[Verse 1] ITSG trente-trois guide nos pas Cadre de gestion, trois étapes là Catégoriser d'abord nos systèmes Sélectionner les contrôles qu'on aime Implémenter puis évaluer La sécurité pour mieux protéger [Chorus] Quatre lectures pour la défense ITSG, nuage, Conseil, NIST en cadence Catégoriser, sélectionner, implémenter Évaluer pour mieux sécuriser Retenons bien cette séquence Pour la cyberdéfense [Verse 2] Les directives du nuage fédéral Charges de travail gouvernementales Chiffrement bout en bout requis Authentification, contrôle aussi Données sensibles bien isolées Dans le cloud autorisé [Chorus] Quatre lectures pour la défense ITSG, nuage, Conseil, NIST en cadence Catégoriser, sélectionner, implémenter Évaluer pour mieux sécuriser Retenons bien cette séquence Pour la cyberdéfense [Verse 3] Directive du Conseil du Trésor Gestion sécuritaire, règles d'or Gouvernance et responsabilités Programmes de sécurité intégrés Formation du personnel clé Incidents bien documentés [Bridge] NIST deux point zéro arrive Identifier, protéger, détecter Répondre et récupérer Cinq fonctions qui nous guident Vers une cyber-résilience [Chorus] Quatre lectures pour la défense ITSG, nuage, Conseil, NIST en cadence Identifier, protéger, détecter Répondre et récupérer Retenons bien cette séquence Pour la cyberdéfense [Outro] Stratégie industrielle du Canada Ces quatre piliers nous guidera ITSG, directives et cadres unis Pour un avenir cyber garanti
← 3 Gestion des identités, des justificatifs et des accès (GIJA) | 1 Fondements de la gestion des risques liés à la chaîne d'approvisionnement →