Search


Valider les paramètres

(Retourner)

Objectif

La position de sécurité des appareils utilisés pour avoir accès au service devrait être considérée. À tout le moins, les organisations doivent veiller à ce que les appareils aient les plus récentes mises à jour installées, n’utilisent pas les privilèges d’administrateur, aient des mesures de protection contre les logiciels malveillants et collectent des journaux de sécurité.

Principales considérations

Gestion des appareils mobiles

Validation

Références

  1. Directive sur la gestion de la sécurité, annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information, sous-sections B.2.3.1, B.2.3.3.3 et B.2.3.4.
  2. AMOPS 2017-01.
  3. Les 10 principales mesures de sécurité du CST.
  4. Voir le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3) du CCC.
  5. Voir l’Orientation sur les mots de passe du GC.
  6. Voir l’AMPTI 2018-03.