Pagination
Daniel Lessard. 8 février 1984
Voir le détail
Champagne, Patrick
quea sécurité informatique affectea presque totalité des services àa communauté.Or, sies grandes entreprises etes gouvernements centraux ont bien intégréa dimension « sécurité » dansa gestion des technologies de’information et des communications (TIC), il semble quees gouvernementsocaux s’en soient peu souciés
Théroux, Nicholas, auteur
Pontbriand, Karine
eta disponibilité.2 Le cyberespace renvoie au monde électronique créé pares réseaux interreliés dea technologie de’information et de’informa- tion qui circule dans ces réseaux.Le cyberspace est un bien commun reliant plus de trois milliards de personnes qui échangent des idées et des services.3 Sécurité Publique Canada (2018
Khoury, Raphaël, auteur
dea gestion dea sécurité, ainsi quees responsabilités qui y sont rattachées.Par exemple, on y retrouve’identification des systèmes informatiques ete principal propriétaire pour chacun d’eux, soite répondant administratif du système.Registre des incidents : registre permettant de consigner différents incidents
concernanta méthode Méhari sure site Web du Club dea sécurité informatique français (CLUSIF).Sous-section Définition des types de mesures Méhari Les différentes mesures prises en considération dansa méthode Méhari sont définies dans cette sous-section.Sous-section Pondération des questions et des scénarios de risques Méhari Cette
.ANNULATION DU CERTIFICAT DU GCC .36 Table des matières Page IV SECTION 11.PROCÉDURES DE VÉRIFICATION DE LA SÉCURITÉ INFORMATIQUE DU GCC.36 §1.Configuration initiale .36 §2.Types d’événements à consigner danses registres de vérification .36 §3.Fréquence de traitement des registres de vérification.38 §4.Délai de conservation
dansa vue des services communs de contenus informationnels.! Répertoire de sécurité et d’entreprise : Cette composante des services communs este répertoire d'entreprise poura gestion du réseau informatique et dea sécurité.Ce répertoire contientes données nécessaires àa gestion dea sécurité pour’ensemble
de passe ete code de sécurité transmis automatiquement par courriel à’utilisateur; ainsi quee code de sécurité transmis par courriel automatisé en cas d’oubli du mot de passe.Les informations d’accès au SAG journalisés sont quant à elles constituées de :’identifiant unique du SAG, (généré dansa solution de gestion
électroniquement, alors que dansa quatrième nous élaborerons sures propriétés (ou fonctions) dea sécurité des systèmes informatiques et des transactions d'affaires, ainsi quees mécanismes de sécurisation.Nous compléteronse tout par une catégorisation des besoins de sécurisation des transactions d'affaires au gouvernement
et directives sura sécurité, ou des guides et procédures de sécurité ; et dans sa dimension technologique, à’égard des coupe-feu, du système d’exploitation sécurisé, dea détection des intrusions, ou encore dea détection des virus.À titre de serveur informatique gouvernemental,a Direction générale des services
Harvey, Louise, 1950-
mentionne à quelle unité administrative vous ap- partenez et quels seront vos besoins en matière d’équipement informatique, y compris une adresse de courriel.Votre numéro d’identifiant au réseau n’est pas confidentiel.http://intranet:/lois_politiques/politique_securite_isq.pdf http://intranet:/lois_politiques/politique_securite
Bouchard, Louise-Marie, 1954- auteur
[ v ivre en sécur i té se donneres moyens ]› vol.5 Questionnaire et mode d’emploi incluant un outil informatique pour facilitera saisie,e traitement et’analyse des données ENQUÊTE SUR LA SÉCURITÉ DES PERSONNES ET LA VICTIMATION DANS LES MILIEUX DE VIE [ v ivre en sécur i té se donneres moyens ]› vol.5