Nouvelles normes de sécurité pour mieux protéger l’Université

Publié le mardi 2 mars 2021

Femme avec casque assis sur deux moniteurs d'ordinateur et en tapant sur le clavier, des moniteurs supplémentaires en arrière-plan

Le télétravail nous rend tous plus vulnérables aux nouveaux risques et menaces liés à la cybersécurité, et c’est pourquoi il faut redoubler de vigilance. Dans le but de renforcer la sécurité informatique globale de l’Université, le Comité d’administration a approuvé 15 nouvelles normes de sécurité et un mécanisme d’exception visant à améliorer l’uniformité, l’encadrement et la transparence en ce qui a trait à l’utilisation de la technologie.  

 

Faites-vous tout ce que vous devez faire pour protéger notre communauté des cyberattaques? Les nouvelles normes de sécurité sont maintenant en vigueur. Nous partagerons plus d’informations sur la façon dont ces changements vous affectent tout au long de l’année. Entre-temps, tous les membres de la communauté universitaire ont la responsabilité de prendre connaissance de leur contenu. 

 

Changements à retenir 

Ces nouvelles normes visent à encadrer différents types d’utilisation de la technologie. La communauté a des responsabilités par rapport aux appareils qu’ils utilisent dans le cadre de leur fonction à l’Université (postes de travail, appareils mobiles, tablettes, etc.) et en matière de sécurité de l’information et de gestion du risque. Les gestionnaires et le personnel TI a également des exigences minimales à respecter pour ce qui est de la gestion des serveurs, des accès et du réseau. Voir la liste complète des politiques et annexes de sécurité

 

  • Sécurité de l’information et gestion du risque 

Les annexes suivantes décrivent les exigences relatives à la gestion et à la protection de l’information sensible ou critique, à la formation du personnel et à la protection des actifs informatiques de l’Université.  

Annexe N – Bureau dégagé 

Annexe P – Évaluation des risques associés à la sécurité de l’information 

Annexe S – Formation de sensibilisation à la sécurité 

Annexe W – Analyses des vulnérabilités 

Annexe X – Évaluation de la sécurité des applications Web 

 

  • Gestion des accès et du réseau 

Les annexes suivantes encadrent l’utilisation et la gestion des accès privilégiés aux systèmes et services de TI, les méthodes d’authentification permises et la sécurité du réseau sans fil de l’Université. 

Annexe L – Comptes privilégiés sur les appareils des utilisateurs 

Annexe M – Accès privilégiés aux systèmes et services TI 

Annexe V – Authentification multifacteur 

Annexe Y – Communication sans fil 

 

  • Gestion des postes de travail et des imprimantes 

Les annexes suivantes portent sur la gestion des postes de travail et des imprimantes détenus ou gérés par l’Université d’Ottawa : configurations matérielles et logicielles, utilisations permises, installation de logiciels, accès physiques et protection de l’information.  

Annexe Q – Gestion des correctifs 

Annexe R – Impression sécurisée 

Annexe U – Installation de logiciels 

Annexe Z – Sécurité des postes de travail 

 

  • Gestion des serveurs 

Si vous possédez ou gérez des serveurs, ces annexes décrivent les exigences minimales et normes relatives aux configurations matérielles, logicielles, et de sécurité qui s’appliquent à ces serveurs. 

Annexe Q – Gestion des correctifs 

Annexe T – Sécurité des serveurs 

Annexe W – Analyses des vulnérabilités 

Annexe O – Tenue d’un journal 

 

Mise en œuvre 

Ces politiques et annexes s’appliquent à tous les systèmes actifs et initiatives TI d’uOttawa. Nous travaillons avec la communauté universitaire dans le but d’atteindre la conformité pour tous les actifs et pratiques de TI de l’Université. En respectant ces nouvelles normes de sécurité, vous contribuez au renforcement global de la cybersécurité, à notre résilience face aux cyberattaques et à la transparence en ce qui a trait aux risques connus. 

Des séances d’information auront lieu plus tard cette année. 

 

Questions et commentaires 

L’Université s’est engagée à renforcer la sécurité et à mettre en œuvre ces nouvelles normes. Pour toutes questions ou commentaires, contactez-nous via le portail de services TI.  

Haut de page