Search


Instaurer des mesures de protection sur les périphériques de point de terminaison

(Retourner)

Objectif

Empêcher les logiciels malveillants de fonctionner sur les périphériques en conservant ces derniers bien configurés, corrigés et à jour.

Renseignements sur le projet – Description

Référence

SCT

  1. Directive sur les services et le numérique, annexe G – Exigences de configuration de la gestion des points d’extrémité (5, 5.1, 5.2, 5.3, 9, 10 et 11)
  2. Directive sur les services et le numérique, annexe G: Exigences de configuration de la gestion des points d’extrémité (1)
  3. DGS annexe B (B.2.3.7), et
  4. Orientation sur la gestion des rustines du GC (3.1.7)

CCCS

  1. Guide sur les rançongiciels (ITSM.00.099) (2.2.5)
  2. Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089) (2.4)

Contrôles de sécurité connexes (ITSG-33)

SI-2, SI-3, SI-4, SI-4(23), RA-5,