Modèle à vérification systématique (ou architecture zéro confiance). : D97-1/10-008-2022F-PDF
« Le modèle de sécurité typique qu’appliquaient auparavant les organisations pour protéger les systèmes d’information reposait sur la défense du périmètre et faisait implicitement confiance à toutes les personnes se trouvant à l’intérieur du réseau organisationnel, à qui l’on accordait alors un accès aux ressources. Comme de plus en plus de gouvernements et d’entreprises poursuivent leur transformation numérique en adoptant des technologies basées sur l’infonuagique et des modes travail à distance ou hybrides, les mesures de défense conventionnelles axées sur le périmètre ne suffisent plus à protéger les réseaux et les données internes. Le présent document fournit de l’information sur le modèle à vérification systématique (ou architecture zéro confiance [ZTA]) et la manière dont il permet de relever les défis d’aujourd’hui liés à la sécurisation du personnel travaillant à distance, aux environnements infonuagiques hybrides et aux menaces pour la cybersécurité » -- Page 1.
Lien permanent pour cette publication :
publications.gc.ca/pub?id=9.916434&sl=1
| Ministère/Organisme |
|
|---|---|
| Titre | Modèle à vérification systématique (ou architecture zéro confiance). |
| Titre de la série |
|
| Type de publication | Monographie - Voir l'enregistrement principal |
| Langue | [Français] |
| Autres langues publiées | [Anglais] |
| Format | Texte numérique |
| Document électronique | |
| Note(s) |
|
| Information sur la publication |
|
| Description | 1 ressource en ligne (2 pages non numérotées). |
| ISBN | 9780660459196 |
| Numéro de catalogue |
|
| Descripteurs |
Demander des formats alternatifs
Pour demander une publication dans un format alternatif, remplissez le formulaire électronique des publications du gouvernement du Canada. Utilisez le champ du formulaire «question ou commentaire» pour spécifier la publication demandée.Détails de la page
- Date de modification :