Modèle à vérification systématique (ou architecture zéro confiance).: D97-1/10-008-2022F-PDF

« Le modèle de sécurité typique qu’appliquaient auparavant les organisations pour protéger les systèmes d’information reposait sur la défense du périmètre et faisait implicitement confiance à toutes les personnes se trouvant à l’intérieur du réseau organisationnel, à qui l’on accordait alors un accès aux ressources. Comme de plus en plus de gouvernements et d’entreprises poursuivent leur transformation numérique en adoptant des technologies basées sur l’infonuagique et des modes travail à distance ou hybrides, les mesures de défense conventionnelles axées sur le périmètre ne suffisent plus à protéger les réseaux et les données internes. Le présent document fournit de l’information sur le modèle à vérification systématique (ou architecture zéro confiance [ZTA]) et la manière dont il permet de relever les défis d’aujourd’hui liés à la sécurisation du personnel travaillant à distance, aux environnements infonuagiques hybrides et aux menaces pour la cybersécurité » -- Page 1.

Permanent link to this Catalogue record:
publications.gc.ca/pub?id=9.916434&sl=0

Publication information
Department/Agency Centre de la sécurité des télécommunications (Canada), organisme de publication.
Centre canadien pour la cybersécurité, organisme de publication.
Title Modèle à vérification systématique (ou architecture zéro confiance).
Series title Série sensibilisation ; ITSAP.10.008
Publication type Series - View Master Record
Language [French]
Other language editions [English]
Format Electronic
Electronic document
Note(s) Titre de départ.
« Non classifié. »
Publié par Centre canadien pour la cybersécurité.
Publié aussi en anglais sous le titre : Zero trust security model.
Publishing information [Ottawa] : Centre de la sécurité des télécommunications = Communications Security Establishment, novembre 2022.
Description 1 ressource en ligne (2 pages non numérotées).
ISBN 9780660459196
Catalogue number
  • D97-1/10-008-2022F-PDF
Subject terms Infrastructure (Économie politique) -- Réseaux d'ordinateurs -- Sécurité -- Mesures -- Canada.
Criminalité informatique -- Canada -- Prévention.
Request alternate formats
To request an alternate format of a publication, complete the Government of Canada Publications email form. Use the form’s “question or comment” field to specify the requested publication.
Date modified: