000 03712cam  2200421zi 4500
0019.910860
003CaOODSP
00520221107182226
006m     o  d f      
007cr cn|||||||||
008220504e20220428onc     ob   f000 0 fre d
020 |a9780660433936
040 |aCaOODSP|bfre|erda|cCaOODSP
043 |an-cn---
0861 |aD97-4/70-003-2022F-PDF
24500|aSécurité des appareils des utilisateurs finaux pour les modèles de déploiement prenez vos appareils personnels (PAP).
264 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |c[le 28 avril 2022]
300 |a1 ressource en ligne (26 pages).
336 |atexte|btxt|2rdacontent/fre
337 |ainformatique|bc|2rdamedia/fre
338 |aressource en ligne|bcr|2rdacarrier/fre
4901 |aSérie gestionnaires ; |vITSM.70.003
500 |aTitre de la couverture.
500 |aPublié aussi en format HTML.
500 |a« Unclassified / Non classifié. »
500 |a« Centre canadien pour la cybersécurité. »
500 |aPublié aussi en anglais sous le titre : End user device security for bring-your-own-device (BYOD) deployment models.
504 |aComprend des références bibliographiques (pages 25-26).
520 |a« Le présent document présente les zones d'attaque potentiellement vulnérables associées aux appareils des utilisateurs finaux qui sont utilisés dans le cadre des modèles de déploiement Prenez vos appareils personnels (PAP) dans les organisations de toutes tailles. Il fournit également des techniques d'atténuation que votre organisation peut appliquer pour réduire les risques liés à la mise en œuvre d'un modèle PAP. Les appareils mal configurés des utilisateurs finaux peuvent exposer votre organisation à des risques. Ils représentent des points d'entrée par lesquels les auteurs de menace peuvent obtenir un accès non autorisé à des données sensibles. Les utilisateurs finaux ne possèdent peut-être pas l'expertise technique pour éviter les incidents de sécurité, et ils se fient aux stratégies et aux contrôles techniques propres aux appareils pour assurer leur sécurité et celle de leurs données. Si votre organisation choisit d'adopter un modèle de déploiement PAP, vous devez être conscient du fait que les utilisateurs finaux peuvent exposer votre environnement à des risques supplémentaires sans le savoir. Il faut savoir que de nombreux contrôles définis dans les stratégies organisationnelles imposent des limitations permissives plutôt que des limitations strictes en raison des aspects juridiques liés à la propriété. Par ailleurs, les contrôles techniques sont limités sur les appareils en raison de la conception des systèmes qui les soutiennent » -- Vue d'ensemble, page 3.
650 6|aOrdinateurs portables|xSécurité|xMesures|zCanada.
650 6|aTéléphones intelligents|xSécurité|xMesures|zCanada.
650 6|aSécurité informatique|zCanada.
7102 |aCentre canadien pour la cybersécurité, |eorganisme de publication.
77508|tEnd user device security for bring-your-own-device (BYOD) deployment models.|w(CaOODSP)9.910859
830#0|aSérie gestionnaires, conseils en matière de sécurité des technologies de l'information (Centre de la sécurité des télécommunications (Canada))|vITSM.70.003.|w(CaOODSP)9.842857
85640|qPDF|s832 Ko|uhttps://publications.gc.ca/collections/collection_2022/cstc-csec/D97-4-70-003-2022-fra.pdf
8564 |qHTML|sS.O.|uhttps://cyber.gc.ca/fr/orientation/securite-des-appareils-des-utilisateurs-finaux-pour-les-modeles-de-deploiement-prenez