Cyberjournaux

Edition Contents Date Téléchargement
Numéro 11

Protégez Efficacement Votre Réseau : Soyez Proactif

  • Éviter le piège des rançongiciels : cinq mesures de protection des réseaux
  • Le plan de gestion des événements de cybersécurité
  • Cyberexercice « Engarde » du Secrétariat du Conseil du Trésor
  • Pour de saines pratiques en cybersécurité
  • Internet des objets : l’avenir commence maintenant
2017-06-07 HTML // PDF (2.53 MB)
Numéro spécial GTEC

Cyberjournal GTEC 2016

  • L'informatique quantique et la sécurité offerte par la cryptographie à clé publique
  • L'utilisation de registres des transactions par le gouvernement du Canada
  • Sécurité mobile : les risques que pose l'utilisation des dispositifs mobiles du GC sur des réseaux publics
2016-10-24 HTML // PDF (1.71 MB)
Numéro 10

Protection de l'information classifieé

  • 5 conseils pour protéger l'information classifiée
  • Modernisation de l'infrastructure secrète
  • Catégorisation de la sécurité pour un gouvernement ouvert
  • Allez-y...Cette ligne est sécurisée
  • Émissions électromagnétiques
  • Intégrité de la chaîne d'approvisionnement
2016-08-24 HTML // PDF (2.42 MB)
Numéro 9

Travailler à la réalisation de nos objectifs en matière de sécurité

  • Solutions canadiennes d’assurance de niveau moyen
  • Centre des opérations de sécurité de Services partagés Canada
  • Les 10 meilleures mesures du CST et de Services partagés Canada
  • Les 10 meilleures mesures du CST pour l’environnement mobile
2016-04-18 HTML // PDF (1.45 MB)
Numéro 8

Mettre en place un réseau robuste

  • Entrevue: Pourquoi les 10 mesures sont-elles si importantes?
  • Le déni de service
  • La sécurité des dispositifs mobiles
  • Mois de la sensibilisation à la cybersécurité
  • Les exploits du jour zéro
  • La fin de Windows XP
  • Les solutions interdomaines
2015-10-16 HTML // PDF (1.86 MB)
Numéro 7

Soyez à l’affût des menaces émergentes

  • Les 10 mesures de sécurité du CST
  • Les dangers des services DNS dynamiques gratuits
  • Le BlackBerry comme point d’accès
  • Facteurs de cybersécurité à considérer par la direction
  • Modules de sécurité matérielle
  • Conseils sur le renforcement de Windows 7
  • Mesures de protection des réseaux
2015-03-02 HTML // PDF (1.99 MB)
Numéro 6

Protection de nos renseignements

  • Messagerie instantanée : risques en matière de sécurité
  • Repérer les courriels malveillants
  • Pointeur de l’ERII du GC : le danger des trousses d’exploit
  • Protection de votre réseau SECRET du GC
  • Échange de renseignements entre divers domaines de sécurité
  • VoIP pour les ministères du GC
  • Coin du SCT : le Web 2.0 et le GC
  • Coupe-feux au niveau des applications
2014-08-01 HTML // PDF (1.41 MB)
Numéro 5

La nature changeante de notre façon de travailler

  • Risques pour la sécurité du Web 2.0
  • Diodes de données dans une solution interdomaine
  • Importance d’une évaluation ministérielle des menaces
  • Authentification à deux facteurs
  • Infonuagique
2014-02-01 HTML // PDF (1.97 MB)
Numéro 4

Établir de solides assises pour le GC

  • Pièges liés à la sécurité des médias sociaux
  • Le succès de la mission de votre ministère
  • Anatomie d’une cyberintrusion
  • Protection des dispositifs BlackBerry
  • Utilisation du Wi-Fi en voyage
2013-09-01 HTML // PDF (1.70 MB)
Numéro 3

Sécurité des réseaux : Protéger nos biens d’information

  • Zones de sécurité de réseau
  • De bons conseils pour tous
  • Sécurisation des réseaux locaux sans fil
  • Gestion des risques liés aux iPad
  • Défis couramment posés par l’adoption d’une stratégie de gestion des risques
  • Réduire au minimum le nombre d’utilisateurs possédant des droits d’accès administratifs
  • Mesures d’atténuation liées à Java
  • Correctifs de sécurité et CVE
2013-07-01 HTML // PDF (1.33 MB)
Numéro 2

Atténuation des cybermenaces : Mesures essentielles

  • Mesures essentielles d’atténuation
  • Liste blanche d’applications
  • Le harponnage
  • Comment prendre soin de votre dispositif de communication sécurisé
  • Utilisation de supports amovibles
  • Gestion des dispositifs mobiles
2013-03-01 HTML // PDF (1.63 MB)
Numéro 1

Sécurité des TI : Une responsabilité qui nous appartient à tous

  • Gestion des risques
  • Mesures d’atténuation en cybersécurité – Correctifs
  • Pratiques exemplaires – Mots de passe
  • Réseaux locaux sans fil sécurisés
  • Acquisition de produits TI assurés pour les réseaux Protégé B
2012-10-01 HTML // PDF (0.74 MB)

Abonnez-vous à notre Cyberjournal flux RSS pour recevoir les prochaines éditions du Cyberjournal.