atlas des actus
    
CST - Centre de la Sécurité des Télécommunications : actualité
30  octobre     16h14
Conseils conjoints sur les pratiques exemplaires en matière de sécurité pour Microsoft Exchange Server
   Ces conseils conjoints présentent des pratiques exemplaires en matière de sécurité afin d’aider les administratrices et administrateurs à renforcer les serveurs Exchange locaux en adoptant une posture de prévention et en appliquant des mécanismes solides d’authentification et de chiffrement.
    16h11
Défense contre les attaques de type adversaire au milieu grâce à une authentification multifacteur résistante à l’hameçonnage (ITSM.30.031)
  
28  octobre     18h42
Protection de l’information désignée dans les organisations et les systèmes ne relevant pas du gouvernement du Canada (ITSP.10.171)
   Table des matières
23  octobre     14h05
Série de conseils conjoints sur l’architecture moderne défendable
   Description détaillée - Figure 1 : Campagne d’hameçonnage d’un auteur de menace
10  octobre     17h21
Considérations de sécurité pour le protocole Internet version 6 (ITSM.80.003)
   Description détaillée - Figure 2 : Comparaison des campagnes d’hameçonnage AitM traditionnelles et des campagnes exploitant des mandataires
29  septembre     12h07
Bulletin conjoint sur la création et le maintien d’une position définitive sur l’architecture de technologie opérationnelle
   Description détaillée - Figure 3 : Répartition de l’hameçonnage par CCA
25  septembre     17h19
Déclaration du Centre canadien pour la cybersécurité sur le maliciel qui cible des organismes de partout dans le monde par l’entremise de dispositifs de Cisco Systems
   Description détaillée - Figure 4 : Répartition des techniques d’hameçonnage
16  septembre     13h39
Clauses contractuelles recommandées pour la cryptographie (ITSM.00.501)
   Description détaillée - Figure 5 : Répartition des victimes de CCA par pays
05  septembre     14h12
Détection des menaces pour vulnérabilités touchant SharePoint
   Description détaillée - Figure 6 : Victimes de CCA dans le secteur des ressources naturelles, de l’énergie et de l’environnement envoyant des courriels d’hameçonnage AitM à d’autres victimes
04  septembre     12h56
Pratiques exemplaires en matière de cybersécurité à intégrer dans votre organisation - ITSAP.10.102
   Description détaillée - Figure 7 : Pourcentage cumulatif des résultats d’hameçonnage AitM au fil du temps
    11h53
La virtualisation de votre infrastructure (ITSAP.70.011)
  
03  septembre     18h32
Service UPnP (ITSAP.00.008)
   03.01.01 Gestion des comptes
    14h29
Conseils conjoints sur une vision partagée de la nomenclature logicielle pour la cybersécurité
   03.01.02 Application de l’accès
27  août     15h48
Bulletin de cybersécurité conjoint sur des compromissions de réseaux à l’échelle mondiale par des auteurs de menace parrainés par la République populaire de Chine
   03.01.03 Application du contrôle de flux d’information
26  août     19h33
Pratiques exemplaires en matière de cybersécurité pour le courrier électronique (ITSAP.60.002)
   03.01.04 Séparation des tâches
    19h32
Guide rapide sur la configuration du courrier électronique (ITSAP.60.003)
   03.01.05 Droit d’accès minimal
    19h23
Pratiques exemplaires en matière de sécurité pour le courrier électronique (ITSM.60.002)
   03.01.06 Droit d’accès minimal’ Comptes privilégiés
22  août     16h03
Bulletin conjoint sur la gestion des clés cryptographiques et des secrets
   03.01.07 Droit d’accès minimal’ Fonctions privilégiées
13  août     16h07
Conseils conjoints sur l’établissement des fondements en matière de cybersécurité et d’inventaire de biens de technologies opérationnelles dont les propriétaires et les opérateurs doivent tenir compte
   03.01.08 Tentatives d’ouverture de session infructueuses
12  août     15h00
Étapes pour gérer les fuites de données dans le nuage (ITSAP.50.112)
   03.01.09 Avis d’utilisation système
    14h00
Modèles d’informatique en nuage (ITSAP.50.111)
   03.01.10 Verrouillage d’appareil
    14h00
Introduction à l’informatique en nuage (ITSAP.50.110)
   03.01.11 Fin de session
29  juillet     17h00
Bulletin de cybersécurité conjoint sur Scattered Spider
   03.01.12 Accès à distance
28  juillet     12h35
Considérations en matière de sécurité pour les infrastructures essentielles (ITSAP.10.100)
   03.01.16 Accès sans fil
23  juillet     15h30
Considérations de sécurité relatives au développement et à la gestion de votre site Web (ITSAP.60.005)
   03.01.18 Contrôle d’accès pour les appareils mobiles
18  juillet     16h12
Avis sur les travailleurs des technologies de l’information (TI) nord-coréens
   03.01.20 Utilisation de systèmes externes
09  juillet     16h18
Bulletin sur les cybermenaces: Cybermenace de l’Iran visant le Canada émanant du conflit entre Israël et l’Iran
   03.01.22 Contenu à accès public
04  juillet     16h04
Exigences et procedures relatives au Programme canadien lie aux Critères communs pour les laboratoires d’essais
   03.02.01 Formation et sensibilisation en matière de sécurité
24  juin     18h56
Feuille de route pour la migration vers la cryptographie post-quantique au sein du gouvernement du Canada (ITSM.40.001)
   03.02.02 Formation selon le rôle
23  juin     14h03
Avis conjoint : Les responsables de la cybersécurité mettent en garde les Canadiens contre une campagne malveillante qui usurpe l’identité de personnalités publiques de premier plan
   03.03.01 Journalisation d’événements
20  juin     12h46
Bulletin sur les cybermenaces : Les activités de cybermenace de la République populaire de Chine : Les auteurs de cybermenace de la RPC ciblent les entreprises de télécommunications dans le cadre d’une campagne mondiale de cyberespionnage
   03.03.02 Contenu des enregistrements de vérification
18  juin     13h24
Conseils du Centre pour la cybersécurité sur la sécurisation des systèmes de technologie opérationnelle
   03.03.03 Génération d’enregistrements de vérification
11  juin     17h17
Déclaration des présidents sur la réunion du Groupe de travail sur la cybersécurité du G7
   03.03.04 Intervention en cas de défaillance du processus de journalisation des données de vérification
27  mai     18h48
Sommaire et conseils conjoints sur la gestion des informations et des événements de sécurité et l’orchestration de la sécurité, l’automatisation et l’intervention
   03.03.05 Examen, analyse et production de rapports liés aux enregistrements de vérification
21  mai     13h01
Bulletin conjoint au sujet d’une campagne russe de cybermenace qui cible des fournisseurs de services logistiques et des entreprises de TI
   03.03.06 Réduction des enregistrements de vérification et génération de rapports
12  mai     12h41
Facteurs relatifs à la sécurité à considérer pour les assistants numériques à commande vocale - ITSAP.70.013
   03.03.07 Horodatage
30  avril     15h35
Conseils conjoints sur un code de pratique en matière de sécurité logicielle
   03.03.08 Protection de l’information de vérification
29  avril     19h41
Le Centre pour la cybersécurité souligne la deuxième ronde du processus de normalisation des schémas de signature numérique du NIST
   03.04.01 Configuration de référence
23  avril     19h50
Clauses contractuelles recommandées en matière d’approvisionnement pour les centres des opérations de sécurité - ITSM.00.500
   03.04.02 Paramètres de configuration
16  avril     19h19
Observations et stratégies d’atténuation liées aux activités menées par la République populaire de Chine ciblant les routeurs de périphérie
   03.04.03 Contrôle des changements de configuration
    13h30
Guide de sécurité pour parer et réagir aux fuites de données sur le Web clandestin (ITSAP.00.115)
   03.04.04 Analyses des répercussions
15  avril     17h07
Empoisonnement de l’optimisation pour les moteurs de recherche (ITSAP.00.013)
   03.04.05 Restriction d’accès pour les changements
11  avril     12h39
État de préparation en matière de cybersécurité
   03.04.06 Fonctionnalité minimale
09  avril     13h09
Conseils conjoints sur BADBAZAAR et MOONSHINE
   03.04.08 Logiciels autorisés’ Autorisation par exception
07  avril     19h04
Réseaux 5G privés (ITSAP.80.117)
   03.04.10 Inventaire des composants du système
    13h18
Conseils en matière de cybersécurité pour les intervenants politiques
   03.04.11 Emplacement de l’information
03  avril     19h57
Conseils conjoints sur la technique fast-flux
   03.04.12 Configuration des systèmes et des composants pour des zones à risque élevé
28  mars     15h07
Les cybermenaces contre les élections
   03.05.01 Identification, authentification et réauthentification des utilisatrices et utilisateurs
24  mars     18h40
Utiliser la gestion des informations et des événements de sécurité pour gérer les risques de cybersécurité (ITSM.80.024)
   03.05.02 Identification et authentification des dispositifs
21  mars     20h29
Conseils sur les appareils mobiles à l’intention des voyageurs connus du public (ITSAP.00.088)
   03.05.03 Authentification multifacteur