Aller au contenu principal

Guides à télécharger

Le Centre d'expertise en sécurité de l'information (CESI) met à la disposition des membres de la communauté du réseau une série de documents à télécharger qui offre des informations pertinentes, des outils et des recommandations pour se protéger au mieux de la cybercriminalité.

Aide-mémoire pour rédiger un plan de reprise informatique  
Ce document vise à aider les organisations avec la rédaction d’un plan de reprise en cas de sinistre ou urgence informatique. Il offre une structure et les éléments importants à élaborer afin que le plan de reprise informatique des établissements du réseau couvre tous les éléments requis permettant de remettre sur pied l’infrastructure informatique.

Bonnes pratiques Microsoft Azure  
Ce document contient plusieurs recommandations de mesures à mettre en place sur votre environnement Microsoft Azure et Microsoft Office 365 afin de renforcer la sécurité de l’information qui y est hébergée.

Guide sur le chiffrement de courriels  
Guide pratique sur l’envoi de courriels chiffrés avec Microsoft Outlook.

Catégorisation des actifs basée sur l’approche de l’analyse des préjudices  
Formulaire d'analyses de préjudices de sécurité et de validation des résultats  
Guide expliquant de qu'est la catégorisation des actifs, pourquoi il est important de suivre ce processus en définissant ce qu’est un préjudice et comment quantifier les préjudices pouvant affecter la confidentialité, l’intégrité et la disponibilité des actifs internes. Aussi, le formulaire fournit un chiffrier permettant de faire l’analyse des préjudices d’un actif.

Comment partager de façon sécuritaire avec Microsoft Onedrive  
Guide pratique sur le partage sécurisé de fichiers avec l’outil Microsoft Onedrive.

Gabarit de politique générale de la sécurité de l’information  
La présente politique constitue le cadre général qui vise la gestion des actifs informationnels dans le respect des droits et obligations de l’université en cette matière pour garantir et répondre aux objectifs de sécurité de l’information

Recommandation de gestionnaire de mots de passe  
Document comparatif sur des gestionnaires de mots de passe populaire infonuagique, et des gestionnaires de mots de passe avec option d’hébergement locale.

Guide de démystification de ce qu'est une DMZ 
Document technique permettant de revisiter la notion de DMZ réseau. L'objectif de ce guide est de rafraichir notre concept de DMZ, d'identifier les besoins d'utilisation et d'explorer l'aspect sécurité entourant une DMZ.

Guide de durcissement VMWare ESXi  
Ce guide présente les meilleures pratiques de configurations sécuritaires pour le produit VMWare ESXi, couvrant l’installation, le stockage, la configuration réseau et la configuration des machines virtuelles.

Guide de gestion de courriels d'hameçonnage
Dans ce guide, vous pourrez comprendre l’utilité des outils de recherche de courriels dans la plateforme Microsoft 365 Purview avec l’aide de commandes PowerShell, et quels sont les différentes stratégies recommandées pour la gestion des courriels d’hameçonnage dans Microsoft Exchange Online.

Guide d'évaluation des menaces et des risques (nouveau)  
Ce guide décrit de manière explicite la méthode utilisée, ainsi que les étapes nécessaires à la réalisation de l’analyse des menaces et des risques. Il permettra aussi d'informer les décideurs et de soutenir les réponses aux risques en identifiant les menaces pertinentes ainsi que les vulnérabilités internes et externes pour les universités.

Guide sur la segmentation réseau (nouveau)  
Ce guide décrit les bonnes pratiques à avoir et les différentes stratégies en matière de segmentation réseau. Il offre un rafraichissement sur les différentes théories qui forment la segmentation, ainsi que différentes orientations entourant le processus.

Guide du plan de sauvegarde (nouveau)  
Le guide vise à préciser les exigences de sécurité entourant la sauvegarde et décrit de manière explicite les étapes nécessaires pour la réalisation d’un bon plan de sauvegarde des données afin de s’assurer de leur disponibilité et de leur intégrité en tout temps.

Guide de création d'un programme de cybersécurité (nouveau)  
Ce guide décrit la marche à suivre pour développer un programme de sécurité efficace, c’est-à-dire un programme qui est aligné sur la stratégie des établissements universitaires. Ce n’est pas un cadre normatif, par conséquent, chaque établissement est libre de choisir les mesures à mettre en place en fonction de son profil et de son appétit pour le risque.

Guide des administrateurs M365 (nouveau)  
Ce guide vise à préciser quelques bonnes pratiques à suivre avant d'attribuer des rôles d'administrateurs dans M365..

Outils de sensibilisation

Comment se protéger contre l’hameçonnage  
Document de sensibilisation qui explique ce qu’est l’hameçonnage, comment l’identifier et quoi faire lorsqu’on croit en être la cible ou la victime.

Les multiples formes d'hameçonnage (nouveau) 
Document de sensibilisation qui démontre différentes formes que peut prendre l'hameçonnage dans notre quotidien, notamment dans les réseaux sociaux et les plateformes de collaboration.

La sécurité des appareils de maison (nouveau) 
Document de sensibilisation qui démontre l'importance de bien configurer et sécuriser les appareils à la maison.

L’importance d’un mot de passe complexe et de l’authentification multifactorielle  
Document de sensibilisation sur l’importance d’utiliser des mots de passe complexe lorsque l’authentification multifactorielle n’est pas disponible, et sur l’importance d’utiliser l’authentification multifactorielle lorsque celle-ci est disponible.

Pourquoi il est important de protéger nos données  
Document de sensibilisation sur les différents types de données recherchées par les cybercriminels, et pourquoi il est important de les protéger.

Comment se protéger contre le vol d’identité  
Comment un acteur malveillant peut procéder afin de collecter l’information nécessaire à un vol d'identité, et comment s’y protéger.

La sécurité en télétravail  
Document énumérant plusieurs stratégies afin de mieux se protéger lorsqu’on travaille de la maison.

Copyright © 2015  –  Université du Québec  –  Tous droits réservés  –  

Mise à jour: