Cybersecurity Manual FR
Cybersecurity Manual FR
cybersécurité
OBJET
Le présent manuel décrit et répertorie les normes et les processus en matière de cybersécurité pour les
systèmes de TI, les réseaux et les solutions en nuage partagés, et sert de référence de base pour le
Partenariat.
On y trouve les normes, les procédures et les processus qui décrivent le programme de cybersécurité.
Il décrit les processus où le Partenariat canadien contre le cancer (le Partenariat) travaille en
collaboration avec les responsables d’information, les chefs de service et les intervenants du Partenariat
pour établir des processus de sécurité efficaces et intégrés.
Gestion de Politique
Politique de Énoncé de
l’information et d’utilisation
cybersécurité confidentialité
gouvernance** acceptable
Politique de
Politique de gestion de
Manuel de cybersécurité confidentialité destinée
l’information
au personnel
Réponse à un incident
Politique et procédures lié aux renseignements
de gestion des dossiers personnels et avis
d’atteinte
Politique et outil
Politique relative aux d’évaluation des
médias sociaux facteurs relatifs à la vie
privée
Procédure de
consultation et de
Politique sur le courrier
diffusion des
électronique (LCAP)
renseignements
personnels
** Les politiques de gestion de l’information et de gouvernance ne font pas partie du Manuel de cybersécurité.
Page 5 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 6 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Introduction
Le manuel des normes liées aux politiques de cybersécurité du Partenariat a été élaboré à
partir du cadre de cybersécurité de l’Institut national des normes et des technologies. Ce cadre
est le guide du gouvernement des États-Unis destiné aux organisations du secteur privé qui
possèdent, exploitent ou fournissent des infrastructures essentielles, et donne de l’information
de base concernant la cybersécurité. Le cadre établit les processus et les contrôles de base
pour la cybersécurité selon les cinq domaines suivants :
1. Identifier
2. Protéger
3. Détecter
4. Répondre
5. Récupérer
Le diagramme ci-dessous illustre les fonctions et les catégories qui composent le contenu
principal du cadre :
Pour en savoir plus sur les directives et les sources qui ont été utilisées dans la préparation de ce manuel
des normes de cybersécurité, veuillez consulter les ressources suivantes :
Page 6 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 7 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Le Partenariat établira un processus de gestion des risques pour la sécurité des TI, comme
démontré à l’annexe B. Ce processus servira à évaluer les risques et à constituer le registre des
risques liés aux TI.
Une norme d’évaluation des risques servira à évaluer efficacement les risques en matière de
cybersécurité, en fonction des biens, des vulnérabilités et du contexte des menaces.
La certification des systèmes sert à vérifier si les exigences de sécurité établies pour un
système ou un service en particulier sont respectées et si les contrôles et les mesures de
protection fonctionnent comme prévu. Elle confirme que la direction a autorisé le
fonctionnement du système ou l’exploitation du service en question et qu’elle a accepté le
risque résiduel connexe. Le type de certification dépend de la quantité et de la qualité des
éléments probants de certification exigés par l’organisme délivrant la certification.
Ces éléments probants peuvent inclure les résultats de toute évaluation des menaces et des
risques, évaluation des répercussions sur les activités, évaluation des répercussions sur la
protection des renseignements personnels, évaluation de la vulnérabilité, évaluation des essais
et des produits de sécurité, autoévaluations, vérifications et examens de sécurité, ainsi que les
1
ISO:27001 – [Link]
2
ISO: 27002 – [Link]
3
SANS Institute – [Link]
4
ITSG-33 – [Link]
axee-sur-le-cycle-de-vie
Page 7 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 8 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
1.2.1 Les évaluations des risques à la sécurité des TI serviront à tenir compte des
changements au contexte des menaces et au milieu technologique en général.
L’équipe des TI peut également déterminer qu’une évaluation des risques est
nécessaire pendant un changement, une mise à niveau ou un examen
systématique des systèmes d’information. L’évaluation des risques se fera
selon le processus de gestion des risques de l’équipe des TI qui figure à
l’annexe B.
1.2.2 Des évaluations des facteurs relatifs à la vie privée seront menées pour les
ressources informationnelles et de TI du Partenariat chaque fois qu’on apporte
des changements qui pourraient influer sur la protection des renseignements
personnels de ces ressources.
1.2.3 Le Partenariat examinera périodiquement les risques menaçant les systèmes
ou les services en cas de modifications importantes ou lorsque cela s’avèrera
nécessaire à la suite de changements survenus dans l’environnement de
risque.
1.3.1 L’équipe des TI produira un registre des risques liés aux TI. Les mesures
fourniront un résumé des risques, des vulnérabilités, des mesures correctives
et des indicateurs clés quant aux risques et au rendement en matière de
cybersécurité.
1.3.2 L’équipe des TI rendra compte des risques en matière de cybersécurité au
directeur des technologies de l’information de façon régulière et au besoin,
pour le renvoi des risques à un niveau supérieur, le soutien à la correction ou
la conformité.
Page 8 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 9 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La norme de classification des données s’applique à toutes les données, quel que soit
l’environnement dans lequel elles se trouvent. Les données doivent être gérées de manière
exacte, fiable et sécurisée, et être facilement accessibles pour un usage autorisé. Les mesures
de sécurité des données seront mises en œuvre en fonction de la valeur, de la sensibilité et du
risque des données. Les données sont classées en plusieurs catégories afin de réduire les
normes et les contrôles contradictoires, d’établir des lignes directrices pour la conformité aux
lois et règlements et de mettre en place des contrôles de sécurité de niveau pertinent.
Information Exigences en
Incidence du
Classification Description Exemples de matière de
risque
ressources sécurité d’accès
Public Renseignements • Contenu du site • Aucune Aucune
accessibles au Web répercussion
grand public, • Rapports publiés • Inconvénient
aux partenaires • Matériels minimal en cas
et au personnel promotionnels de
• Offres d’emploi non‑disponibilité
• Présentations
externes
Page 9 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 10 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Information Exigences en
Incidence du
Classification Description Exemples de matière de
risque
ressources sécurité d’accès
Page 10 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 11 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Information Exigences en
Incidence du
Classification Description Exemples de matière de
risque
ressources sécurité d’accès
• Délibérations et • Atteinte à la de
documents propriété l’organisation.
complémentaires intellectuelle - Le chiffrement
du comité de • Occasion est nécessaire
direction du manquée pour les réseaux
conseil • Perte financière externes et le
d’administration • Degré élevé de stockage.
• Autres comités du risque en cas
conseil de corruption ou
d’administration de modification
• Renseignements • Compromission
des partenaires des
désignés comme délibérations du
étant de nature conseil
délicate d’administration
• Renseignements • Violation de la
commerciaux de vie privée
tiers transmis avec • Destruction de
la mention partenariats et
« Confidentiel » de relations
• Renseignements
sur les
rémunérations
• Conseils
juridiques
• Fichiers de
signatures
électroniques
• Demandes de
propositions et
demandes de
financement non
attribuées
• Enregistrements
audio de réunions
Page 11 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 12 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Information Exigences en
Incidence du
Classification Description Exemples de matière de
risque
ressources sécurité d’accès
À diffusion Renseignements • Casiers et • Blessure grave - Authentification
restreinte exclusivement enquêtes • Atteinte à la de l’utilisateur à
accessibles à judiciaires sécurité deux facteurs
des personnes • Dossiers de publique requise
désignées ou procédure • Importantes - Des journaux
aux titulaires de • Bases de données pertes de vérification
certains postes comme le registre financières sont requis.
du cancer, • Conséquences - Les données
exclusivement juridiques doivent être
accessibles aux notables chiffrées ou
personnes • Dommages stockées dans
désignées importants des
• Renseignements environnements
personnels sur la sécurisés et
santé tels qu’ils approuvés par
sont décrits dans le directeur de
la Loi sur la la sécurité de
protection des l’information.
renseignements - Les
personnels sur la gestionnaires
santé de l’Ontario de service
(LPRPS) doivent
examiner
périodiquement
l’accès et les
contrôles.
Page 12 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 13 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2. PROTECTION DE L’INFORMATION
2.1 Norme d’authentification des utilisateurs et des contrôles d’accès
La norme d’authentification des utilisateurs et des contrôles d’accès garantit que seuls les
utilisateurs autorisés peuvent accéder aux systèmes et à l’information du Partenariat. Les
contrôles d’accès gèrent l’accès des utilisateurs à ces ressources, selon les besoins. Le
Partenariat permet l’accès à ses systèmes et à ses données en fonction du principe du besoin
de savoir et du principe de droit d’accès minimal.
Page 13 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 14 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.1.10 Les comptes partagés et leurs droits d’accès seront revus et approuvés tous
les trimestres par le directeur des technologies de l’information.
2.1.11 Les comptes sous-traitant et fournisseur sont octroyés après la signature d’une
entente de confidentialité et doivent être approuvés par le directeur des
technologies de l’information.
2.1.16 Tous les mots de passe dotés de privilèges de niveau « système » (super-
utilisateurs, activation, administrateurs, comptes d’administration d’application,
etc.) doivent être modifiés au moins une fois par année par l’équipe des TI.
2.1.17 Tous les mots de passe utilisateur (courriels, sites Web, ordinateurs de bureau,
etc.) doivent être modifiés tous les 90 jours.
2.1.18 Les comptes seront temporairement bloqués pendant 15 minutes après trois
tentatives infructueuses d’ouverture de session, et verrouillés après
10 tentatives. Cela devrait comprendre une notification aux administrateurs du
système aux fins de vérification.
2.1.19 Les mots de passe récents ne doivent pas être réutilisés; l’historique des mots
de passe doit donc conserver en mémoire ces mots de passe et empêcher les
utilisateurs de les choisir de nouveau.
2.1.20 Les mots de passe ne doivent pas être :
i. Insérés dans des courriels ou dans d’autres types de communication
électronique
Page 14 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 15 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.2.1 Le Partenariat doit isoler les réseaux sans fil de l’organisation des réseaux
sans fil destinés aux invités.
2.2.2 Tous les réseaux sans fil gérés par le Partenariat seront administrés
efficacement (p. ex. filtrage de contenu Web, pare-feu, prévention d’intrusion et
capacités d’ouverture de session).
2.2.3 Le réseau sans fil des invités du Partenariat doit être protégé par un mot de
passe modifié tous les mois.
2.2.4 Les employés du Partenariat ne doivent communiquer le mot de passe du
réseau sans fil des invités qu’à des personnes de confiance.
2.2.5 Le Partenariat ne doit pas diffuser le SSID du réseau de l’organisation.
L’accès à distance par réseau VPN aux services de technologie de l’information en nuage ou
locaux du Partenariat doit être géré et sécurisé efficacement.
2.3.1 Il faut utiliser des solutions commerciales de la génération actuelle ayant des
algorithmes cryptographiques robustes, approuvés par le gouvernement du
Canada.
2.3.2 Le Partenariat doit appliquer de solides processus d’authentification pour la
connexion à distance par réseau VPN.
2.3.3 Les solutions et appareils du Partenariat doivent être approuvés par le
directeur des technologies de l’information.
Page 15 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 16 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.3.4 Les correctifs de système d’exploitation les plus récents, ainsi que les correctifs
les plus récents des solutions de sécurité des points terminaux et contre les
logiciels malveillants, doivent être installés et tenus à jour sur tous les appareils
se connectant au réseau du Partenariat à distance.
2.3.5 Les demandes d’accès aux comptes doivent être approuvées par l’équipe des
TI et le superviseur de l’employé ou du sous-traitant.
2.3.6 L’accès à distance doit être désactivé dès que l’employé du Partenariat, le
sous-traitant ou le tiers n’en a plus besoin.
2.3.7 Le Partenariat se réserve le droit d’examiner par voie électronique tous les
appareils qui se connectent à son réseau avant d’y fournir un accès à distance.
2.3.8 Tous les trimestres, les superviseurs réévalueront si les employés de leur
service ont besoin de se connecter au Partenariat à distance au moyen d’un
accès VPN.
2.3.9 Les utilisateurs approuvés pour l’accès à distance ne permettront pas l’accès
non autorisé à d’autres personnes, y compris les membres de leur famille.
2.4 Norme de protection des points terminaux et des appareils mobiles (y compris les appareils
personnels)
La norme de protection des points terminaux et des appareils mobiles garantit la bonne
configuration des appareils. Notamment, on s’assure d’effectuer les mises à jour du système
d’exploitation et des applications, et on met en place des mécanismes de contrôle d’accès et
des restrictions d’accès. L’intégrité, la confidentialité et la disponibilité des données doivent être
maintenues en tout temps. L’utilisation d’appareils mobiles personnels et d’appareils mobiles de
l’organisation qui accèdent au même réseau et aux mêmes ressources de données constitue un
risque pour le Partenariat.
2.4.1 Sous réserve de l’autorisation de la direction et de l’équipe des TI, le
Partenariat accepte que les employés apportent leurs propres appareils.
2.4.2 Tous les appareils mobiles doivent faire l’objet de mesures de gestion et de
contrôles de sécurité des points terminaux.
2.4.3 Les appareils doivent être à jour et utiliser des systèmes d’exploitation récents;
de plus, les derniers correctifs de sécurité doivent toujours être installés.
2.4.4 Les appareils peuvent faire l’objet d’une inspection et d’une surveillance active,
et les droits d’accès seront révoqués s’il est déterminé que les appareils sont
compromis.
Page 16 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 17 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.4.5 Toutes les données du Partenariat sur des appareils mobiles doivent être
chiffrées.
2.4.6 Il faut aviser immédiatement le bureau du fournisseur de services de gestion
des TI ou l’équipe des TI du Partenariat si un appareil est perdu ou volé.
2.4.7 Tous les points terminaux doivent être gérés par des contrôles de sécurité des
points terminaux approuvés.
Page 17 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 18 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La gestion des vulnérabilités établit des contrôles et des processus pour détecter les
vulnérabilités au sein de l’infrastructure de technologie et des composantes du système
d’information de l’organisation qui pourraient être exploitées par des attaquants pour obtenir un
accès non autorisé, perturber les activités opérationnelles et voler ou divulguer des données
sensibles.
Page 18 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 19 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.6.5 Sur demande, et dans le but d’effectuer une analyse ou une évaluation,
l’autorisation d’accès nécessaire pour effectuer l’analyse ou l’évaluation sera
accordée à des personnes désignées effectuant le travail. Cette autorisation ne
comprendra pas l’accès direct à de l’information opérationnelle confidentielle
ou à diffusion restreinte, ni à des renseignements personnels sans
l’autorisation expresse écrite de l’agent en chef de la sécurité et de la
protection des renseignements personnels du Partenariat.
2.6.6 Le Partenariat permettra l’accès aux locaux ou aux systèmes du Partenariat
dans la mesure nécessaire pour effectuer la vérification ou l’évaluation
autorisée. L’équipe des TI du Partenariat fournira les renseignements
techniques nécessaires suffisants pour effectuer le travail. Voici les accès
possibles :
i. accès niveau utilisateur ou accès niveau système aux systèmes du
Partenariat;
ii. accès à l’information (information électronique, sur papier, etc.) qui peut être
produite, transmise ou stockée sur les systèmes du Partenariat;
iii. accès aux aires de travail (bureaux, cubicules, zones de stockage, etc.);
iv. accès aux installations tierces qui hébergent les systèmes du Partenariat;
v. accès pour surveiller et enregistrer de manière interactive le trafic sur les
réseaux du Partenariat.
2.6.7 Les activités de vérification ou d’évaluation pourraient influer sur la
performance ou la disponibilité du réseau. Par conséquent, le Partenariat
veillera à ce que toute activité qui pourrait nuire à la performance du système
ou du réseau soit reportée après les heures de bureau.
i. Le Partenariat nommera une personne-ressource qui pourra donner suite
aux enjeux, aux questions ou aux préoccupations concernant les problèmes
ou les risques relevés pendant la vérification ou l’évaluation.
ii. Le Partenariat indiquera par écrit les dates et les heures de vérification ou
d’évaluation.
iii. Les activités de vérification ou d’évaluation cesseront immédiatement si le
Partenariat en fait la demande.
2.6.8 La correction des vulnérabilités suivra un flux de travail établi, tel que décrit
dans l’annexe C.
Page 19 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 20 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La gestion des correctifs recense les contrôles et les processus visant à assurer la protection
contre des menaces qui pourraient avoir une incidence négative sur la sécurité du système
d’information ou des données confiées aux systèmes d’information. La mise en œuvre efficace
de ces contrôles crée un environnement configuré de manière cohérente qui est protégé contre
les vulnérabilités connues des systèmes de TI, du système d’exploitation et des logiciels
d’application.
2.7.1 Tous les changements proposés aux systèmes d’exploitation, y compris les
correctifs et les autres mises à jour, seront étudiés et, au besoin, testés avant
la mise en œuvre pour garantir qu’il n’y ait pas d’effet négatif sur les
applications prises en charge ou les contrôles de sécurité en place.
2.7.2 Les propriétaires de système seront responsables de surveiller la disponibilité
et l’urgence connexe des correctifs communiqués par les fournisseurs
pertinents. Dans tous les cas, lorsque des mises à jour sont appliquées aux
systèmes d’exploitation, on étudiera la nécessité de mettre à jour le plan de
continuité des activités et de reprise après sinistre.
2.7.3 Tous les systèmes seront régulièrement contrôlés pour détecter les mises à
jour requises pour les systèmes d’exploitation et les versions des applications.
Les correctifs seront installés sur tous les systèmes désuets selon un
calendrier établi en fonction de la criticité de la mise à jour.
i. Les correctifs de sécurité seront traités avec beaucoup d’importance et
appliqués aux systèmes dès que possible.
2.7.4 Tous les correctifs à installer seront soumis aux processus standards de
gestion des changements pour garantir la planification de l’installation, le suivi
et la mise en œuvre des correctifs sur tous les systèmes désignés.
2.7.5 Le processus de mise en œuvre de changements doit avoir une option de
retour en arrière.
Des exigences de sauvegarde doivent être adoptées à l’échelle de tous les groupes
opérationnels et de toutes les fonctions au sein du Partenariat. Cette norme définit des
Page 20 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 21 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
méthodes acceptables pour la sauvegarde des données afin d’assurer la continuité des
opérations du Partenariat en cas de perte des systèmes principaux de l’organisation.
2.8.1 Une évaluation des risques devra permettre de recenser les événements de
sécurité de l’information et des TI susceptibles d’interrompre les processus
opérationnels. Cette évaluation des risques peut être effectuée dans le cadre
du processus d’évaluation des risques du Partenariat.
2.8.2 Le Partenariat doit veiller à ce que ses ressources informationnelles soient
sauvegardées conformément aux besoins en matière de criticité
opérationnelle, de continuité et de reprise après sinistre.
2.8.3 Le Partenariat tiendra un calendrier de sauvegarde documenté. Toutes les
sauvegardes de données doivent être marquées et stockées dans des endroits
sécurisés hors site.
2.8.4 Les systèmes opérationnels qui doivent faire l’objet d’une sauvegarde doivent
être identifiés et documentés.
2.8.5 Tout lieu de stockage hors site doit seulement être accessible au personnel
autorisé, en tout temps.
2.8.6 Seules les personnes autorisées peuvent retirer le support de sauvegarde et le
transférer à l’emplacement de stockage.
2.8.7 Il faut définir les procédures à suivre pour récupérer les données du système
opérationnel à partir du support de sauvegarde au système pertinent.
2.8.8 Des procédures d’essai de récupération des données de sauvegarde doivent
être établies, et de tels essais doivent être effectués tous les deux ans pour
confirmer l’efficacité du plan de récupération des données.
2.8.9 Pour connaître les périodes de conservation des supports de sauvegarde, il
faut consulter la structure de classification de la gestion des documents et le
calendrier de conservation du Partenariat.
2.8.10 Toutes les sauvegardes doivent être chiffrées.
2.8.11 Une méthode pour récupérer les supports de sauvegarde chiffrés, y compris
pour gérer la clé de chiffrement, doit être définie.
L’exigence de conserver certains types de documents pendant une période donnée est
pertinente pour protéger le Partenariat contre certaines pénalités ou amendes. En outre, ne pas
se conformer à cette exigence pourrait entraîner la perte de droits, ou nuire aux litiges potentiels
ou en cours en raison de la destruction de documents pertinents, et ainsi nuire à la position du
Partenariat ou retarder les procédures. Pour plus d’information sur la politique et le calendrier
Page 21 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 22 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La norme de reprise après sinistre présente en détail les exigences de reprise, de secours et de
non-interruption des services qui doivent être mises en œuvre par le fournisseur de services de
gestion des TI du Partenariat et gérées par l’équipe des TI du Partenariat. Cette norme définit le
processus pour la reprise après sinistre des activités du Partenariat en cas de perte des
systèmes principaux de l’organisation.
2.9.1 Les plans de reprise après sinistre du Partenariat indiquent les personnes
responsables de prendre des mesures raisonnables pour assurer la
récupération des données sensibles et confidentielles.
2.9.2 Le Partenariat créera un plan de reprise après sinistre en vue d’élaborer des
stratégies de récupération et de définir les données manquantes lors de la
récupération.
2.9.3 Une fois ce plan créé, il sera mis à l’essai et mis à jour de manière régulière,
au moins une fois par année, pour confirmer l’efficacité du plan.
2.9.4 Il doit être accessible aux personnes désignées, même lorsqu’elles travaillent
de l’extérieur ou à distance.
2.9.5 Le plan de reprise après sinistre doit aborder les points suivants :
environnement de la technologie de l’information, rôles et responsabilités,
objectifs du point de récupération et objectif du temps de récupération.
2.10.1 L’information doit seulement être conservée pendant la durée requise, ou selon
la durée prescrite par les lois ou règlements pertinents, le cas échéant.
2.10.2 Tous les employés du Partenariat sont responsables de veiller à ce que les
données de l’organisation soient toujours supprimées d’un appareil avant le
Page 22 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 23 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Afin de garantir que le Partenariat ait une visibilité exhaustive du trafic sur son réseau, il faut
s’assurer que tous les changements aux appareils réseau ou à leurs caractéristiques de
sécurité sont pris en charge.
Page 23 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 24 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.11.1 Tous les pare-feu installés doivent adopter le principe du « droit d’accès
minimal » et refuser tout le trafic d’arrivée par défaut.
2.11.2 L’ensemble de règles doit être ouvert progressivement pour ne permettre que
le trafic autorisé.
2.11.3 Les pare-feu doivent être installés dans les environnements où des
« renseignements confidentiels » sont saisis, traités ou stockés.
2.11.4 Les ensembles de règles et les configurations des pare-feu doivent être revus
et approuvés périodiquement chaque année pour garantir qu’ils offrent les
niveaux de protection souhaités.
2.11.5 Ils doivent également faire l’objet de sauvegardes fréquentes sur différentes
solutions de stockage. Plusieurs sauvegardes doivent être saisies et
conservées afin de préserver l’intégrité des données, au cas où la récupération
serait nécessaire. L’accès aux ensembles de règles, aux configurations et aux
supports de sauvegarde doit être réservé à l’équipe des TI.
2.11.6 Les journaux administratifs des pare-feu du réseau (qui indiquent les activités
administratives) et les journaux d’événement qui montrent le trafic doivent être
tenus, conservés dans différentes solutions de stockage et examinés
régulièrement. Un accès approprié aux journaux et aux copies est autorisé
pour l’équipe des TI.
2.11.7 L’équipe des TI exécutera toute modification approuvée aux ensembles de
règles des pare-feu par le biais du processus de gestion des changements.
Brancher un support de stockage amovible inconnu ou non géré entraîne plusieurs risques pour
les systèmes et les données organisationnelles du Partenariat. Afin de garantir la protection des
systèmes et des données du Partenariat, seuls les supports amovibles gérés ou approuvés aux
fins d’utilisation par l’équipe des TI sont permis.
Page 24 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 25 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
iii. Tous les appareils fournis par des clients du Partenariat dans le cadre d’un
engagement doivent être balayés pour rechercher les éléments malveillants.
iv. Le Partenariat doit mettre en œuvre des paramètres ou une politique de
groupe pour interdire l’utilisation d’appareils amovibles non autorisés.
v. Tous les supports amovibles doivent être protégés par un mot de passe fort,
ayant :
• au moins huit caractères;
• un mélange de chiffres et de lettres;
• au moins un caractère spécial;
• La biométrie peut être utilisée conjointement avec des mots de passe
pour une authentification robuste;
• Les mots de passe écrits ne doivent pas être entreposés avec
l’appareil.
2.12.2 Les appareils doivent être gérés centralement par le Partenariat.
2.12.3 Le Partenariat doit tenir un inventaire des appareils de stockage amovibles
émis, y compris à qui l’appareil a été émis, et le statut de chiffrement de
l’appareil.
2.12.4 L’information confidentielle ou à diffusion restreinte ne doit pas être stockée sur
des supports de stockage amovibles à moins d’être chiffrée, conformément à la
norme relative au chiffrement du Partenariat.
2.12.5 Les employés sont responsables de la sauvegarde et de la protection physique
de tous les supports amovibles qui contiennent des renseignements
confidentiels ou à diffusion restreinte.
2.12.6 Les appareils volés ou perdus contenant des renseignements confidentiels ou
à diffusion restreinte doivent être signalés à l’équipe des TI, et ensuite à un
partenaire dans les 24 heures. Les renseignements à fournir doivent
comprendre :
i. Date du vol ou de la perte
ii. Description du vol ou de la perte
iii. Description de l’information stockée dans l’appareil
iv. Chiffrement ou non de l’appareil
Page 25 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 26 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La cryptographie est une méthode qui permet de stocker et de transmettre des données de
façon à ce qu’elles puissent seulement être lues et traitées par les personnes auxquelles elles
sont destinées. Le chiffrement est le processus qui permet de convertir des données de texte
clair à un format qui n’est pas lisible par des parties non autorisées. Il prend également en
compte ces données lorsqu’elles sont en mouvement, en cours de traitement et en stockage
permanent.
5
Centre de la sécurité des télécommunications (« CSTC ») – Algorithmes cryptographiques pour
l’information non classifié, protégé A et protégé B –
[Link]
Page 26 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 27 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La norme de sécurité du réseau s’applique à tous les appareils réseau qui se connectent à
l’infrastructure du réseau du Partenariat ou qui traitent de l’information confidentielle ou
sensible, qu’ils fassent partie ou non de l’infrastructure du Partenariat.
Gestion de réseau
2.14.2 Des protocoles de texte en clair ne doivent pas être utilisés dans le cadre de la
gestion de réseau.
2.14.3 Les protocoles de gestion de réseau simple (protocoles SNMP) par défaut
doivent être modifiés.
2.14.4 Le trafic de gestion doit être séparé du trafic des utilisateurs.
2.14.5 L’accès aux interfaces de gestion des appareils réseau doit être à obtenu à l’aide
d’un nom d’utilisateur et d’un mot de passe sécurisés, et par un réseau de
gestion.
2.14.6 L’équipe des TI doit soumettre tout protocole initialement interdit à une
procédure d’autorisation, et faire appel aux méthodes de chiffrement autorisées
dans la norme relative au chiffrement.
Page 27 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 28 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.14.11 Tout message à destination ou en provenance d’un site qui n’est pas
sous le contrôle du Partenariat ou de son réseau (p. ex. à destination et en
provenance des fournisseurs ou des clients) doit être chiffré ou transmis par un
tunnel chiffré avec des protocoles VPN ou SSL.
2.14.12 Il est interdit de transmettre de l’information par des applications Web,
des protocoles ou des supports amovibles non approuvés (Dropbox, ShareFile,
P2P, Google Drive, clés USB non gérées, etc.). L’acquisition de toute
application Web doit être conforme à la norme relative aux services en nuage.
2.14.13 Des journaux de vérification doivent être tenus à jour pour toutes les
transmissions d’information confidentielle ou sensible.
2.14.14 Dans la mesure du possible, il faut éviter de transmettre de l’information
confidentielle ou sensible par documents papier.
i. Lorsqu’on ne peut pas éviter le papier, les copies d’information confidentielle
ou sensible doivent être indiquées clairement selon leur classification de
données (DIFFUSION RESTREINTE ou CONFIDENTIEL) et comme étant
une COPIE.
ii. Les superviseurs doivent tenir à jour une liste de distribution des personnes
auxquelles des copies ont été fournies.
La norme de protection des serveurs est maintenue par des mises à jour du système
d’exploitation et des applications, par des mécanismes de contrôle des accès, et par des
restrictions d’accès (utilisateurs, opérateurs et fournisseurs qualifiés et autorisés). L’intégrité, la
confidentialité et la disponibilité des données doivent être maintenues.
2.15.1 Il faut tenir à jour une liste des applications fonctionnant sur chaque serveur, y
compris le type et la version du système d’exploitation ainsi que les
coordonnées des administrateurs, des propriétaires opérationnels et des
gestionnaires de chaque serveur, et faire un suivi de cette information.
2.15.2 Les correctifs et les mises à jour d’application critiques doivent être appliqués.
2.15.3 La configuration du système d’exploitation doit être conforme aux lignes
directrices approuvées en matière de sécurité des systèmes, lorsqu’elle est
effectuée par le fournisseur du produit, ou conforme aux recommandations
découlant d’une évaluation de la sécurité.
Page 28 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 29 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
2.15.4 Un modèle ou une procédure de renforcement axé sur des rôles doit être
établi, y compris :
i. Les services ou les programmes de gestion superflus du service doivent être
retirés.
ii. Les logiciels superflus doivent être supprimés.
iii. Les paramètres de sécurité, la protection des fichiers et les journaux de
vérification doivent être activés.
iv. Les comptes par défaut et les comptes d’invités doivent être désactivés, et
les mots de passe doivent être changés, conformément aux exigences de la
norme actuelle pour les mots de passe.
v. Les serveurs doivent être situés dans des environnements physiques
sécurisés où on tient un registre des personnes ayant accédé à l’installation,
et où le personnel non autorisé n’a pas accès.
vi. Les changements de serveur doivent être consignés dans un journal et
effectués de manière conforme à la gestion des changements.
2.15.5 Tous les serveurs doivent disposer d’une protection des points terminaux et
d’une protection contre les logiciels malveillants.
2.15.6 Tous les serveurs doivent être surveillés et leurs activités doivent être
enregistrées.
2.15.7 Les serveurs doivent être séparés autant que possible, et l’accès doit
seulement être permis aux personnes qui en ont besoin.
2.15.8 Les comptes de service et les autres comptes doivent avoir les droits d’accès
minimaux requis pour effectuer les fonctions nécessaires précisées.
2.15.9 La capacité d’installer des logiciels et de modifier les journaux du serveur ne
doit pas être détenue par un seul compte utilisateur.
La formation de sensibilisation est une activité permanente, et les utilisateurs doivent connaître
les mesures qu’ils peuvent prendre pour assurer la protection de l’information, comme utiliser
Page 29 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 30 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
un logiciel de sécurité, lutter contre les attaques d’ingénierie sociale, sauvegarder les données
et signaler les infractions ou les incidents soupçonnés. La formation de sensibilisation doit être
interactive, comporter des simulations et permettre l’apprentissage à un rythme individuel.
Page 30 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 31 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
3. FILTRES WEB
3.1 Norme relative aux filtres Web
Compte tenu du fait qu’il y a du contenu offensant, non professionnel ou inapproprié au lieu de
travail disponible sur Internet, le Partenariat se réserve le droit de filtrer ce contenu par des
contrôles d’accès ou la mise en œuvre d’une solution de filtrage Web pour interdire, séparer ou
rejeter certaines pages Web pour les utilisateurs du réseau du Partenariat ou d’appareils fournis
par le Partenariat.
Si un site est filtré par inadvertance, les utilisateurs peuvent demander qu’il soit débloqué en
soumettant un billet à l’équipe des TI. Un employé de l’équipe des TI examinera la demande et
demandera au fournisseur de services de gestion des TI de débloquer le site, s’il est en effet
mal classé.
Exceptions : Les employés peuvent accéder à des sites bloqués s’ils ont la permission de leur
superviseur, et si cela est pertinent et nécessaire à des fins opérationnelles. Les superviseurs
transmettront les demandes d’exception approuvées à l’équipe des TI par écrit ou par courrier
électronique. L’équipe des TI débloquera ce site ou cette catégorie pour cet employé
Page 31 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 32 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
seulement. L’équipe des TI fera un suivi des exceptions approuvées et en fera rapport sur
demande. L’accès de l’employé sera désactivé lorsqu’il ne sera plus requis aux fins
opérationnelles indiquées. Les exceptions suivies seront examinées tous les trimestres et
approuvées par le superviseur de l’employé.
Page 32 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 33 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La gestion des incidents détaille la prise en charge des incidents de sécurité des systèmes
d’information. Cela comprend de communiquer aux utilisateurs les incidents de sécurité et les
lacunes connexes qui doivent être traités. Cette norme permet une gestion efficace et efficiente
des incidents en fournissant une définition et en établissant une structure de gestion et de
production de rapports.
4.1.1 Tout incident dont on estimera qu’il pourrait porter atteinte à la sécurité de
l’information devra être signalé, dans les meilleurs délais, à l’équipe des TI du
Partenariat, qui transmettra le dossier au directeur des technologies de
l’information ou à l’agent en chef de la sécurité et de la protection des
renseignements personnels (ACSPRP), au besoin. Le cas échéant, ce dernier
évaluera et qualifiera l’incident et produira un rapport destiné au PDG et au
vice‑président du secteur d’activité touché.
4.1.2 L’incident doit être évalué et pris en charge en conséquence par une réponse
appropriée et proportionnée conformément à la procédure de réponse aux
incidents de sécurité de l’information qui se trouve à l’annexe D.
4.1.3 Tous les renseignements sur l’incident, ses répercussions et la réponse
doivent être consignés. Ils seront analysés, et l’impact de la réponse sera
évalué. Les renseignements peuvent être consignés sur le formulaire fourni à
l’annexe E.
4.1.4 Les membres de l’EIISI doivent être formés pour recueillir et conserver les
renseignements sur tout incident, et pour produire des rapports.
4.1.5 On prescrira des mesures correctives en fonction du type et de la gravité de
l’incident.
4.1.6 On pourra engager du personnel, des consultants et des sous‑traitants en
urgence afin qu’ils puissent contribuer aux efforts de rétablissement de la
situation.
4.1.7 Dans tous les cas, la première réaction à la suite d’un incident ou d’une
menace consistera à déterminer et à mettre en œuvre des mesures visant à
les contenir ou à les minimiser. Il pourra notamment s’agir, à la seule discrétion
du directeur des technologies de l’information ou de l’ACSPRP, de la mise hors
Page 33 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 34 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Cette norme établit les règles pour contrôler, surveiller et retirer l’accès aux installations de
centre de données de la TI du Partenariat, y compris les centres de données hébergés.
5.1.1 Une liste validée du personnel autorisé et le type d’accès requis doivent être
revus régulièrement.
5.1.2 Tous les visiteurs doivent s’identifier, signer un registre, indiquer la nature de
leur activité, nommer les personnes qu’ils sont venus voir et porter un insigne
d’identification. Ils doivent signer le registre de nouveau au départ.
5.1.3 Les cartes ou les insignes d’accès ne doivent pas être partagés ou prêtés à
d’autres.
5.1.4 Les cartes d’accès perdues ou volées doivent être signalées immédiatement à
la sécurité des installations.
5.1.5 Les employés du Partenariat ainsi que ceux du fournisseur de services de
gestion des TI du Partenariat doivent être vigilants et déclarer tout accès non
autorisé soupçonné ou toute activité suspecte.
Page 34 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 35 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
5.1.6 Les registres d’accès et les registres des visites doivent être conservés
pendant au moins 12 mois et examinés périodiquement.
5.1.7 L’accès sera retiré lorsque les individus mettent fin à leur relation avec le
Partenariat.
5.1.8 Les livraisons, l’accès de tiers, les réparateurs ou les autres visiteurs attendus
en dehors des heures de travail normales doivent être autorisés à l’avance. Si
aucun préavis n’est donné, ces personnes ne seront pas autorisées à entrer
dans les installations du Partenariat.
5.1.9 Tous les serveurs du Partenariat doivent être situés dans des environnements
physiques sécurisés où on tient un registre des personnes ayant accédé à
l’installation, et où le personnel non autorisé n’a pas accès. Les serveurs ne
doivent pas être exploités dans des espaces de bureaux publics; ils doivent se
situer dans une installation de centre de données ou un laboratoire approuvé.
5.1.10 Les zones de travail du Partenariat devront être protégées par des contrôles
d’entrée appropriés afin de garantir que seul le personnel autorisé peut y
accéder. À titre d’exemple, les visiteurs et le personnel de service ne pourront
pénétrer dans les zones de travail du Partenariat à moins d’être escortés par
un membre du personnel.
Page 35 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 36 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
6.1.1 Mener une évaluation générale des facteurs relatifs à la vie privée pour
déterminer quels renseignements permettant d’identifier une personne, le cas
échéant, sont stockés sur ce serveur, ou une évaluation générale des risques
et des menaces pour relever les risques à la sécurité ou les vulnérabilités
auxquelles le Partenariat pourrait être exposé.
6.1.2 Examiner les politiques et les procédures de sécurité actuelles utilisées par le
service en nuage, y compris les certifications obtenues.
6.1.3 Déterminer ce qu’il advient des données stockées sur le serveur après la
résiliation de l’entente.
6.1.4 Si le fournisseur de services en nuage ne permet pas au Partenariat de mener
des évaluations indépendantes des vulnérabilités ou des tests de pénétration, il
faut demander une copie de la vérification tierce la plus récente du fournisseur
de services, comme un rapport SOC I ou II.
i. Après la passation de marché, le Partenariat doit demander ces types de
rapport ou ces certifications tous les ans, s’ils sont disponibles :
• ISO 270XX
• FedRAMP
• Norme de sécurité des données de l’industrie des cartes de paiement
• Rapport de confiance et d’assurance de la Cloud Security Alliance
• Rapports de vérification SOC I ou II, ou certifications
6.1.5 S’assurer que toute entente entre le Partenariat et le fournisseur de services
en nuage ou de services tiers contient des exigences de sécurité et de
protection des renseignements personnels, ainsi que des rôles définis en
matière de sécurité et de protection des renseignements personnels.
Page 36 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 37 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
6.2.1 Il est interdit de contourner les processus d’authentification des utilisateurs sur
tout appareil, système ou réseau du Partenariat afin de fournir l’accès à des
fournisseurs de services en nuage ou à des fournisseurs tiers.
6.2.2 Les mots de passe et les éléments d’identification des utilisateurs ne doivent
pas être communiqués aux fournisseurs de services en nuage ou de services
tiers. Les données privées du Partenariat doivent demeurer sous le contrôle de
l’organisation en tout temps. Les données opérationnelles ne doivent pas être
communiquées à des tiers qui n’ont pas conclu d’entente contractuelle avec le
Partenariat.
6.2.3 Il est interdit de connecter des appareils, des réseaux ou des systèmes qui
n’appartiennent pas au Partenariat à ses réseaux sans l’autorisation de
l’ACSPRP.
6.2.4 Les fournisseurs de services en nuage et de services tiers doivent convenir par
écrit ou par contrat de veiller à ce que tout utilisateur, qu’il soit membre de leur
personnel ou qu’il agisse à titre d’agent, s’engage à se conformer aux
politiques applicables du Partenariat en matière de sécurité et de protection
des renseignements personnels avant de recevoir une autorisation d’accès.
6.2.5 Toutes les connexions doivent utiliser des algorithmes et des protocoles de
chiffrement, conformément à la norme relative au chiffrement.
6.2.6 Des procédures de gestion principales robustes sont requises.
6.2.7 Il est interdit d’exporter ou d’importer des logiciels, des données ou des
solutions technologiques de fournisseurs de services en nuage ou de services
tiers non autorisés.
6.2.8 Toutes les données stockées dans des services en nuage doivent être
classées conformément à la norme de classification des données du
Partenariat.
6.2.9 Dans la mesure du possible, le Partenariat doit stocker toutes les données
dans des centres de données canadiens du fournisseur de services en nuage.
Page 37 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 38 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
6.3 Norme sur la sécurité des opérations liées aux services en nuage
En plus des mesures de protection en place aux centres de données des fournisseurs de
services en nuage, il est essentiel qu’il y ait un niveau adéquat d’enregistrement et de
déclaration, et que d’autres fonctions de sécurité soient disponibles et configurées pour la
portée des services en nuage utilisés par le Partenariat.
Page 38 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 39 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Le plan doit également tenir compte des utilisateurs tiers, des incidents de sécurité de
l’information et des vulnérabilités connexes qui ont été signalés par des organismes tiers et le
gouvernement, ainsi que des incidents de sécurité de l’information commerciaux et des
organismes qui fournissent de l’information sur les vulnérabilités.
Si l’on attend des parties concernées qu’elles participent activement à la gestion des incidents
de sécurité de l’information, il faut alors répartir clairement les rôles et les responsabilités et
chacun doit en être conscient.
La formation et l’éducation quant à la sensibilisation à la sécurité doivent être une priorité pour
tous les tiers. Ils doivent être informés des politiques et des procédures de sécurité du
Partenariat par rapport aux données et aux systèmes d’information.
La mise en œuvre d’une norme de sécurité tierce doit garantir l’intégrité des données, que
celles-ci sont exhaustives et non modifiées, et que la source peut être vérifiée.
Les tiers doivent garantir la confidentialité des renseignements sensibles et privés qui leur sont
confiés par l’organisation.
Page 39 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 40 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Les deux parties doivent s’entendre sur les objectifs opérationnels de la relation et sur le
résultat attendu de la part des services tiers. Les critères d’évaluation du risque des
fournisseurs tiers doivent être définis. L’intégration des systèmes et des biens de TI doit faire
partie de l’entente avec le tiers. Le processus pour les besoins en matière de transfert de
données doit être abordé. Des évaluations continues doivent être établies, y compris des
évaluations des risques, des tests de pénétration et des visites sur place.
Page 40 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 41 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Page 41 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 42 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Norme de
Essai de la
sauvegarde et de Tous les
récupération des Équipe des TI
récupération des trimestres
sauvegardes
données
Essai du plan de
Norme relative à la
reprise après sinistre Directeur des
reprise après sinistre
et du plan de Tous les ans technologies de
et à la continuité des
continuité des l’information
activités
activités
Sauvegarde de la
Norme de sécurité
configuration des Régulièrement Équipe des TI
du réseau
appareils réseau
Révision du besoin
Norme relative aux Tous les Gestionnaires et
d’exceptions aux
filtres Web trimestres directeurs
filtres Web
Page 42 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 43 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
L’information et les technologies de l’information du Partenariat peuvent être exposées à des risques
précis. Les risques de TI peuvent être évalués en fonction de la sensibilité des banques de
renseignements, de la criticité opérationnelle du service et de l’exposition du point de vue de la
sécurité aux menaces.
La cote du niveau d’assurance sert à déterminer les exigences en matière de sécurité et d’approbation à
respecter pour les nouveaux systèmes ou pour apporter des changements aux environnements
technologiques actuels.
Le niveau de sensibilité sert à déterminer une valeur basée sur la sensibilité de l’information à une
violation de la confidentialité ou de l’intégrité.
Page 43 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 44 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
• Documents de planification
• Rapports d’avancement de
projets
• Ordre du jour et procès-
verbal de réunions
• Documents contenant des
coordonnées
professionnelles
• Documents de planification
stratégique
• Documents opérationnels
• Politiques et procédures
• Conseils d’orientation
Renseignements accessibles au
stratégique
personnel et aux personnes autorisées
• Fichiers du personnel
ne faisant pas partie du personnel ayant
• Renseignements bancaires
un « besoin de savoir » pour des motifs
de personnes ne faisant pas
professionnels
2 Interne/confidentiel partie du personnel du
Partenariat
Renseignements exclusivement
accessibles aux personnes appartenant à • Contrats
un groupe particulier ou occupant une • Rapports financiers
fonction ou un poste précis • Délibérations et documents
complémentaires du comité
de direction du conseil
d’administration
• Autres comités du conseil
d’administration
• Renseignements des
partenaires désignés
comme étant de nature
délicate
• Renseignements
commerciaux de tiers
transmis avec la mention
« Confidentiel »
Page 44 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 45 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Page 45 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 46 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
La disponibilité d’une ressource se rapporte au degré de préjudice qui peut vraisemblablement résulter
d’une destruction, d’une interruption ou d’un retrait non autorisé de toute ressource définie.
Niveau Catégorie de
Description
d’importance système
La valeur d’exposition a trait au degré d’exposition des systèmes aux menaces externes. Les menaces
peuvent être accidentelles, malveillantes ou naturelles. Plus un système est exposé (p. ex. par une
connexion Internet), plus il est probable qu’une ressource soit compromise.
Niveau Catégorie de
Description
d’exposition système
Page 46 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 47 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Niveau Catégorie de
Description
d’exposition système
Cette matrice des ressources indique le niveau d’assurance selon la cote globale de vulnérabilité.
Cote Niveau
globale d’assurance
(NA)
3 -
4 ou 5 1
6 ou 7 2
8 ou 9 3
Suivi des risques dans le registre des risques de sécurité liés aux TI
Page 47 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 48 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Acceptation des risques par les intervenants : Rapport sur les risques, plan
de traitement
Vérification des mesures de protection et nouveau test
Peut inclure l’exécution de tests de pénétration et d’évaluations des
vulnérabilités.
Évaluation des répercussions sur les activités ou plan de reprise après
sinistre
Selon les exigences en matière de disponibilité
Matrice des exigences complètes en matière de traçabilité – Sécurité et
protection des renseignements personnels
Évaluation indépendante des risques et des menaces
Cette exigence peut être satisfaite par d’autres solutions, comme une
vérification, une évaluation ou d’autres évaluations des risques et des
menaces.
Test de pénétration ou évaluation des vulnérabilités indépendants
Cette information peut provenir d’autres tests, d’évaluations de vulnérabilité
ou de tests mis à jour.
Acceptation des risques par les dirigeants : Rapport sur les risques, plan de
traitement
Page 48 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 49 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
L’évaluation des risques vise à quantifier la mesure dans laquelle un risque donné est acceptable – c’est
ce qu’on appelle la cote d’acceptation des risques. Les valeurs de vulnérabilité des ressources informent
la valeur de risque résiduel, qui détermine globalement l’urgence liée à la mise en œuvre de mesures de
protection pertinentes.
Titre de la solution
Description de la solution
Description
Page 49 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 50 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Préjudice élevé
Vulnérabilités
Vulnérabilité Catégorie Description Classement (1 à 3)
Ressource
technique/ressource
opérationnelle/
personnel/installations
Tableau des ressources par rapport à la vulnérabilité
Probabilité
Incidence
Recommandation(s)
Risque
Identificateur
de risque
Page 50 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 51 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Titre du
risque
Cote de
risque
Approbation
Acceptation des risques en matière de
Le responsable du risque (cadre responsable) reconnaît la responsabilité
renseignements personnels et de sécurité :
de ce risque :
___________________ ___________________
Nom : Nom :
Signature Signature
Page 51 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 52 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Page 52 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 53 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Pour certains types d’incidents de sécurité de l’information, le Partenariat a élaboré des « guides » ou
des processus à suivre par l’équipe des TI du Partenariat, le fournisseur de services de gestion des TI et
l’EIISI.
Si l’équipe des TI du Partenariat détermine qu’un des événements précis suivants est survenu, le guide
s’y rapportant doit être respecté, et non ce processus de réponse aux incidents :
Les incidents peuvent être découverts et signalés par un client, un membre du personnel, un partenaire
ou un fournisseur du Partenariat. La personne qui découvre un incident doit immédiatement le signaler à
l’équipe des TI, au directeur des technologies de l’information ou à l’ACSPRP.
Tous les employés du Partenariat recevant une alerte à propos d’un incident présumé ou confirmé, qu’ils
fassent ou non partie de l’équipe des TI, devront s’efforcer de consigner, aussi clairement que possible,
les renseignements suivants à propos de cet incident :
1. Le nom et les coordonnées de la personne qui a découvert l’incident
2. La date et l’heure de survenue de l’incident signalé
3. La nature de l’incident, le moment et les circonstances de sa détection
4. Les personnes physiques, les lieux et les systèmes informatiques concernés
5. Le nom du système ciblé, son système d’exploitation, son adresse IP et son emplacement
6. Tout renseignement sur l’origine de l’attaque, notamment, le cas échéant, des adresses IP
7. Une évaluation préliminaire de la gravité ou des répercussions de l’incident
Page 53 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 54 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Le directeur des technologies de l’information fera appel à des spécialistes des domaines concernés et
formera une « équipe mixte d’intervention en cas d’incident de sécurité informatique » (EIISI) qui traitera
des points suivants :
- L’incident est‑il toujours en cours?
- Quelles données ou quels actifs sont menacés et quelle est la gravité de la menace?
- Quelles seraient les répercussions sur l’organisation si l’attaque réussissait?
- Quels sont les systèmes ciblés; quel est leur emplacement dans les locaux et sur le réseau du
Partenariat?
- L’incident est‑il survenu sur le réseau sécurisé?
- Une intervention urgente est‑elle nécessaire?
- L’incident peut‑il être contenu?
- De quel type d’incident s’agit‑il (par exemple un virus, un ver, une intrusion, un usage abusif, un
dommage, etc.)?
- Avec quel degré de confiance peut‑on affirmer que l’on comprend pleinement la nature et les
répercussions de l’incident?
- Est-il possible que des renseignements personnels sous le contrôle du Partenariat aient été
consultés, modifiés ou divulgués? Le cas échéant, consulter la procédure de réponse aux
incidents liés aux renseignements personnels.
On créera un rapport d’incident de sécurité. L’incident sera catégorisé selon le niveau le plus élevé
applicable, conformément aux définitions ci‑après.
Niveau I – Existence d’une menace pour la sécurité publique ou la vie.
Niveau II – Existence d’une menace pour les données
Niveau III – Existence d’une menace pour les systèmes informatiques
Niveau IV – Perturbation des services
Confinement
a. Les membres de l’EIISI suivront une procédure établie visant à contenir ou à minimiser les
répercussions de l’incident, par exemple les procédures fournies au sein des logiciels antivirus.
b. S’il n’y a pas de procédure applicable, l’EIISI fera appel à des spécialistes du domaine,
notamment externes, en vue de minimiser les répercussions de l’incident et documentera
intégralement la procédure suivie.
Page 54 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 55 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Résolution et rétablissement
a. Les membres de l’EIISI auront recours, afin de déterminer la cause de l’incident, à des
techniques criminalistiques, notamment l’examen des journaux système, la recherche de lacunes
dans la journalisation, l’examen des registres de détection d’intrusion et les interrogatoires de
témoins.
b. Le personnel concerné, qui variera en fonction de l’incident, se verra accorder à ces fins un
accès au système par le directeur des technologies de l’information.
c. Les membres de l’EIISI recommanderont la mise en œuvre de changements visant à empêcher
la répétition d’un incident du même type et à prévenir sa propagation à d’autres systèmes. Ces
changements seront mis en œuvre conformément à la Procédure de gestion du changement, ou
pourront être réalisés en urgence. Les membres de l’équipe restaureront le ou les systèmes
touchés dans leur état d’avant l’incident. Les tâches de restauration pourront inclure, sans que
cela soit limitatif, les éléments suivants :
i. Réinstallation complète du ou des systèmes touchés, accompagnée, s’il y a lieu, d’une
restauration des données à partir des sauvegardes. Les membres de l’équipe pourront
être tenus, avant de procéder à cette réinstallation, de conserver les éléments probants
concernant l’incident.
ii. Réinitialisation des mots de passe des utilisateurs ayant été compromis.
iii. Vérification du renforcement du système grâce à la désactivation ou à la désinstallation
des services non utilisés.
iv. Vérification de la mise à jour du système sur le plan des correctifs.
v. Vérification de l’activation de la protection en temps réel contre les virus et de la
détection des intrusions.
vi. Vérification de la journalisation des bons événements au niveau de détails approprié.
Documentation
Les renseignements suivants seront documentés au moyen du formulaire de rapport d’incident
(annexe E). Il incombera au fournisseur de services TI du Partenariat de remplir ce rapport.
1. Tous les renseignements recueillis dans la section Détection et enregistrement de l’incident
ci‑dessus
2. La catégorie de l’incident (niveau I à IV)
3. Les circonstances de survenue de l’incident : par l’intermédiaire d’un courriel, d’un pare‑feu, etc.
4. L’origine de l’attaque : par exemple une adresse IP ou le nom d’un ordinateur ou d’un utilisateur
5. D’autres renseignements relatifs à un attaquant potentiel
6. Le plan d’intervention, notamment les mesures préventives définies
7. Les mesures effectivement prises en réponse à l’incident
8. L’évaluation de l’efficacité globale de la réaction à l’incident
Page 55 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 56 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Page 56 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 57 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Procédure
Submit
Event is
ticket via User is notified that the
detected
Provider
Log the
Receives Initial Triage:
Respond to Incident details &
ticket & log Is this routine/low Yes Yes
the incident resolved? close the
the incident severity?
ticket
No No
IT Service Provider 2nd
Yes
level support
Page 57 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 58 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Titre : Lieu :
Téléphone et coordonnées : Système ou application :
RÉSUMÉ DE L’INCIDENT
Type d’incident détecté :
☐Déni de service ☐Code ou logiciel malveillant ☐Utilisation non autorisée
☐Accès non autorisé ☐Violation ou vol de données ☐Autre
Description de l’incident :
MESURES
Mesures d’identification (vérification et évaluation de l’incident, évaluation des options) :
Page 58 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 59 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Mesures de confinement :
Mesures d’éradication :
ÉVALUATION
Évaluation de la pertinence de l’intervention de l’EIISI et des autres équipes
Qu’est‑ce que l’EIISI et le personnel informatique pourraient faire différemment la prochaine fois
qu’un incident se produit?
Quelles mesures correctives pourraient prévenir la survenue d’incidents similaires dans le futur?
Page 59 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 60 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
SUIVI
Revu par :
☐ ACSPRP ☐ Service ou équipe informatique
☐ Directeur des technologies de l’information ☐ Autre
Mesures recommandées effectivement mises en œuvre :
Page 60 de XX
Manuel des normes de la Politique de
cybersécurité
Date d’entrée en vigueur : 15 janvier 2020
Responsable de la politique : Agent en chef
de la sécurité et de la protection des
renseignements personnels
Date de la dernière révision : Page
15 janvier 2020
Prochaine révision : 2022 61 de 61
Personne-ressource : Directeur des
technologies de l’information
Approbation : Vice-président, Services de
l’entreprise
Page 61 de XX