Le Centre d'expertise en sécurité de l'information (CESI) met à la disposition des membres de la communauté du réseau une série de documents à télécharger qui offre des informations pertinentes, des outils et des recommandations pour se protéger au mieux de la cybercriminalité.
Les guides techniques fournissent des instructions détaillées et des solutions pratiques pour la mise en œuvre et la gestion des mesures de sécurité. Cela inclut la configuration de pare-feux, la gestion des accès, la surveillance des réseaux et la réponse aux incidents de sécurité. Ces ressources sont conçues pour aider les équipes techniques à protéger les infrastructures numériques de manière efficace et efficiente.
Bonnes pratiques Microsoft Azure
Ce document contient plusieurs recommandations de mesures à mettre en place sur votre environnement Microsoft Azure et Microsoft Office 365 afin de renforcer la sécurité de l’information qui y est hébergée.
Guide sur le chiffrement de courriels
Guide pratique sur l’envoi de courriels chiffrés avec Microsoft Outlook.
Comment partager de façon sécuritaire avec Microsoft Onedrive
Guide pratique sur le partage sécurisé de fichiers avec l’outil Microsoft Onedrive.
Recommandation de gestionnaire de mots de passe
Document comparatif sur des gestionnaires de mots de passe populaires infonuagiques et des gestionnaires de mots de passe avec option d’hébergement locale.
Guide de démystification de ce qu'est une DMZ
Document technique permettant de revisiter la notion de DMZ réseau. L'objectif de ce guide est de rafraichir notre concept de DMZ, d'identifier les besoins d'utilisation et d'explorer l'aspect sécurité entourant une DMZ.
Guide de gestion de courriels d'hameçonnage
Dans ce guide, vous pourrez comprendre l’utilité des outils de recherche de courriels dans la plateforme Microsoft 365 Purview avec l’aide de commandes PowerShell, et de connaitre les différentes stratégies recommandées pour la gestion des courriels d’hameçonnage dans Microsoft Exchange Online.
Guide sur la segmentation réseau
Ce guide décrit les bonnes pratiques à avoir et les différentes stratégies en matière de segmentation réseau. Il offre un rafraichissement sur les différentes théories qui forment la segmentation, ainsi que différentes orientations entourant le processus.
Guide des administrateurs M365
Ce guide vise à préciser quelques bonnes pratiques à suivre avant d'attribuer des rôles d'administrateurs dans M365.
Guide de sécurité des équipements réseau
Ce guide donne quelques orientations techniques pour rehausser le niveau de sécurité des configurations des certains équipements réseau. Le guide aborde les paramètres de configuration standard touchant des équipements de certains fournisseurs.
Guide de gestion des témoins de navigation
Ce guide pratique est conçu pour aider les établissements à définir et mettre en place un processus de gestion des témoins de navigation au regard des exigences relatives à la protection des renseignements personnels. Il propose les étapes nécessaires à la gestion des témoins de navigations et une liste non exhaustive de solutions technologique spécialisée à considérer dans l’implémentation du processus uniquement à titre d’exemple.
Guide de chiffrement des données en transit et au repos
Ce guide pratique est conçu pour aider les établissements à comprendre et gérer le chiffrement des données, il développe sur les stratégies et les technologies utiliser pour y parvenir.
Guide de protection contre les attaques DDoS
Ce guide est conçu pour aider les établissements à mieux comprendre les différents types d'attaques de type déni de service en clarifiant ce qu'est une attaque DDoS, et quels sont les outils et configurations que nous pouvons mettre en place afin de mieux s'en protéger.
Guides de durcissement
Guide de durcissement VMWare ESXi
Ce guide présente les meilleures pratiques de configurations sécuritaires pour le produit VMWare ESXi, couvrant l’installation, le stockage, la configuration réseau et la configuration des machines virtuelles.
Processus de durcissement d'un système d'exploitation
Guide précisant les étapes nécessaires afin de durcir des systèmes d’exploitation, assurant qu’ils le sont en tout temps durant leurs cycles de vie.
Windows 10 - Recommandation de configuration sécurisée
Document fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour Microsoft Windows 10.
Windows 11 - Recommandation de configuration sécurisée
Document fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour Microsoft Windows 11.
Windows 11 - Recommandation de configuration sécurisée
Document fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour Microsoft Windows 11.
Windows Serveur 2016 - Recommandation de configuration sécurisée (nouveau)
Guide fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour les serveurs Windows 2016.
Windows Serveur 2019 - Recommandation de configuration sécurisée (nouveau)
Guide fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour les serveurs Windows 2019.
Microsoft SQL Serveur 2016 - Recommandation de configuration sécurisée (nouveau)
Guide fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour l'engin de base de données Microsoft SQL Serveur 2016.
Microsoft Edge - Recommandation de configuration sécurisée (nouveau)
Guide fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour le navigateur Microsoft Edge.
Mozilla Firefox - Recommandation de configuration sécurisée (nouveau)
Guide fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour le navigateur Mozilla Firefox.
Google Chrome - Recommandation de configuration sécurisée (nouveau)
Guide fournissant des orientations normatives pour l'établissement d'une posture de configuration sécurisée pour le navigateur Google Chrome.