Exigences de configuration de l’accès à distance

Dans cette page


1. Appareils

1.1 Procéder à la mise en œuvre des mesures de configuration de gestion des points d’extrémités approuvées par le GC pour tous les appareils d’accès à distance.

2. Authentification

2.1 L’authentification multifacteur est utilisée pour authentifier tous les utilisateurs des solutions d’accès à distance. Consulter les documents d’orientation suivants du Centre canadien pour la cybersécurité :

3. Services d’accès à distance

3.1 Utiliser des services d’accès à distance qui fournissent une connexion sécurisée et chiffrée par l’entremise de laquelle l’information est acheminée, afin de protéger la confidentialité et l’intégrité de l’informationNote de bas de page 1 lorsque celle-ci doit être transmise par l’entremise d’un réseau qui n’est pas digne de confiance, comme Internet ou tout autre réseau externe au réseau organisationnel du GC. Exploiter les services d’accès à distance centralisés, comme ceux offerts par SPC.

3.2 Configurer les services d’accès à distance de façon à ce qu’ils puissent se servir des voies d’accès à Internet. Une voie d’accès approuvée par le GC à Internet vient renforcer les mesures de sécurité, y compris les services de cyberdéfense axés sur le réseau et les services de protection de système de noms de domaine (DNS) du Centre canadien pour la cybersécurité.

4. Gestion des systèmes

4.1 Appliquer des rustinesNote de bas de page 2 de façon active à l’ensemble des applications logicielles, du matériel et des micrologiciels installés sur des actifs de la TI qui permettent l’accès à distance, y compris les terminaux comme les tablettes, les ordinateurs portatifs, les appareils mobiles et les services d’infrastructure de soutien, afin d’atténuer les lacunes et les vulnérabilités logicielles connues.

4.2 Configurer l’ouverture de séance sur les actifs de la TI qui permettent l’accès à distance, conformément au Guide sur la consignation d’événements du GC, afin d’améliorer la capacité de détecter et de cerner les comportements anormaux et de les transmettre ultérieurement à un système centralisé de consignation des événements et des renseignements de sécurité approuvé par le GC pour appuyer l’intervention en cas d’incident et l’analyse judiciaire

Note de bas de page 1

Détails de la page

Date de modification :