Across
- 4. On pourrait raisonnablement s’attendre à ce que la divulgation non autorisée de ces renseignements cause un préjudice grave à l’intérêt national.
- 6. Substitution d'une information, d'une forme à une autre, afin d'en dissimuler le contenu et prévenir un accès inadmissible.
- 7. Indique que l'évaluation de sécurité a été complétée avec succès; avec un besoin de connaître, permet d'avoir accès à des renseignements classifiés. Il y a trois niveaux : confidentiel, secret et très secret.
- 8. Un logiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.
- 9. Tentative d'une tierce partie de solliciter de l'information confidentielle appartenant à un individu, un groupe ou une organisation en imitant ou démystifiant une marque commerciale connue aux fins de gains financiers.
- 10. Insuffisance liée à la sécurité qui pourrait accroître la susceptibilité à la compromission ou au préjudice.
- 14. Accès, divulgation, destruction, suppression, modification, utilisation ou interruption non autorisés de biens ou de renseignements
- 15. Cette directive détermine les rôles et les responsabilités des employés d’Agriculture et Agroalimentaire Canada (AAC) qui assistent le sous-ministre dans la gestion de la sécurité ministérielle.
- 16. Formation qui donne un aperçu des directives et des pratiques exemplaires liées à la sécurité. Elle est en fait composée de dix modules.
- 17. Événement présent ou imminent, y compris les incidents liés aux technologies de l'information, nécessitant des actions rapides et coordonnées pour protéger la santé, la sécurité ou le bien-être de personnes ou encore pour limiter les dommages à des biens ou à l'environnement.
Down
- 1. Tout acte de violence en milieu de travail manifestée à l'endroit d'un employé ou tout acte, événement ou omission pouvant entraîner la compromission d'informations, de biens ou de services.
- 2. Mode d'authentification multifactorielle. L'authentification est validée par la conjugaison de deux facteurs parmi les suivants : une information connue (p. ex. un mot de passe); une possession (p. ex. un jeton physique); un attribut personnel (p. ex. la biométrie). Parfois appelée « authentification à deux étapes ».
- 3. Propose un forum pour signaler (divulguer) un acte répréhensible dans le milieu de travail et veille à ce que les fonctionnaires soient justement traités et protégés des représailles lorsqu'il rapportent un acte répréhensible conformément avec la Loi sur la protection des fonctionnaires divulgateurs d'actes répréhensibles.
- 5. On pourrait raisonnablement s’attendre à ce que la divulgation non autorisée cause un préjudice à un individu, à un organisme privé ou à des intérêts non nationaux, etc.
- 11. Activité professionnelle qui s'exerce en dehors des bureaux de l'employeur au moyen de technologies de l'information et de la télécommunication.
- 12. On pourrait raisonnablement s’attendre à ce que la divulgation non autorisée de ces renseignements cause un préjudice exceptionnellement grave à l’intérêt national.
- 13. On pourrait raisonnablement s’attendre à ce que la divulgation non autorisée cause un préjudice grave à un individu, à un organisme privé ou à des intérêts non nationaux, etc.
