Sélection de la langue

Outils et services

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. contribue, entre autres, à améliorer l’écosystème de cybersécurité en mettant à la disposition de la communauté de source ouverte certains de ses outils de cyberdéfense.


Chaîne de montage (Assemblyline)

Assemblyline est un outil d’analyse et de détection DétectionSurveillance et analyse des événements d'un système en vue de relever les tentatives d’accès non autorisées aux ressources du système. de maliciels développé par le Centre pour la cybersécurité

Critères communs

Les Critères communs consistent en un programme international dans le cadre duquel des laboratoires d’essais agréés mettent à l’essai des produits de TI en fonction de spécifications standards en matière de cybersécurité

Programme d’audit de la cybersécurité

Le Programme d’audit de la cybersécurité propose une gamme d’outils gratuits aux auditeurs qui souhaitent évaluer la posture de cybersécurité de leur organisation

 

Howler

Howler est une plateforme de triage destinée à aider les équipes du Centre des opérations de sécurité (COS) à simplifier leurs flux de travail et à améliorer leur capacité de traitement des alertes.

Programme TEMPEST de l’industrie canadienne

Le Programme TEMPEST TEMPESTAppellation du département de la Défense des États-Unis désignant des spécifications et des normes visant à réduire la force des émissions électromagnétiques provenant d’appareils électriques et électroniques de façon à atténuer la vulnérabilité à l’écoute clandestine. de l’industrie canadienne (PTIC) certifie l’équipement TEMPEST comme contrôles de sécurité des émissions Sécurité des émissionsMesures prises dans le but d'atténuer les risques d'interception non autorisées d'émissions non intentionnelles provenant d'équipements de technologie de l'information qui traite des données classifiées. (EMSEC EMSECVoir Sécurité des émissions. pour Emission Security)

Programme de validation des modules cryptographiques (PVMC)

Le Programme de validation des modules cryptographiques permet de certifier les produits de TI qui peuvent être achetés

 

Méthodologie harmonisée de l’évaluation des menaces et des risques (TRA-1)

La Méthodologie harmonisée de l’évaluation des menaces et des risques est un ensemble d’outils conçus pour tous les biens, les employés et les services à risque

Glossaire

Un glossaire des termes et des définitions qui ont trait à la cybersécurité

Solutions de communications sécurisées

Solutions sécurisées pour protéger les données classifiées jusqu’au niveau SECRET inclusivement à l’aide de technologies et de produits commerciaux à deux couches

Date de modification :