4 Lectures essentielles

russian afrikaner folk, gospel acid breaks · 3:03

Listen on 93

Lyrics

[Verse 1]
ITSG trente-trois guide nos pas
Cadre de gestion, trois étapes là
Catégoriser d'abord nos systèmes
Sélectionner les contrôles qu'on aime
Implémenter puis évaluer
La sécurité pour mieux protéger

[Chorus]
Quatre lectures pour la défense
ITSG, nuage, Conseil, NIST en cadence
Catégoriser, sélectionner, implémenter
Évaluer pour mieux sécuriser
Retenons bien cette séquence
Pour la cyberdéfense

[Verse 2]
Les directives du nuage fédéral
Charges de travail gouvernementales
Chiffrement bout en bout requis
Authentification, contrôle aussi
Données sensibles bien isolées
Dans le cloud autorisé

[Chorus]
Quatre lectures pour la défense
ITSG, nuage, Conseil, NIST en cadence
Catégoriser, sélectionner, implémenter
Évaluer pour mieux sécuriser
Retenons bien cette séquence
Pour la cyberdéfense

[Verse 3]
Directive du Conseil du Trésor
Gestion sécuritaire, règles d'or
Gouvernance et responsabilités
Programmes de sécurité intégrés
Formation du personnel clé
Incidents bien documentés

[Bridge]
NIST deux point zéro arrive
Identifier, protéger, détecter
Répondre et récupérer
Cinq fonctions qui nous guident
Vers une cyber-résilience

[Chorus]
Quatre lectures pour la défense
ITSG, nuage, Conseil, NIST en cadence
Identifier, protéger, détecter
Répondre et récupérer
Retenons bien cette séquence
Pour la cyberdéfense

[Outro]
Stratégie industrielle du Canada
Ces quatre piliers nous guidera
ITSG, directives et cadres unis
Pour un avenir cyber garanti

← 3 Gestion des identités, des justificatifs et des accès (GIJA) | 1 Fondements de la gestion des risques liés à la chaîne d'approvisionnement →