Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint à l’Australian Cyber Security Centre (ACSC) de l’Australian Signals Directorate (ASD) et aux partenaires internationaux suivants pour publier des conseils en matière de cybersécurité actualisés sur l’acquisition de produits et services numériques sécurisés :
- le National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ);
- le Republic of Korea National Intelligence Service (NIS) et le National Cyber Security Center du NIS (NCSC) de la Corée;
- le National Cyber Security Centre du Royaume-Uni (NCSC-UK);
- la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis.
Pour protéger la vie privée et les données des utilisatrices et utilisateurs contre les cybermenaces, les organisations doivent s’assurer de choisir des technologies sécurisées et vérifiables. Au moment de procéder à l’acquisition et à l’exploitation de produits ou services numériques, il incombe aux organisations de déterminer leur pertinence, d’évaluer leur sécurité et d’établir les risques qui en découlent.
Ces conseils comprennent deux publications.
Choisir des technologies sécurisées et vérifiables : Sommaire
Ce sommaire conjoint vise à résumer les aspects à considérer lors de l’acquisition de produits et services numériques et à informer les cadres supérieurs à ce sujet.
Lire la publication Choisir des technologies sécurisées et vérifiables : Sommaire (en anglais seulement)
Choisir des technologies sécurisées et vérifiables (version 2)
Ces conseils conjoints actualisés informent les organisations des facteurs à considérer en ce qui a trait à la sécurisation dès la conception lorsqu’elles acquièrent des produits et services numériques. Ils visent à aider les organisations à réaliser des évaluations étayées de technologies de l’information et des communications ainsi qu’à prendre des décisions éclairées quant à l’acquisition de ces technologies.
Ces conseils conjoints signalent également aux fabricants les principales questions et attentes en matière de sécurité que leurs clientèles sont susceptibles d’avoir, idéalement dans l’objectif de les inciter à augmenter le développement de technologies sécurisées.
Lire la publication Choisir des technologies sécurisées et vérifiables (version 2) (en anglais seulement)