000
| 03712cam 2200421zi 4500 |
---|
001 | 9.910860 |
---|
003 | CaOODSP |
---|
005 | 20221107182226 |
---|
006 | m o d f |
---|
007 | cr cn||||||||| |
---|
008 | 220504e20220428onc ob f000 0 fre d |
---|
020 | |a9780660433936 |
---|
040 | |aCaOODSP|bfre|erda|cCaOODSP |
---|
043 | |an-cn--- |
---|
086 | 1 |aD97-4/70-003-2022F-PDF |
---|
245 | 00|aSécurité des appareils des utilisateurs finaux pour les modèles de déploiement prenez vos appareils personnels (PAP). |
---|
264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |c[le 28 avril 2022] |
---|
300 | |a1 ressource en ligne (26 pages). |
---|
336 | |atexte|btxt|2rdacontent/fre |
---|
337 | |ainformatique|bc|2rdamedia/fre |
---|
338 | |aressource en ligne|bcr|2rdacarrier/fre |
---|
490 | 1 |aSérie gestionnaires ; |vITSM.70.003 |
---|
500 | |aTitre de la couverture. |
---|
500 | |aPublié aussi en format HTML. |
---|
500 | |a« Unclassified / Non classifié. » |
---|
500 | |a« Centre canadien pour la cybersécurité. » |
---|
500 | |aPublié aussi en anglais sous le titre : End user device security for bring-your-own-device (BYOD) deployment models. |
---|
504 | |aComprend des références bibliographiques (pages 25-26). |
---|
520 | |a« Le présent document présente les zones d'attaque potentiellement vulnérables associées aux appareils des utilisateurs finaux qui sont utilisés dans le cadre des modèles de déploiement Prenez vos appareils personnels (PAP) dans les organisations de toutes tailles. Il fournit également des techniques d'atténuation que votre organisation peut appliquer pour réduire les risques liés à la mise en œuvre d'un modèle PAP. Les appareils mal configurés des utilisateurs finaux peuvent exposer votre organisation à des risques. Ils représentent des points d'entrée par lesquels les auteurs de menace peuvent obtenir un accès non autorisé à des données sensibles. Les utilisateurs finaux ne possèdent peut-être pas l'expertise technique pour éviter les incidents de sécurité, et ils se fient aux stratégies et aux contrôles techniques propres aux appareils pour assurer leur sécurité et celle de leurs données. Si votre organisation choisit d'adopter un modèle de déploiement PAP, vous devez être conscient du fait que les utilisateurs finaux peuvent exposer votre environnement à des risques supplémentaires sans le savoir. Il faut savoir que de nombreux contrôles définis dans les stratégies organisationnelles imposent des limitations permissives plutôt que des limitations strictes en raison des aspects juridiques liés à la propriété. Par ailleurs, les contrôles techniques sont limités sur les appareils en raison de la conception des systèmes qui les soutiennent » -- Vue d'ensemble, page 3. |
---|
650 | 6|aOrdinateurs portables|xSécurité|xMesures|zCanada. |
---|
650 | 6|aTéléphones intelligents|xSécurité|xMesures|zCanada. |
---|
650 | 6|aSécurité informatique|zCanada. |
---|
710 | 2 |aCentre canadien pour la cybersécurité, |eorganisme de publication. |
---|
775 | 08|tEnd user device security for bring-your-own-device (BYOD) deployment models.|w(CaOODSP)9.910859 |
---|
830 | #0|aSérie gestionnaires, conseils en matière de sécurité des technologies de l'information (Centre de la sécurité des télécommunications (Canada))|vITSM.70.003.|w(CaOODSP)9.842857 |
---|
856 | 40|qPDF|s832 Ko|uhttps://publications.gc.ca/collections/collection_2022/cstc-csec/D97-4-70-003-2022-fra.pdf |
---|
856 | 4 |qHTML|sS.O.|uhttps://cyber.gc.ca/fr/orientation/securite-des-appareils-des-utilisateurs-finaux-pour-les-modeles-de-deploiement-prenez |
---|