| 000 | 00000nam 2200000zi 4500 |
| 001 | 9.921104 |
| 003 | CaOODSP |
| 005 | 20251103145447 |
| 006 | m o d f |
| 007 | cr cn||||||||| |
| 008 | 230320s2023 onc ob f000 0 fre d |
| 020 | |a9780660480817 |
| 040 | |aCaOODSP|bfre|erda|cCaOODSP |
| 043 | |an-cn--- |
| 086 | 1 |aD97-4/40-110-2023F-PDF |
| 245 | 00|aDéfense contre les menaces d'exfiltration de données. |
| 264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications = Communications Security Establishment, |c2023. |
| 300 | |a1 ressource en ligne (22 pages). |
| 336 | |atexte|btxt|2rdacontent/fre |
| 337 | |ainformatique|bc|2rdamedia/fre |
| 338 | |aressource en ligne|bcr|2rdacarrier/fre |
| 490 | 1 |aSérie gestionnaires ; |vITSM.40.110 |
| 500 | |aPublié aussi en anglais sous le titre : Defending against data exfiltration threats. |
| 500 | |aTitre de la couverture. |
| 500 | |a« Unclassified / Non classifié. » |
| 500 | |a« Centre canadien pour la cybersécurité. » |
| 500 | |a« Le présent document entre en vigueur le 12 avril 2023. » |
| 504 | |aComprend des références bibliographiques (page 19). |
| 520 | |a« Le National Institute of Standards and Technology (NIST) définit l’exfiltration comme étant le transfert non autorisé de données d’un réseau, d’un système ou d’un appareil. L’exfiltration de données est une tactique utilisée par les auteures et auteurs de menace pour atteindre leurs objectifs, notamment le vol de données, l’extorsion et les gains financiers (p. ex. les rançongiciels ou l’exploitation des menaces internes) et l’interruption de service. Les attaques par exfiltration de données peuvent prendre diverses formes, notamment l’espionnage de données, le vol d’identifiants d’utilisateur ou de système, le vol de données financières, la compromission d’identité numérique et la désanonymisation de données. Pour se protéger contre ces attaques, votre organisation devrait sécuriser ses processus de cycle de vie des données (p. ex. création, exploitation et destruction) de bout en bout. Le présent document traite de certaines techniques d’exfiltration de données connues et propose des stratégies de protection dont le déploiement permet d’atténuer les répercussions de ces menaces »--Aperçu. |
| 650 | 6|aSécurité informatique|zCanada. |
| 710 | 2 |aCentre de la sécurité des télécommunications (Canada), |eorganisme de publication. |
| 710 | 2 |aCentre canadien pour la cybersécurité, |eorganisme de publication. |
| 775 | 08|tDefending against data exfiltration threats.|w(CaOODSP)9.921102 |
| 830 | #0|aSérie gestionnaires (Centre de la sécurité des télécommunications (Canada))|vITSM.40.110.|w(CaOODSP)9.842857 |
| 856 | 40|qPDF|s876 Ko|uhttps://publications.gc.ca/collections/collection_2023/cstc-csec/D97-4-40-110-2023-fra.pdf |
| 856 | 4 |qHTML|sS.O.|uhttps://www.cyber.gc.ca/fr/orientation/defense-contre-menaces-dexfiltration-donnees-itsm40110 |