᑯᐊ ᐊᖏᕐᕋᕐᓃᑦᑐᑦ, ᐃᕝᕕᑦ ᐱᔭᒃᓴᕆᔭᑎᑦ ᐊᑦᑕᕐᓇᖅᑐᒦᑎᑦᑎᒐᔭᕈᑎᖏᑦᐋᕿᒃᓱᐃᓗᒋᑦ ᐊᒻᒪᓗ ᓴᓗᒪᑎᑦᑎᐊᕐᓗᒋᑦ. ᑕᐃᒫᒃᑕᐅᖅ ᐱᖁᑎᑐᐃᓐᓇᐅᖕᒪᑕ, ᖃᖓᑦᑕᖅᑎᑦᑎᓯᒪᔾᔪᑎᑦ ᐃᓱᓕᓲᑦᑕᐅᖅ ᐊᑐᒐᒃᓴᐅᔪᓐᓃᖅᖢᑎᒃ. ᐅᑯᐊ ᐱᖁᑎᑦ ᐃᓱᓕᓲᑦ ᐊᑐᒐᒃᓴᐅᔪᓐᓃᖅᖢᑎᒃ ᐊᑦᑕᕐᓇᕈᓐᓇᖅᑐᑦᑕᐅᖅ ᐊᐅᓚᑦᓯᔨᑦᓯᓐᓄᑦ. ᐃᓱᓕᕕᖃᓲᑦ ᐊᑐᒐᒃᓴᐅᔪᓐᓃᖅᖢᑎᒃ ᑐᑭᖃᖅᑐᖅ ᑖᓐᓇ ᑮᓇᐅᔭᓕᐅᕈᑎᖃᖅᑐᑦ ᑖᒃᑯᓂᖓ ᓂᐅᕐᕈᑎᒋᕙᒍᓐᓃᖅᑕᖏᑦ, ᐊᒻᒪᓗ ᐃᑲᔪᕈᓐᓃᖅᑕᖏᑦ ᐊᒻᒪᓗ ᐊᓯᖑᖅᑎᒋᐊᖃᖅᑐᑦ ᐋᕿᒃᐸᒍᓐᓃᖅᑕᖏᑦ. ᑕᐃᑲᓂ ᐊᑐᖅᑎᓪᓗᑎᑦ ᐱᖁᑎᓂᒃ ᐊᓯᕈᖅᐸᓐᖏᑦᑐᓂᒃ ᐅᑯᐊᓗ ᒫᓐᓇ ᐊᑐᖅᑕᐅᓕᖅᑐᑦ, ᒪᑐᐃᖅᓯᒪᑎᑉᐳᑎᑦ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐱᕋᔭᒃᑕᐅᔪᓐᓇᖅᖢᑎᑦ.
ᐅᓇ ᑲᒻᐸᓂᐅᔪᓄᑦ ᐊᑦᑕᑕᕐᑎᑦᑎᔾᔪᑎ ᐱᖁᑎ ᐃᓕᔭᐅᓲᖅ ᐊᒻᒪᓗ ᐊᓯᖑᖅᑎᑕᐅᕙᒃᖢᓂ ᐱᖁᑎᒥᒃ ᓴᓇᓯᒪᔪᑦ ᐊᒻᒪᓗ ᐃᓗᓕᖃᖅᑐᑦ ᐱᒻᒪᕆᐅᔪᓂᒃ ᐊᑦᑕᕐᓇᖅᑑᔪᓐᓇᖅᑐᓂᒃ ᐊᑐᖅᓯᑦᑎᐊᕈᑎᑦ. ᖃᐅᔨᓴᕈᓐᓇᖅᑐᑎᑦ ᖃᓄᖅ ᑖᓐᓇ ᐱᖁᑎ ᐃᓱᓕᕕᒃᓴᖓ ᐊᑐᒐᒃᓴᐅᔪᓐᓃᕐᕕᒃᓴᖓ ᑕᑯᓐᓇᕐᓗᒋᑦ ᓂᐅᕕᖅᑎᑦᑎᓯᒪᔪᑦ ᖃᖓᒃᑯᑦ ᐃᓱᓕᕕᒃᓴᖓᓂᒃ ᐱᖁᑎᑦ ᑎᑎᕋᖅᓯᒪᔪᖃᕐᒪᖔᑕ ᐅᕝᕙᓘᓐᓃᑦ ᐊᑐᕈᓐᓇᖅᑕᑎᑦ ᒪᑐᐃᖅᓯᔾᔪᑎᒋᓗᒋᑦ ᐃᒡᓗᖕᓂ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᓄᑦ ᐊᑦᑕᑕᕐᕕᖓ ᓄᑖᖅ. ᑕᐃᒪᓗ ᖃᐅᔨᒪᑦᑎᐊᓐᖏᒃᑯᕕᑦ, ᐅᖃᕐᕕᒋᓗᒋᑦ ᐊᐅᓚᑦᓯᔨᓯ ᖃᕆᓴᐅᔭᓕᕆᔨᒃᑯᖏᑦ ᐊᔪᕈᖅᓱᖅᑕᐅᑦᑎᐊᕐᓂᐊᖅᑐᑎᑦ.