Search


Gérer l’identité et l’accès

(Retourner)

Objectif

Gérer les identités et établir des stratégies et des procédures de contrôle d’accès pour la gestion des privilèges d’administration.

Principales considérations

Identité

Accès

Autres considérations

Validation

Références

  1. Directive sur la gestion de la sécurité, annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information sous-sections B.2.3.1 et B.2.3.2.4.
  2. AMOPS 2017-01, section 6.2.3
  3. Les 10 principales mesures de sécurité du CST, numéro 3.
  4. Voir le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3)
  5. Voir la Ligne directrice sur l’authentification en nuage
  6. Voir les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada (accessible seulement sur le réseau du gouvernement du Canada)
  7. Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.

Page details

Date modified: