Sélection de la langue

Bulletin conjoint sur les approches modernes en matière de sécurité de l’accès réseau

Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) se joint à la Cybersecurity and Infrastructure Security Agency (CISA), au Federal Bureau of Investigation (FBI) et aux partenaires internationaux suivants pour publier des conseils en matière de cybersécurité sur les approches modernes en vue de sécuriser l’accès réseau :

  • l’Australian Cyber Security Centre (ACSC);
  • le National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ);

Des solutions de réseau privé virtuel (RPV) ont été impliquées dans de nombreux cyberincidents à haute visibilité. En raison de ces incidents, certains organismes envisagent des solutions de sécurité plus modernes pour l’accès à leurs réseaux, comme Secure Service Edge (SSE) et Secure Access Service Edge (SASE). Ces solutions plus récentes permettent aux organismes de se rapprocher des principes généraux de vérification systématique.

Le présent bulletin conjoint fournit un aperçu des approches modernes en matière de sécurité réseau pour les cadres supérieures et supérieurs, ainsi que pour les responsables de la défense des réseaux des infrastructures essentielles et des organismes gouvernementaux. Ces conseils sont destinés aux organisations qui envisagent la mise en œuvre de solutions plus sécurisées, comme SSE et SASE, plutôt que le déploiement d’un RPV traditionnel. Les pratiques exemplaires pour transitionner vers des solutions infonuagiques afin d’atteindre les objectifs du modèle à vérification systématique sont en cours d’examen.

En plus de la considération et de la mise en œuvre de solutions d’accès réseau plus modernes, nous encourageons toutes les organisations à mettre en œuvre un ensemble minimal de pratiques et de mesures de protection. Ces pratiques et mesures de protection comprennent ce qui suit :

  • mettre en œuvre une solution de gestion centralisée;
  • segmenter les réseaux;
  • mettre en œuvre l’orchestration, l’automatisation et l’intervention en matière de sécurité;
  • élaborer, maintenir, mettre à jour et tester régulièrement les plans d’intervention en cas d’incident de cybersécurité des TI et des TO.

Ces conseils ont pour but d’aider les organisations à prioriser la protection de leurs environnements informatiques à distance, tout en respectant les principes de droit d’accès minimal.

Consultez le bulletin conjoint sur les approches modernes en matière de sécurité de l’accès réseau (en anglais seulement).

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :