Modèle à vérification systématique (ou architecture zéro confiance).: D97-1/10-008-2022F-PDF
« Le modèle de sécurité typique qu’appliquaient auparavant les organisations pour protéger les systèmes d’information reposait sur la défense du périmètre et faisait implicitement confiance à toutes les personnes se trouvant à l’intérieur du réseau organisationnel, à qui l’on accordait alors un accès aux ressources. Comme de plus en plus de gouvernements et d’entreprises poursuivent leur transformation numérique en adoptant des technologies basées sur l’infonuagique et des modes travail à distance ou hybrides, les mesures de défense conventionnelles axées sur le périmètre ne suffisent plus à protéger les réseaux et les données internes. Le présent document fournit de l’information sur le modèle à vérification systématique (ou architecture zéro confiance [ZTA]) et la manière dont il permet de relever les défis d’aujourd’hui liés à la sécurisation du personnel travaillant à distance, aux environnements infonuagiques hybrides et aux menaces pour la cybersécurité » -- Page 1.
Permanent link to this Catalogue record:
publications.gc.ca/pub?id=9.916434&sl=0
| Department/Agency |
|
|---|---|
| Title | Modèle à vérification systématique (ou architecture zéro confiance). |
| Series title |
|
| Publication type | Monograph - View Master Record |
| Language | [French] |
| Other language editions | [English] |
| Format | Digital text |
| Electronic document | |
| Note(s) |
|
| Publishing information |
|
| Description | 1 ressource en ligne (2 pages non numérotées). |
| ISBN | 9780660459196 |
| Catalogue number |
|
| Subject terms |
Request alternate formats
To request an alternate format of a publication, complete the Government of Canada Publications email form. Use the form’s “question or comment” field to specify the requested publication.Page details
- Date modified: