CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL



Documents pareils
CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

Gestion des mises à jour logicielles

Sécurité. Tendance technologique

Gestion des incidents

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

z Fiche d identité produit

La gestion des risques en entreprise de nouvelles dimensions

Rapport de certification

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Rapport de certification

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Rapport de certification

FAQ sur le Service courriel d affaires TELUS

Sécurité sur le web : protégez vos données dans le cloud

Rapport de certification

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Rapport de certification

Sécurité des Postes Clients

7.1.2 Normes des réseaux locaux sans fil

Rapport de certification

Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.

Présenté par : Mlle A.DIB

Gestion du risque numérique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Fiche de l'awt La sécurité informatique

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Toshiba EasyGuard en action :

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Positionnement produit

Microsoft Virtual Server, trucs et astuces avancés

Rapport de certification

Critères d évaluation pour les pare-feu nouvelle génération

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Rapport de certification

Politique d utilisation acceptable des données et des technologies de l information

Menaces et sécurité préventive

Sécurité des systèmes informatiques Introduction

Bureau du commissaire du Centre de la sécurité des télécommunications

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Rapport de certification

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

La sécurité informatique

Politique de sécurité de l actif informationnel

L hygiène informatique en entreprise Quelques recommandations simples

Indicateur et tableau de bord

Bibliographie. Gestion des risques

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Projet Sécurité des SI

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Protection pour site web Sucuri d HostPapa

Comment protéger ses systèmes d'information légalement et à moindre coût?

Aperçu technique Projet «Internet à l école» (SAI)

Risques liés aux systèmes informatiques et de télécommunications

Rapport de certification

Politique de sécurité de l information

s é c u r i t é Conférence animée par Christophe Blanchot

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Document de présentation

Optimisez vos environnements Virtualisez assurément

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

LA CONTINUITÉ DES AFFAIRES

Management de la sécurité des technologies de l information

Acquisition des données

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

CHARTE WIFI ET INTERNET

CHARTE INFORMATIQUE LGL

Rapport de certification

Document de présentation technique. Blocage du comportement

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

La sécurité IT - Une précaution vitale pour votre entreprise

Fiche Technique. Cisco Security Agent

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Notre métier, trouver pour vous des solutions informatiques!

La sécurité des systèmes d information

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rapport de certification

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Messagerie vocale TELUS. Guide de l utilisateur

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Réglement intérieur. Supélec Rézo

KASPERSKY SECURITY FOR BUSINESS

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

1. Étape: Activer le contrôle du compte utilisateur

Cybercriminalité. les tendances pour 2014

Catalogue Audit «Test Intrusion»

Transcription:

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre

Page intentionnellement laissée en blanc.

Avant-propos Le document est non classifié et il est publié avec l autorisation du chef du Centre de la sécurité des télécommunications Canada (CSTC). Les propositions de modification devraient être envoyées par les voies de communication sécurisées au représentant des Services à la clientèle du CSTC. Pour de plus amples renseignements, prière de communiquer avec les Services à la clientèle de la Sécurité des TI du CSTC, par courriel à l adresse itsclientservices@cse-cst.gc.ca, ou par téléphone au 613-991-7654. Date d entrée en vigueur La présente publication entre en vigueur le 27 novembre. Carey Frey Directeur, Programme avec l industrie de la Sécurité des TI Gouvernement du Canada, Centre de la sécurité des télécommunications Canada Il est interdit de faire des copies de cette publication ou d extraits de cette publication sans la permission écrite du CSTC. i

Page intentionnellement laissée en blanc. ii

Table des matières Avant-propos... i Date d entrée en vigueur... i Table des matières... iii Liste des abréviations et acronymes... iv 1 Sommaire des mesures de protection des dispositifs... 5 2 Sommaire des mesures de protection des réseaux... 7 3 Sommaire des mesures de protection ministérielles... 9 iii

Liste des abréviations et acronymes BIOS CSTC DoS GC HIDS CAR NIDS NIPS ICP RPV Système d entrée-sortie de base Centre de la sécurité des télécommunications Canada Déni de service Gouvernement du Canada Système de détection d intrusion au niveau de l hôte Contrôle d accès réseau Système de détection d intrusions sur réseau Système de prévention des intrusions sur réseau Infrastructure à clé publique Réseau privé virtuel iv

1 Sommaire des mesures de protection des dispositifs Mesure de protection Protection physique Protection du BIOS Mots de passe Privilèges associés à un compte Verrouillage de session Mises à jour de logiciel Chiffrement des fichiers Chiffrement des dossiers Avantages Permet de contrer les attaques opportunistes. Oblige les attaquants à recourir à des mécanismes plus complexes et qui demandent davantage de temps. Le mot de passe du BIOS protège contre les erreurs humaines. Le mot de passe d amorçage ajoute une couche de sécurité supplémentaire. Empêchent les utilisateurs non autorisés d accéder à l information dans le dispositif. Réduisent le risque que le travailleur modifie les paramètres de sécurité. Le code malveillant a une capacité réduite de causer des dommages. Empêche l accès non autorisé aux dispositifs non surveillés. Assurent que les applications ne sont pas vulnérables aux exploits connus. Relativement simple. Rapide. Tendance réduite à se fier au travailleur. Peut chiffrer certains fichiers temporaires. Limites Exige de la vigilance de la part du travailleur. Les mesures de sécurité complexes peuvent être coûteuses. Les mots de passe de BIOS et d amorçage sont désactivés par défaut. Ils peuvent être contournés en retirant le disque dur. Peuvent facilement être oubliés et entraîner des coûts de service de dépannage plus élevés. Faciles à craquer ou à contourner. Certaines applications ne peuvent pas fonctionner de manière appropriée avec des comptes dotés de privilèges limités. Comme les autres mesures axées sur les mots de passe de protection, il peut être contourné. Peuvent consommer de la largeur de bande et des ressources système. Peuvent à l occasion réduire le rendement des applications ou du dispositif. Ne chiffre pas les fichiers de pagination ou temporaires. Le travailleur ne doit pas oublier de l utiliser. Ne chiffre pas les fichiers dans les dossiers non protégés, ni les fichiers de pagination. 5

Mesure de protection Chiffrement intégral des disques Logiciel antivirus et anti-espiogiciel HIDS Sécurité des applications Filtrage de contenu Maintenance et surveillance de la sécurité Sauvegardes Avantages Chiffre tous les fichiers, incluant les fichiers de pagination et temporaires. Pratique; ne requiert aucune intervention du travailleur. Meilleure défense contre le code malveillant, menace la plus commune. Peut détecter les attaques qui contournent les mesures de protection préventives. Contribue à la sécurité globale. Bloque plusieurs types de code malveillant et le contenu inapproprié. Assure le maintien de l état sécurisé du dispositif. Accroît la sensibilisation du travailleur aux problèmes de sécurité. Empêchent la perte d information précieuse lorsque le dispositif est compromis, perdu ou endommagé. Limites Plus lent que les autres types de chiffrement. Le recouvrement peut être difficile après une panne de disque. Doit être tenu à jour régulièrement. Peut produire de fausses alarmes. Utilise certaines ressources système pendant son fonctionnement. Difficile de maintenir l état sécurisé de la configuration après la livraison du dispositif. Le travailleur doit apporter son dispositif au bureau pour la maintenance des applications. Peut exiger une maintenance soutenue pour s assurer que l accès aux sites requis est autorisé. Peut exiger des capacités supérieures à celles de certains travailleurs. Plus difficiles lorsque le dispositif mobile n est pas connecté au réseau ministériel; des supports amovibles et la participation du travailleur sont requis dans ce cas. 6

2 Sommaire des mesures de protection des réseaux Mesure de protection Identification et authentification robustes Chiffrement RPV Coupe-feu d entreprise et coupe-feu personnels NIDS NIPS CAR Sécurité du réseau domestique Avantages Meilleures que les simples mots de passe. Aident à contrer les attaques par réinsertion. Assure la confidentialité, l intégrité et une authentification robuste de l information. Protègent les points d extrémité contre les attaques de réseau par Internet. Peut détecter les attaques qui traversent les coupe-feu. Indétectable par les attaquants. Ne perturbe pas le trafic. Peut intervenir en cas d attaques (contrairement au NIDS). Peut protéger contre les attaques par déni de service. Permet de s assurer que les dispositifs mobiles sont à jour (rustines, signatures, etc.). Réduit de manière significative les risques associés aux attaques par Internet contre les dispositifs mobiles. Limites Certaines méthodes exigent une synchronisation entre les points d extrémité. Si l authentification est effectuée par une ICP, son infrastructure doit être définie et tenue à jour. Certains versions exige des clients RPV dans les dispositifs mobiles, ce qui consomme des ressources système et est incompatible avec certains coupe-feu. Doivent être configurés de manière appropriée; ils peuvent être incompatibles avec certains RPV. Peut produire de fausses alarmes, exige une surveillance constante et ne peut bloquer des attaques en cours. Peut intervenir dans les cas de fausses alarmes et, ainsi, perturber le trafic autorisé. Produits immatures, peuvent ne pas fonctionner à la hauteur de la publicité qui en est faite. Possibilité que le télétravailleur doive assumer certaines dépenses (routeur à large bande). La configuration de la sécurité du réseau domestique peut exiger des compétences au delà des capacités de certains télétravailleurs. 7

Mesure de protection Modems de rappel automatique Avantages Offrent une forme d authentification mutuelle. Limites Peuvent être difficiles à trouver et acquérir. Les connexions par composition directe sont lentes et peu pratiques. 8

3 Sommaire des mesures de protection ministérielles Mesure de protection Renforcement du système d exploitation Sécurité du courrier électronique Sécurité opérationnelle Avantages Réduit les risques d exploitation des vulnérabilités des systèmes d exploitation. Accroît la confidentialité et l intégrité des messages. Inclut également des services de non répudiation et d authentification. Aide à s assurer que les contrôles de sécurité techniques fonctionnent de manière appropriée. Permet de maintenir le niveau de sécurité par des processus d intervention en cas d incident. Limites Laborieux. Exige une surveillance constante. Toutes les solutions ne sont pas interopérables. ICP obligatoire. Exige du personnel bien formé, ce qui peut entraîner des coûts importants. 9