Aller au contenu principal

Guides à télécharger

Le Centre d'expertise en sécurité de l'information (CESI) met à la disposition des membres de la communauté du réseau une série de documents à télécharger qui offre des informations pertinentes, des outils et des recommandations pour se protéger au mieux de la cybercriminalité.

Aide-mémoire pour rédiger un plan de reprise informatique  
Ce document vise à aider les organisations avec la rédaction d’un plan de reprise en cas de sinistre ou urgence informatique. Il offre une structure et les éléments importants à élaborer afin que le plan de reprise informatique des établissements du réseau couvre tous les éléments requis permettant de remettre sur pied l’infrastructure informatique.

Bonnes pratiques Microsoft Azure  
Ce document contient plusieurs recommandations de mesures à mettre en place sur votre environnement Microsoft Azure et Microsoft Office 365 afin de renforcer la sécurité de l’information qui y est hébergée.

Guide sur le chiffrement de courriels  
Guide pratique sur l’envoi de courriels chiffrés avec Microsoft Outlook.

Catégorisation des actifs basée sur l’approche de l’analyse des préjudices  
Formulaire d'analyses de préjudices de sécurité et de validation des résultats  
Guide expliquant de qu'est la catégorisation des actifs, pourquoi il est important de suivre ce processus en définissant ce qu’est un préjudice et comment quantifier les préjudices pouvant affecter la confidentialité, l’intégrité et la disponibilité des actifs internes. Aussi, le formulaire fournit un chiffrier permettant de faire l’analyse des préjudices d’un actif.

Comment partager de façon sécuritaire avec Microsoft Onedrive  
Guide pratique sur le partage sécurisé de fichiers avec l’outil Microsoft Onedrive.

Gabarit de politique générale de la sécurité de l’information  
La présente politique constitue le cadre général qui vise la gestion des actifs informationnels dans le respect des droits et obligations de l’université en cette matière pour garantir et répondre aux objectifs de sécurité de l’information

Recommandation de gestionnaire de mots de passe  
Document comparatif sur des gestionnaires de mots de passe populaire infonuagique, et des gestionnaires de mots de passe avec option d’hébergement locale.

Guide de démystification de ce qu'est une DMZ 
Document technique permettant de revisiter la notion de DMZ réseau. L'objectif de ce guide est de rafraichir notre concept de DMZ, d'identifier les besoins d'utilisation et d'explorer l'aspect sécurité entourant une DMZ.

Guide de durcissement VMWare ESXi  
Ce guide présente les meilleures pratiques de configurations sécuritaires pour le produit VMWare ESXi, couvrant l’installation, le stockage, la configuration réseau et la configuration des machines virtuelles.

Guide de gestion de courriels d'hameçonnage
Dans ce guide, vous pourrez comprendre l’utilité des outils de recherche de courriels dans la plateforme Microsoft 365 Purview avec l’aide de commandes PowerShell, et quels sont les différentes stratégies recommandées pour la gestion des courriels d’hameçonnage dans Microsoft Exchange Online.

Guide d'évaluation des menaces et des risques
Ce guide décrit de manière explicite la méthode utilisée, ainsi que les étapes nécessaires à la réalisation de l’analyse des menaces et des risques. Il permettra aussi d'informer les décideurs et de soutenir les réponses aux risques en identifiant les menaces pertinentes ainsi que les vulnérabilités internes et externes pour les universités.

Guide sur la segmentation réseau
Ce guide décrit les bonnes pratiques à avoir et les différentes stratégies en matière de segmentation réseau. Il offre un rafraichissement sur les différentes théories qui forment la segmentation, ainsi que différentes orientations entourant le processus.

Guide du plan de sauvegarde (nouveau)  
Le guide vise à préciser les exigences de sécurité entourant la sauvegarde et décrit de manière explicite les étapes nécessaires pour la réalisation d’un bon plan de sauvegarde des données afin de s’assurer de leur disponibilité et de leur intégrité en tout temps.

Guide de création d'un programme de cybersécurité (nouveau)  
Ce guide décrit la marche à suivre pour développer un programme de sécurité efficace, c’est-à-dire un programme qui est aligné sur la stratégie des établissements universitaires. Ce n’est pas un cadre normatif, par conséquent, chaque établissement est libre de choisir les mesures à mettre en place en fonction de son profil et de son appétit pour le risque.

Guide des administrateurs M365 (nouveau)  
Ce guide vise à préciser quelques bonnes pratiques à suivre avant d'attribuer des rôles d'administrateurs dans M365.

Guide sur la mise en place d'un plan de réponse aux incidents de cybersécurité (nouveau)
Gabarits en lien avec le plan de réponses aux incidents  (outils)
Ce guide pratique est conçu pour aider les établissements à développer, mettre en œuvre et maintenir un plan de réponse aux incidents de cybersécurité. Il présente les meilleures pratiques et les étapes clés pour identifier rapidement les incidents de sécurité, les évaluer et y répondre. 

Guide de sécurité des équipements réseau (nouveau)  
Ce guide qui donne quelques orientations techniques pour réhausser le niveau de sécurité des configurations des certains équipements réseaux. Le guide aborde les parametres de configuration standard touchant des équipements de certains fournisseurs. 

Guide de gestion des témoins de navigation (nouveau)  
Ce guide pratique est conçu pour aider les établissements à définir et mettre en place un processus de gestion des témoins de navigation au regard des exigences relatives à la protection des renseignements personnels. Il propose les étapes nécessaires à la gestion des témoins de navigations et une liste non exhaustive de solutions technologique spécialisée à considérer dans l’implémentation du processus uniquement à titre d’exemple. 

Guide de chiffrement des données en transit et au repos (nouveau)  
Ce guide pratique est conçu pour aider les établissements à comprendre et gérer le chiffrement des données, développant sur les stratégies et technologies utiliser pour y parvenir.

Outils de sensibilisation

Comment se protéger contre l’hameçonnage  
Document de sensibilisation qui explique ce qu’est l’hameçonnage, comment l’identifier et quoi faire lorsqu’on croit en être la cible ou la victime.

Les multiples formes d'hameçonnage (nouveau) 
Document de sensibilisation qui démontre différentes formes que peut prendre l'hameçonnage dans notre quotidien, notamment dans les réseaux sociaux et les plateformes de collaboration.

La sécurité des appareils de maison (nouveau) 
Document de sensibilisation qui démontre l'importance de bien configurer et sécuriser les appareils à la maison.

L’importance d’un mot de passe complexe et de l’authentification multifactorielle  
Document de sensibilisation sur l’importance d’utiliser des mots de passe complexe lorsque l’authentification multifactorielle n’est pas disponible, et sur l’importance d’utiliser l’authentification multifactorielle lorsque celle-ci est disponible.

Pourquoi il est important de protéger nos données  
Document de sensibilisation sur les différents types de données recherchées par les cybercriminels, et pourquoi il est important de les protéger.

La sécurité en télétravail  
Document énumérant plusieurs stratégies afin de mieux se protéger lorsqu’on travaille de la maison.

© Université du Québec, 2024