Nouvelles normes de sécurité pour mieux protéger l’Université

Cybersécurité
Adolescente devant un ordinateur.
Le télétravail nous rend tous plus vulnérables aux nouveaux risques et menaces liés à la cybersécurité, et c’est pourquoi il faut redoubler de vigilance.

Dans le but de renforcer la sécurité informatique globale de l’Université, le Comité d’administration a approuvé 15 nouvelles normes de sécurité et un mécanisme d’exception visant à améliorer l’uniformité, l’encadrement et la transparence en ce qui a trait à l’utilisation de la technologie.  

Faites-vous tout ce que vous devez faire pour protéger notre communauté des cyberattaques? Les nouvelles normes de sécurité sont maintenant en vigueur. Nous partagerons plus d’informations sur la façon dont ces changements vous affectent tout au long de l’année. Entre-temps, tous les membres de la communauté universitaire ont la responsabilité de prendre connaissance de leur contenu. 

Changements à retenir 

Ces nouvelles normes visent à encadrer différents types d’utilisation de la technologie. La communauté a des responsabilités par rapport aux appareils qu’ils utilisent dans le cadre de leur fonction à l’Université (postes de travail, appareils mobiles, tablettes, etc.) et en matière de sécurité de l’information et de gestion du risque. Les gestionnaires et le personnel TI a également des exigences minimales à respecter pour ce qui est de la gestion des serveurs, des accès et du réseau. Voir la liste complète des politiques et annexes de sécurité (connexion requise). 

  • Sécurité de l’information et gestion du risque 
    Les annexes suivantes décrivent les exigences relatives à la gestion et à la protection de l’information sensible ou critique, à la formation du personnel et à la protection des actifs informatiques de l’Université.  
    • Annexe N – Bureau dégagé 
    • Annexe P – Évaluation des risques associés à la sécurité de l’information 
    • Annexe S – Formation de sensibilisation à la sécurité 
    • Annexe W – Analyses des vulnérabilités 
    • Annexe X – Évaluation de la sécurité des applications Web 
  • Gestion des accès et du réseau 
    Les annexes suivantes encadrent l’utilisation et la gestion des accès privilégiés aux systèmes et services de TI, les méthodes d’authentification permises et la sécurité du réseau sans fil de l’Université. 
    • Annexe L – Comptes privilégiés sur les appareils des utilisateurs 
    • Annexe M – Accès privilégiés aux systèmes et services TI 
    • Annexe V – Authentification multifacteur 
    • Annexe Y – Communication sans fil 
  • Gestion des postes de travail et des imprimantes 
    Les annexes suivantes portent sur la gestion des postes de travail et des imprimantes détenus ou gérés par l’Université d’Ottawa : configurations matérielles et logicielles, utilisations permises, installation de logiciels, accès physiques et protection de l’information.  
    • Annexe Q – Gestion des correctifs 
    • Annexe R – Impression sécurisée 
    • Annexe U – Installation de logiciels 
    • Annexe Z – Sécurité des postes de travail 
  • Gestion des serveurs 
    Si vous possédez ou gérez des serveurs, ces annexes décrivent les exigences minimales et normes relatives aux configurations matérielles, logicielles, et de sécurité qui s’appliquent à ces serveurs. 
    • Annexe Q – Gestion des correctifs 
    • Annexe T – Sécurité des serveurs 
    • Annexe W – Analyses des vulnérabilités 
    • Annexe O – Tenue d’un journal 

Mise en œuvre 

Ces politiques et annexes s’appliquent à tous les systèmes actifs et initiatives TI d’uOttawa. Nous travaillons avec la communauté universitaire dans le but d’atteindre la conformité pour tous les actifs et pratiques de TI de l’Université. En respectant ces nouvelles normes de sécurité, vous contribuez au renforcement global de la cybersécurité, à notre résilience face aux cyberattaques et à la transparence en ce qui a trait aux risques connus. 

Des séances d’information auront lieu plus tard cette année. 

Questions et commentaires 

L’Université s’est engagée à renforcer la sécurité et à mettre en œuvre ces nouvelles normes. Pour toutes questions ou commentaires, contactez-nous via le portail de services TI.