Le gouvernement du Canada joue un rôle essentiel dans la protection de l’information des Canadiens. En l’absence de mesures de sécurité adéquates, votre organisation est vulnérable et s’expose à des risques de compromission. Le vol d’information, une réputation entachée et la perte de ressources sont des situations auxquelles aucune organisation ne veut être confrontée.
Les avis et conseils du Centre pour la cybersécurité vous aideront à mettre en place une infrastructure de TI robuste et à protéger vos réseaux. Le choix et l’ordre de priorité des 10 meilleures mesures de sécurité des TI reposent sur notre analyse des tendances en matière de cybermenaces ayant une incidence sur les réseaux connectés à Internet. Lorsqu’elles sont mises en œuvre conjointement, les 10 meilleures mesures de sécurité permettent de minimiser les intrusions ou les répercussions d’une cyberattaque sur les réseaux.
Figure 1 : Les 10 mesures de sécurité des TI
Description détaillée - Figure 1 : Les 10 mesures de sécurité des TI
- Intégrer, surveiller et défendre les passerelles Internet
- Appliquer des correctifs aux applications et aux systèmes d’exploitation
- Mettre en vigueur la gestion des privilèges d’administrateurs
- Renforcer les systèmes d’exploitation et les applications
- Segmenter et séparer l’information
- Miser sur une formation et une sensibilisation sur mesure
- Protéger l’information au niveau de l’organisation
- Assurer la protection au niveau de l’hôte
- Isoler les applications Web
- Mettre en place une liste d’applications autorisées
Regardez notre série de vidéos
Vous voulez en savoir plus sur les avantages des 10 meilleures mesures? Ne cherchez plus.
Utiliser les passerelles Internet de SPC
Veillez à ce que votre connexion Internet serve vos intérêts plutôt que ceux des auteurs de menaces. Apprenez-en plus sur les avantages.
Appliquer des correctifs aux applications et aux systèmes d’exploitation
Avez-vous mis en œuvre un cadre de gestion automatisée des correctifs? Apprenez pourquoi il s’agit d’une mesure essentielle pour vos activités.
Mettre en vigueur la gestion des privilèges d’administrateurs
Revoyez-vous régulièrement la liste des utilisateurs de vos réseaux qui ont des privilèges d’accès? Apprenez pourquoi vous devriez le faire.
Segmenter et séparer l’information
Savez-vous où et comment l’information est stockée sur vos réseaux? Apprenez-en davantage sur l’importance de cette pratique.