Format de rechange : La cybersécurité à la maison et au bureau – Sécuriser vos dispositifs, vos ordinateurs et vos réseaux (ITSAP.00.007) (PDF, 364 Ko)
Avec l’augmentation du télétravail, nous dépendons d’un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteures et auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Protégez-vous en faisant l’inventaire de tous les produits technologiques que vous utilisez, y compris vos dispositifs mobiles et intelligents, vos ordinateurs et vos réseaux sans fil. En sachant ce que vous avez, vous pourrez prioriser vos efforts en matière de sécurité et mettre en place les mesures de protection appropriées. Vous ne savez pas par où commencer? Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) a les avis et conseils dont vous avez besoin et vous a préparé une liste de publications pertinentes ci-dessous.
Dispositifs mobiles et intelligents
Nos dispositifs sont essentiels à tous les aspects de notre vie. Nous les utilisons dès notre réveil et jusqu’au moment où nous allons au lit. Nos électroménagers, nos montres et même nos thermostats et systèmes de sécurité sont connectés à Internet. Avec une telle dépendance à nos téléphones, il n’est pas surprenant que les auteures et auteurs de menace les considèrent comme des cibles de choix pour obtenir des renseignements personnels en vue de commettre des crimes, comme le vol d’identité. Heureusement, vous pouvez contrer les tentatives des auteures et auteurs de menace en prenant quelques mesures simples pour améliorer votre sécurité.
Dans un monde où tout semble pouvoir être stocké ou exécuté sur un dispositif intelligent, comment pouvons-nous nous assurer que notre information personnelle demeure personnelle? Les auteures et auteurs de menace arrivent à s’introduire dans ces dispositifs, car ceux-ci sont nombreux, connectés à Internet et, souvent, ils ne sont pas adéquatement sécurisés. Certains de nos dispositifs n’ont pas la même puissance de calcul qu’un ordinateur de bureau ou un portable, ce qui les rend plus vulnérables aux auteures et auteurs de menace. Pour vous défendre contre d’éventuelles cyberattaques, il convient de vous familiariser avec les paramètres de confidentialité de vos dispositifs, de veiller à utiliser des phrases de passe ou des mots de passe uniques et complexes, et d’appliquer l’authentification multifacteur à vos comptes.
Conseils sur l’utilisation de vos dispositifs
- Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001)
- Dispositifs mobiles et voyages d’affaires (ITSAP.00.087)
- Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002)
- Sécurité de l’Internet des objets (ITSAP.00.012)
- Est-ce que votre appareil intelligent vous écoute? (ITSAP.70.013)
- Utiliser la technologie Bluetooth (ITSAP.00.011)
- Conseils de sécurité pour les dispositifs périphériques (ITSAP.70.015)
- Messagerie instantanée (ITSAP.00.266)
- Produits obsolètes (ITSAP.00.095)
- Nettoyage et élimination d’appareils électroniques (ITSAP.40.006)
Conseils sur la façon de sécuriser vos dispositifs
- Les outils de sécurité préventive (ITSAP.00.058)
- Application des mises à jour sur les dispositifs (ITSAP.10.096)
- Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)
- Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)
- Repensez vos habitudes en regard de vos mots de passe de manière à protéger vos comptes des pirates informatiques (ITSAP.30.036)
- Conseils de sécurité sur les gestionnaires de mots de passe (ITSAP.30.025)
- Êtes-vous victime de piratage? (ITSAP.00.015)
- Conseils de sécurité pour les organisations dont les employés travaillent à distance (ITSAP.10.016)
- La sécurité du Wi-Fi (ITSP.80.002)
Ordinateurs
Nous nous servons de nos portables et de nos PC pour effectuer des opérations que nos dispositifs intelligents ne peuvent pas faire aussi efficacement. Pour veiller à ce que vos dispositifs fonctionnent correctement et éviter de compromettre votre information, assurez-vous de mettre en place les mesures de sécurité nécessaires pour les protéger des cybermenaces, ainsi que l’information qu’ils contiennent.
Conseils sur la façon de reconnaitre les cybermenaces
- Protéger votre organisation contre les maliciels (ITSAP.00.057)
- Rançongiciels : comment les prévenir et s’en remettre (ITSAP.00.099)
- Reconnaître les courriels malveillants (ITSAP.00.100)
- Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)
- Qu’est-ce que l’hameçonnage vocal? (ITSAP.00.102)
- Protection d’un organisme contre les macros malveillantes (ITSAP.00.200)
- Système d’adressage par domaine de protection (ITSAP.40.019)
- Comment vous protéger du vol d’identité en ligne (ITSAP.00.033)
- Défense contre les menaces d’exfiltration de données (ITSM.40.110)
- Piratage psychologique (ITSAP.00.166)
Conseils sur la façon de travailler en toute sécurité
- Utiliser un poste de travail virtuel à la maison et au bureau (ITSAP.70.111)
- Vidéoconférence (ITSAP.10.216)
- Considérations liées à la sécurité dans le cadre de l’utilisation de logiciels libres (ITSAP.10.059)
- Conseils sur les appareils mobiles à l’intention des voyageurs connus du public (ITSAP.00.088)
- Sécurité des appareils lors des déplacements et du télétravail à l’étranger (ITSAP.00.188)
- Protection de l’information de grande valeur : Conseils pour les petites et moyennes organisations (ITSAP.40.001)
- Sécurité des TI : difficultés observées chez les employés (ITSAP.00.005)
- Sauvegarder et récupérer vos données (ITSAP.40.002)
- Conseils de sécurité pour les dispositifs périphériques (ITSAP.70.015)
Réseautage
Les dispositifs réseau, comme les routeurs et les modems, sont le fondement de tout accès à Internet et de l’utilisation de vos appareils. On oublie facilement les services qu’ils offrent, jusqu’à ce qu’Internet tombe en panne. Les dispositifs réseau sont les gardiens des appareils qui y sont connectés et doivent, à ce titre, être sécurisés.
Conseils sur la façon de sécuriser votre réseau
- Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.189)
- Conseils de cybersécurité pour le télétravail (ITSAP.10.116)
- Pratiques exemplaires en matière de cybersécurité pour les routeurs (ITSAP.80.019)
- Utiliser le chiffrement pour assurer la sécurité des données sensibles (ITSAP.40.016)
- Protéger son organisation contre les attaques par déni de service (ITSAP.80.100)
- Utiliser le Wi-Fi sans compromettre la sécurité de votre organisation (ITSAP.80.009)
- Rapport du Centre pour la cybersécurité sur la virtualisation des centres de données : pratiques exemplaires en matière de virtualisation des centres de données (ITSP.70.010)
Conseils sur l’utilisation de services fondés sur l’infonuagique
- Qu’est-ce que l’infonuagique? (ITSAP.50.110)
- Avantages et risques liés à l’adoption des services fondés sur l’infonuagique par votre organisation (ITSE.50.060)
- Modèles de l’infonuagique (ITSAP.50.111)
- Gestion des risques liés à la sécurité infonuagique (ITSM.50.062)
- Guide sur la défense en profondeur pour les services fondés sur l’infonuagique (ITSP.50.104)
- Guide sur l’évaluation et l’autorisation de la sécurité infonuagique (ITSP.50.105)
- Modèle à vérification systématique (ou architecture zéro confiance) (ITSAP.10.008)
- Transférer et téléverser des données en toute sécurité (ITSAP.40.212)