Sélection de la langue

La collectivité des cinq publie une série pour sonner l’alarme à propos des cybermenaces contre les dispositifs d’accès

Le Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. (Centre pour la cybersécurité) a rallié les rangs des partenaires internationaux ci-dessous en vue de la diffusion d’une série de publications complémentaires portant sur la cybersécurité des dispositifs d’accès.

  • L’Australian Cyber Security Centre (ACSC) de l’Australian Signals Directorate (ASD)
  • Le National Cyber Security Centre (NCSC-NZ) de la Nouvelle-Zélande
  • Le National Cyber Security Centre (NCSC) du Royaume-Uni
  • La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis
  • La National Security Agency (NSA) des États-Unis.

Par dispositifs d’accès, on entend le matériel et les outils logiciels situés sur le périmètre PérimètreFrontière entre deux zones de sécurité réseau à travers laquelle le trafic est acheminé. des réseaux, comme les VPN, les pare-feux et les routeurs. Ces dispositifs contribuent à faciliter et à sécuriser la connexion entre les réseaux internes et les réseaux externes comme l’Internet.

Au cours de l’année écoulée, les auteurs de cybermenaces ont de plus en plus mis à profit les vulnérabilités des dispositifs d’accès pour compromettre des organisations dans le monde entier. Le Canada et ses partenaires de la collectivité des cinq ont effectué des mises en garde à ce sujet depuis le début de 2024. Le ciblage des dispositifs d’accès est maintenant devenu une tactique privilégiée de nombreux auteurs de cybermenaces, dont les auteurs parrainés par des États.

Cette série de bulletins vise à informer les organisations de la menace croissante visant les dispositifs d’accès, et à encourager la mise en œuvre rapide de mesures appropriées pour s’en protéger. La série compte quatre publications, adaptées à différents auditoires. Pour une première fois, le Centre pour la cybersécurité a rédigé des conseils endossés conjointement par ses partenaires de la collectivité des cinq.

Facteurs relatifs à la sécurité à considérer pour les dispositifs d’accès

Ce bulletin conjoint élaboré par le Centre pour la cybersécurité s’adresse au personnel-cadre, et souligne les facteurs de sécurité à prendre en compte pour les dispositifs d’accès couramment utilisés. Il fournit des recommandations en vue d’atténuer les menaces à l’encontre des réseaux privés virtuels, des routeurs et des pare-feux.

Lire le bulletin conjoint intitulé Facteurs relatifs à la sécurité à considérer pour les dispositifs d’accès.

Mitigation strategies for edge devices: Executive guidance (en anglais seulement)

Ce bulletin conjoint mis au point par l’ACSC offre, à l’intention du personnel-cadre, un résumé des principales pratiques permettant de gérer et de sécuriser efficacement les dispositifs d’accès.

Lire le bulletin conjoint intitulé Mitigation Strategies for edge devices: Executive guidance (en anglais seulement).

Mitigation strategies for edge devices: Practitioner guidance (en anglais seulement)

Ce bulletin conjoint élaboré par l’ACSC vient étoffer le bulletin précédent en y apportant des précisions, et fournit une liste des stratégies d’atténuation permettant d’améliorer la sécurité et la résilience face aux cybermenaces.

Lire le bulletin conjoint intitulé Mitigation Strategies for edge devices: Praticioner guidance (en anglais seulement).

Digital forensics and protective monitoring specifications for producers of network devices and appliances (en anglais seulement)

Ce bulletin conjoint préparé par le NCSC du Royaume-Uni aide les responsables de la défense des réseaux à protéger l’environnement de leurs organisations avant et après une compromission CompromissionDivulgation intentionnelle ou non intentionnelle d’information mettant en péril la confidentialité, l'intégrité ou la disponibilité de ladite information. . Il définit les exigences minimales en matière de visibilité aux fins de la criminalistique numérique.

Lire le bulletin conjoint intitulé Digital forensics and protective monitoring specifications for producers of network devices and appliances (en anglais seulement).

Date de modification :