Search


Protection des données en transit

(Retour)

Objectif

Protéger les données transitant sur les réseaux par le recours à un mécanisme de chiffrement et à des mesures de protection des réseaux appropriés.

Modèles de services applicables

IaaS, PaaS, SaaS

Exigences obligatoires

Activité Validation
<ul><li>Chiffrer par défaut les données en transit (en recourant, par exemple, au chiffrement Transport Layer Security [TLS] 1.2) afin de protéger la confidentialité et l’intégrité des données, y compris pour tous les sites accessibles au public et les communications externes, conformément aux Exigences de configuration de la gestion des sites Web et des services du GC et, dans la mesure du possible, pour les zones de communication internes.</li></ul> <ul><li>Confirmer que le chiffrement TLS 1.2 ou supérieur est mis en œuvre pour tous les services en nuage (par le Hypertext Transfer Protocol Secure [HTTPS], TLS ou un autre mécanisme).</li><li>Remarque : Bien que ce paramètre de chiffrement soit souvent le paramètre par défaut, les plateformes et les services en nuage disposent souvent d’options de configuration permettant de sélectionner la version TLS autorisée.</li></li></ul>
<ul><li>Utiliser des algorithmes et des protocoles cryptographiques approuvés par le CST, conformément aux normes ITSP.40.111 et ITSP.40.062.</li></ul> <ul><li>Exploiter les algorithmes et protocoles cryptographiques configurables par l’utilisateur conformément aux documents d’orientation ITSP.40.111 et ITSP.40.062.</li></ul>
<ul><li>Exploiter les certificats d’entités autres que des personnes délivrés par des autorités de certification conformes aux Recommandations liées aux certificats de serveur TLS pour les services Web du GC axés sur le public.</li></ul> <ul><li>Confirmer que les certificats d’entités autres que des personnes sont délivrés par des autorités de certification qui respectent les recommandations du GC pour les certificats de serveurs TLS.</li></ul>

Autres considérations

Aucune

Références

Mesures de sécurité connexes du document ITSG-33

IA-7, SC-12, SC-13, SC-28, SC-28(1)

Page details

Date modified: