Valider les paramètres
Objectif
La position de sécurité des appareils utilisés pour avoir accès au service devrait être considérée. À tout le moins, les organisations doivent veiller à ce que les appareils aient les plus récentes mises à jour installées, n’utilisent pas les privilèges d’administrateur, aient des mesures de protection contre les logiciels malveillants et collectent des journaux de sécurité.
Principales considérations
- Empêcher tout appareil non autorisé à avoir accès à des renseignements opérationnels ou personnels de nature délicate.
- Utiliser les points d’extrémité gérés par le gouvernement du Canada (GC) et confirmer que l’appareil est conforme, comme exiger une version minimale et prise en charge du système d’exploitation.
- Conformément à l’AMPTI 2018-03, pour les appareils Windows 10, la version minimum du GC de Windows 10 et la configuration indiquées dans la page sur les niveaux de référence pour la configuration de Windows 10 du GC (accessible seulement sur le réseau du gouvernement du Canada) doivent être mises en œuvre. La norme de configuration minimale du GC prescrit des normes de configuration de Windows 10 qui sont nécessaires pour maintenir la sécurité des réseaux et des appareils technologiques en milieu de travail du GC.
Gestion des appareils mobiles
- Veiller à ce que les politiques de gestion des appareils soient établies pour exiger des configurations de sécurité préalables et les protéger des attaques de base provenant d’Internet.
- Veiller à ce que les appareils mobiles requièrent l’utilisation d’un mot de passe.
- Configurer la politique des mots de passe des appareils mobiles, conformément à l’Orientation sur les mots de passe du GC.
- Veiller à ce que les utilisateurs ne puissent pas se connecter à partir d’appareils qui sont déverrouillés ou débridés.
- Configurer les paramètres pour verrouiller plusieurs appareils après une période d’inactivité afin de prévenir les accès non autorisés.
- Veiller à ce que le chiffrement des appareils mobiles soit activé pour prévenir l’accès non autorisé aux données mobiles.
- Veiller à ce que les appareils qui se connectent aient un antivirus et un pare-feu local activés.
- Veiller à ce que les politiques de gestion des appareils mobiles soient requises pour les profils de courriel.
Validation
- À déterminer
Références
- Directive sur la gestion de la sécurité, annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information, sous-sections B.2.3.1, B.2.3.3.3 et B.2.3.4.
- AMOPS 2017-01.
- Les 10 principales mesures de sécurité du CST.
- Voir le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3) du CCC.
- Voir l’Orientation sur les mots de passe du GC.
- Voir l’AMPTI 2018-03.
Page details
- Date modified: