Système de gestion des cas de renseignement et de sécurité (SGCRS) de Passeport Canada

Sommaire exécutif

Passeport Canada est un organisme de service spécial du ministère des Affaires étrangères et du Commerce international ayant pour mission de délivrer des passeports reconnus à l’échelle internationale. Les passeports canadiens sont délivrés dans le cadre de l’exercice de la prérogative royale. En vertu du Décret sur les passeports canadiens (le décret), que l’on peut consulter à Décret sur les passeports canadiens (TR/81-86), le Ministre donne à Passeport Canada le pouvoir de délivrer, de refuser de délivrer, de révoquer, de retenir et de recouvrer les passeports en plus d’en surveiller l’utilisation. Le Ministre a clairement pour fonction d’assurer la sécurité et l’intégrité du processus de délivrance, de même que la sécurité, l’intégrité et la valeur du passeport canadien pour son titulaire. Ainsi, Passeport Canada surveille le processus de délivrance de passeports et leur utilisation, et détermine si les exigences en matière d’admissibilité du Décret sont respectées ou non au moment de la délivrance ou à tout moment pendant la période de validité du passeport.

Le programme des passeports susmentionné est régi par le Décret, mais repose aussi sur le formulaire de demande de passeport incorporé par renvoi dans le Décret, les normes et pratiques exemplaires de l’Organisation de l’aviation civile internationale, la décision du Parlement selon laquelle la présentation de renseignements faux ou trompeurs constitue un acte criminel en vertu du Code criminel et les obligations et engagements internationaux du Canada en vertu de diverses conventions internationales.

Le passeport canadien est un document officiel qui établit l’identité et la nationalité du titulaire afin de faciliter les déplacements de cette personne hors du Canada. Un aspect fondamental et apprécié de la vie dans le village global d’aujourd’hui est que chaque citoyen s’attend à pouvoir voyager dans le monde en ayant en main un document qui est reconnu et accepté à l’étranger. Le passeport canadien contient la demande formelle et officielle du gouvernement du Canada faite aux États étrangers d’accorder libre passage au titulaire du passeport sur leur territoire de même que l’aide dont il aurait besoin; c’est un acte d’allégeance de la part du titulaire qui présume de la protection du Canada.

Tous les pouvoir conférés à Passeport Canada relativement au passeport « régulier » régissent également la délivrance d’autres types de passeport, comme le passeport diplomatique et le passeport spécial, et d’autres documents de voyage, comme les documents de voyage du réfugié délivrés aux personnes ayant le statut de personne protégée au Canada, y compris les réfugiés au sens de la Convention des Nations Unies relative au statut des réfugiés de 1951 et du Protocole de la Convention de 1967 et les personnes ayant besoin de protection, et le certificat d’identité délivré aux personnes arrivées légalement au Canada depuis moins de trois ans qui sont apatrides ou qui sont incapables d’obtenir un passeport national pour une raison valable.

Le passeport canadien demeure en tout temps la propriété du gouvernement du Canada. Ce point est stipulé dans le Décret et il est réitéré à la page un du livret de passeport. Les détenteurs d’un passeport sont tenus d’en prendre le plus grand soin. Un usage inapproprié du passeport pourrait mener à son rappel ou à sa révocation, ou à la délivrance de passeports ultérieurs à durée de validité limitée. De plus en plus, le passeport est utilisé comme pièce d’identité secondaire acceptée par les ministères fédéraux et provinciaux et le secteur privé pour prouver l’identité de Canadiens désireux d’obtenir un accès à des biens et des services (soins de santé, permis de conduire et assurance–emploi, pour n’en nommer que quelques–uns). L’accès frauduleux à des pièces d’identité secondaires authentiques est susceptible d’entraîner d’autres actes frauduleux ou criminels.

En tant qu’organisme de service spécial (OSS), Passeport Canada s’acquitte d’une obligation essentielle du gouvernement fédéral en délivrant les passeports canadiens aux Canadiens, le certificat d’identité aux résidents permanents ainsi que des passeports spéciaux et diplomatiques au personnel de la fonction publique de même que des passeports d’urgence. La hausse sans précédent de la demande de passeports de la part des Canadiens est attribuable en partie à l’Initiative relative aux voyages dans l’hémisphère occidental (IVHO), mais cette situation reflète aussi une tendance générale suivant laquelle les Canadiens sont davantage désireux de détenir un passeport en réponse à la couverture médiatique et parce qu’ils sont davantage sensibilisés à l’importance de ce document. En même temps, des exigences plus sévères et plus complexes en matière de sécurité sont imposées par les organismes de normalisation internationaux de même que par les organismes de contrôle frontalier canadiens et autres. Pour s’acquitter de son mandat de fonctionnement et de fourniture de services, Passeport Canada doit incorporer diverses initiatives au chapitre de la sécurité dans ses activités et son modèle de fonctionnement.

Par le processus d’examen de l’admissibilité au passeport, le système actuel met en œuvre un certain nombre de mesures importantes, dont un processus d’alerte sécurité / un examen par rapport à la liste des signalements (LS) comprise dans le système d’admissibilité de PPTC (IRIS). Cet examen est effectué par la Direction générale de la sécurité de PPTC. Celle–ci est chargée de protéger l’intégrité du processus de délivrance des passeports et elle reconnaît le besoin de mettre à profit les nouvelles technologies afin de mieux remplir son rôle. Le Système de gestion des cas de renseignement et de sécurité (SGCRS) ne changera rien au traitement des renseignements personnels dans le processus d’examen de l’admissibilité au passeport, mais automatisera ce processus d’alertes ainsi que bon nombre d’autres fonctions en matière de sécurité actuellement effectuées manuellement par le personnel autorisé de PPTC. Le SGCRS fournit à la Direction générale de la sécurité un outil systématique pour gérer les cas, administrer le processus d’alertes et identifier et analyser les tendances. Le SGCRS permettra aussi l’évaluation du rendement du système et l’établissement de rapports à cet égard. Le SGCRS représentera une étape importante vers l’amélioration du programme de sécurité de PPTC. Le SGCRS ouvrira aussi la voie vers une vision stratégique plus globale pour la sécurité de la fonction de l’admissibilité à PPTC.

Certains renseignements contenus dans le SGCRS seront échangés avec d’autres organismes comme la Gendarmerie royale du Canada, le Service canadien du renseignement de sécurité, l’Agence des services frontaliers du Canada, le ministère de la Justice et le Service correctionnel du Canada. L’échange de renseignements entre PPTC et d’autres ministères s’effectue actuellement et est conforme avec les accords d’échange signés précédemment entre PPTC et ces ministères, et suit la gouvernance de la Loi sur la protection des renseignements personnels. Cet échange ne s’effectuera pas par l’intermédiaire du SGCRS, puisque celui–ci n’a pas en ce moment la capacité de communiquer à l’extérieur de PPTC.

Certains renseignements personnels recueillis dans le SGCRS seront contenus dans les dossiers personnels. Les renseignements personnels recueillis ne seront pas utilisés ni divulgués pour une autre raison que celle énoncée sur le formulaire de demande de passeport, mais pourraient être divulgués à d’autres organismes conformément à la Loi sur la protection des renseignements personnels. La période de conservation actuelle pour le système sera de deux ans, une fois que le dossier sera fermé. Les calendriers des délais de conservation doivent être approuvés en vertu de l’article 12(1) de la Loi sur la Bibliothèque et les Archives du Canada, qui stipule que l’élimination ou l’aliénation des documents des institutions fédérales est subordonnée à l’autorisation du Bibliothécaire et Archiviste du Canada.

Le système est utilisé comme mécanisme de prise de décisions pour la délivrance ou le refus de délivrance d’un passeport à une personne. Une évaluation préliminaire de la menace et des risques a été effectuée sur le système en novembre 2008. Un certain nombre de menaces de haut niveau, communes à la fois à Passeport Canada et au système, ont été cernées. L’évaluation des facteurs relatifs à la vie privée analyse les menaces en ce qui touche la protection des renseignements personnels contenus dans l’application du système.

Des 51 recommandations de l’évaluation préliminaire de la menace et des risques, 47 font l’objet de mesures en vue de réduire leur niveau à faible. Dans le cas des quatre recommandations restantes, il a été déterminé qu’il était soit impossible ou pas avantageux de s’y conformer. Selon l’énoncé du risque acceptable, le risque maximal acceptable pour ce système est moyen, et des mesures d’atténuation suffisantes ont été mises en place pour réduire les quatre risques à ce niveau. Si des risques résiduels étaient décelés au cours de l’évaluation de la vulnérabilité, ceux–ci feraient l’objet d’une enquête et seraient soit atténués ou acceptés.

Vous trouverez ci–après les quatre risques jugés comme étant moyens.

  1. Des exigences sécuritaires de base n’ont pas été appliquées dans l’élaboration du système.
  2. Les risques du réseau de l’organisme ne peuvent être déterminés avant que Passeport Canada n’effectue une évaluation de la certification et de l’accréditation à une date ultérieure.
  3. La méthode actuelle du nom et du mot de passe de l’utilisateur, utilisée pour protéger le système, n’est pas suffisante pour réduire le risque à faible.
  4. En raison de la quantité considérable de renseignements dans les bases de données, des mesures de sécurité physique plus robustes seront mises en œuvre autour de la salle du serveur et le système sera dans une zone de réseau restreinte afin de le protéger des attaques à distance. Ainsi, le niveau de risque sera réduit à moyen.

* La reconnaissance faciale fait l’objet d’une évaluation distincte des facteurs relatifs à la vie privée. Une fois complété, le sommaire exécutif de l’évaluation des facteurs relatifs à la vie privée seront également affichés sur ce site Web.

Plan de gestion des risques liés à la vie privée

1.1. Mesures d’atténuation des risques liés à la vie privée

Comme ce système sera utilisé comme « mécanisme d’aide à la prise de décision » pour la délivrance ou le refus de délivrance d’un passeport à une personne, ce système présente un haut risque en ce qui a trait à la confidentialité, à l’intégrité et à l’exactitude des renseignements personnels.

1.2. Appliquer les exigences sécuritaires de base pour le SGCRS

Selon l’article 4 de la Politique du gouvernement sur la sécurité, « On doit sauvegarder les biens selon des exigences sécuritaires de base et une gestion continue des risques pour la sécurité. » En ce moment, PPTC ne dispose pas d’une sécurité de base officielle pour ses systèmes, mais utilise les « pratiques exemplaires » lors de l’élaboration des systèmes. Ces « pratiques exemplaires » font en sorte que le niveau des risques résiduels soit réduit d’élevé à moyen. (Moyen)

1.2.1. Certifications du réseau et physiques pour le SGCRS

Un processus de certification et d’accréditation (C et A) sera effectué sur l’environnement du SGCRS conformément à l’article 3.2.3 de la politique de sécurité en matière de TI de PPTC. L’accréditation signifie que la haute direction a autorisé le SGCRS à être utilisé pour la production et a accepté le risque résiduel relatif à l’exploitation du système en fonction des preuves de certification et de l’évaluation de la menace et des risques (EMR). La raison pour laquelle le risque résiduel demeure à un niveau moyen en ce moment est que, même si le processus de certification et d’accréditation pour le SGCRS aura été effectué, un processus de certification et d’accréditation complet de l’infrastructure de PPTC ne sera pas achevé avant 2010. Une fois que le projet de réseau sécuritaire aura été complété, le risque résiduel peut être réduit à faible si les résultats du processus de certification et d’accréditation le justifient. (Moyen)

1.2.2. Officialiser et améliorer l’authentification du SGCRS

Conformément au point 16.4.2 de la Gestion de la sécurité des technologies de l’information (GSTI), les systèmes à sensibilité élevée nécessitent des méthodes plus robustes d’authentification, comme l’authentification de type cryptographique, les jetons ou la biométrie, comme il a été déterminé par l’ÉFVP préliminaire. Le SGCRS utilise en ce moment le nom de l’utilisateur et le mot de passe. Par conséquent, le risque résiduel restera à moyen pour le moment, jusqu’à ce qu’un meilleur système d’authentification soit incorporé. (Moyen)

1.2.3. Envisager le chiffrement des bases de données

Même si la possibilité existe de procéder au chiffrement des bases de données dans le SGCRS, cette méthode a été jugée non réaliste et préjudiciable aux avantages que le SGCRS devait fournir. Une des principales raisons d’utiliser le système est d’effectuer des interrogations, et si les bases de données étaient chiffrées, ces interrogations seraient considérablement ralenties et certaines ne seraient pas possibles. On a décidé d’accroître la sécurité autour des serveurs et de l’environnement physique afin de prévenir les attaques de l’extérieur. (Moyen)

1.3. Sommaire

Ce sommaire est utilisé pour identifier la vulnérabilité, le principe de vie privée à laquelle elle renvoie, les risques concernés parmi les trois (c.-à-d. la confidentialité, l’intégrité et la disponibilité), le niveau de risque avant que les recommandations ne soient mises en œuvre, l’état de la recommandation et le risque résiduel au moment de la mise en exploitation.

1.3.1 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Programme de sécurité de PPTC

Vulnérabilité : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :

Intégrer le SGCRS au programme de sécurité de PPTC.

État des recommandations :

PPTC est en train d’élaborer un vaste programme de sécurité qui sera mis en place au cours du prochain exercice financier. Le SGCRS sera intégré à ce programme.

Risque résiduel : Faible

1.3.2 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Gestion des risques

Risques concernés : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Appliquer les exigences sécuritaires de base pour le SGCRS.
  2. Tenir compte des recommandations découlant de l’évaluation de la menace et des risques (EMR) et de l’évaluation de la vulnérabilité (EV).
  3. Certification du réseau et sur les essais physiques pour le SGCRS.
État des recommandations :
  1. Le SGCRS n’a pas été conçu en fonction d’exigences sécuritaires de base mais a été mis en œuvre en tenant compte des pratiques exemplaires. (Moyen)
  2. Les recommandations découlant de l’EMR sont prises en compte, et celles découlant de l’évaluation de la vulnérabilité seront aussi prises en compte. (Faible)
  3. Le processus de certification et d’accréditation (C et A) pour le SGCRS est prévu avant la mise en exploitation, mais le processus de certification et d’accréditation pour l’ensemble des systèmes de PPTC ne sera pas effectué avant 2010. (Moyen)

Risque résiduel : Moyen, faible tel qu’indiqué ci–dessus.

1.3.3 Principes de protection de la vie privée : Responsabilité et sauvegarde

Vulnérabilité : Formation sur la sensibilisation à la sécurité

Risques concernés : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Fournir au personnel du SGCRS une formation générale et spécifique en matière de sensibilisation à la sécurité.
  2. Renforcer la sécurité au moyen des écrans du SGCRS.
État des recommandations :
  1. La Direction de la sécurité ministérielle élabore un programme de sensibilisation à la sécurité pour PPTC, qui sera offert aux employés de PPTC à partir du printemps 2010; le personnel du SGCRS recevra une formation spécifique. (Faible)
  2. La recommandation no 2 ci–dessus est mise en œuvre. (Faible)

Risque résiduel : Faible

1.3.4 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Gestion de l’accès

Risques concernés : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Officialiser et améliorer l’authentification du SGCRS.
  2. Planifier l’intégration d’Active Directory au SGCRS.
  3. Empêcher les entrées multiples dans le SGCRS.
État des recommandations :
  1. Seuls le nom et le mot de passe de l’utilisateur sont utilisés en ce moment; le risque résiduel est assumé par le propriétaire. (Moyen)
  2. La recommandation no 2 ci–dessus était mise en œuvre. (Faible)
  3. La recommandation no 3 ci–dessus était mise en œuvre. (Faible)

Risque résiduel : Moyen et faible

1.3.5 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Sécurité inadéquate du réseau

Risques concernés : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Procéder au chiffrement de tout le trafic de la session sur le SGCRS.
  2. Mettre en œuvre l’architecture à n–niveaux pour le SGCRS et les autres systèmes de PPTC.
État des recommandations :
  1. Mise en œuvre au moyen du protocole TLS (Transport Layer Security – protocole chiffré qui assure la sécurité et l’intégrité des données pour les communications) et de l’authentification mutuelle. (Faible)
  2. L’ensemble des n–niveaux ne sera pas mis en œuvre, mais une séparation suffisante entre les couches sera mise en œuvre pour réduire le risque à faible. (Faible)

Risque résiduel : Faible

1.3.6 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Sécurité physique

Risques concernés : Confidentialité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Verrouiller le SGCRS et le support de matériel des infrastructures.
État des recommandations :
  1. La recommandation ci–dessus était mise en œuvre. (Faible)

Risque résiduel : Faible

1.3.7 Principes de protection de la vie privée : Responsabilité, sauvegarde et exactitude

Vulnérabilité : Pratiques de désignation des renseignements

Risque concerné : Confidentialité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Marquer les actifs du SGCRS avec un niveau de sensibilité confidentiel.
État des recommandations :
  1. La recommandation ci–dessus était mise en œuvre. (Faible)

Risque résiduel : Faible

1.3.8 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Impression non sécuritaire et excessive

Risque concerné : Confidentialité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Réduire l’impression en augmentant la quantité d’information que l’on peut consulter à l’écran.
  2. Réduire l’impression en installant des moniteurs multiples ainsi que des navigateurs efficaces.
  3. Faire en sorte que le SGCRS suggère aux utilisateurs d’imprimer moins.
  4. Mettre en œuvre une solution d’impression sécuritaire temporaire.
  5. Envisager la possibilité d’imprimer seulement à partir des serveurs du SGCRS.
État des recommandations :

Les recommandations 1 à 4 étaient mises en œuvre. (Faible)

La recommandation no 5 ci–dessus n’était pas pratique. Par conséquent, d’autres mesures suffisantes ont été prises. (Faible)

Risque résiduel : Faible

1.3.9 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Contrôles de gestion inadéquats

Risque concerné : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Élaborer un concept d’opération et un plan en matière de sécurité pour le SGCRS.
  2. Affecter, à temps plein, une personne chargée de la sécurité pour le SGCRS.
  3. Définir les rôles et responsabilités du SGCRS.
  4. Mettre en œuvre un cycle chronologique de l’élaboration des systèmes (CCES) sécurisé, de même que la configuration et la gestion du changement pour le SGCRS.
État des recommandations :
  1. Un plan de mise en œuvre du projet a été élaboré et circulé à des fins de signature. (Faible)
  2. La recommandation a été analysée et on a constaté qu’elle n’était pas nécessaire. (Faible)
  3. La recommandation était mise en œuvre. (Faible)
  4. Le SGCRS a été élaboré au moyen du processus rationnel unifié (PRU) qui est utilisé dans l’ensemble de PPTC. Ce processus est considéré comme étant adéquat pour PPTC. (Faible)

Risque résiduel : Faible

1.3.10 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Traitement des événements liés à la sécurité

Risques concernés : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Définir le traitement des comptes rendus de sécurité du SGCRS.
État des recommandations :
  1. La recommandation ci–dessus était mise en œuvre. (Faible)

Risque résiduel : Faible

1.3.11 Principes de protection de la vie privée : Sauvegarde, exactitude

Vulnérabilité : Renforcement du système

Risques concernés : Confidentialité, intégrité et disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Renforcer les serveurs du SGCRS.
État des recommandations :
  1. La recommandation ci–dessus était mise en œuvre. Les recommandations provenant de l’évaluation de la vulnérabilité seront également analysées et mises en œuvre pour réduire le risque à faible. (Faible)

Risque résiduel : Faible

1.3.12 Principe de protection de la vie privée : Accès individuel à l’information

Vulnérabilité : Gestion de la disponibilité

Risque concerné : Disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Effectuer une planification des capacités du SGCRS.
  2. Effectuer une version abrégée d’une évaluation des répercussions sur les opérations pour le SGCRS.
  3. Planifier la continuité du SGCRS et la reprise après sinistre.
  4. Mettre en œuvre la capacité de reprise.
  5. Sauvegarde et restauration du SGCRS.
État des recommandations :

Les recommandations 1) à 5) ci–dessus étaient mises en œuvre. (Faible)

Risque résiduel : Faible

1.3.13 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Les interfaces du SGCRS n’ont pas été conçues

Risque concerné : Confidentialité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Assurer un service de traitement des messages au sein du SGCRS au lieu d’interfacer avec le système de courriel de PPTC.
  2. Mettre en œuvre une interface sécuritaire de l’index central du SGCRS.
  3. Mettre en œuvre une interface sécuritaire de reconnaissance faciale du SGCRS.
  4. Commencer à suivre le processus standard de mise en œuvre des interfaces pour les interfaces SGCRS des autres ministères.
État des recommandations :
  1. Un système d’avis sera mis en œuvre par l’entremise de Biz–Talk. Aucune information ne sera transmise. (Faible)
  2. La recommandation était mise en œuvre. (Faible)
  3. La recommandation était mise en œuvre. (Faible)
  4. Comme les interfaces sont conçues pour les autres ministères, elles seront conformes aux normes du gouvernement du Canada. (Faible)

Risque résiduel : Faible

1.3.14 Principe de protection de la vie privée : Exactitude

Vulnérabilité : Documentation du SGCRS

Risques concernés : Confidentialité, intégrité, disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Élaborer et approuver la documentation du SGCRS.
  2. Établir un plan de documentation du SGCRS et une bibliothèque de documents définitive.
  3. Traiter de manière sécuritaire la documentation protégée du SGCRS.
État des recommandations :
  1. La recommandation était mise en œuvre. (Faible)
  2. Aucun plan ni bibliothèque n’était mis en œuvre. (Faible)
  3. La recommandation était mise en œuvre. (Faible)

Risque résiduel : Faible

1.3.15 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Regroupement de beaucoup de renseignements du SGCRS

Risque concerné : Confidentialité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Restreindre le regroupement de beaucoup de renseignements en séparant les tâches et en appliquant le principe de la nécessité d’accès.
  2. Envisager de chiffrer les bases de données.
  3. Signaler, contrôler et arrêter le trafic important pour tout utilisateur du SGCRS.
  4. Empêcher le regroupement de beaucoup de renseignements sur les postes de travail et par les utilisateurs.
  5. Signaler, contrôler et arrêter l’impression excessive par un utilisateur du SGCRS.
  6. Mettre en œuvre la conservation, l’archivage et l’élimination des renseignements dans le SGCRS.
État des recommandations :
  1. Le principe de la nécessité d’accès est mis en œuvre par la Direction de la sécurité ministérielle. (Moyen)
  2. Non réaliste; réduirait l’efficacité du SGCRS. (Moyen)
  3. La recommandation était mise en œuvre. (Faible)
  4. La recommandation était mise en œuvre. (Faible)
  5. La recommandation était mise en œuvre. (Faible)
  6. La recommandation était mise en œuvre. (Faible)

Risque résiduel : Moyen et faible comme indiqué ci–dessus.

1.3.16 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Risques relatifs à la mise en œuvre

Risque concerné : Confidentialité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Mettre en œuvre un logiciel sécuritaire du SGCRS.
  2. Chiffrer les mots de passe du SGCRS.
  3. Enquêter à fond sur la virtualisation sécuritaire.
  4. Mettre en œuvre un réseau de stockage sécurisé (SAN).
  5. Planifier et sécuriser l’environnement de non production du SGCRS.
État des recommandations :
  1. La recommandation était mise en œuvre. (Faible)
  2. La recommandation était mise en œuvre. (Faible)
  3. Une enquête a été menée qui a permis de conclure qu’elle n’était pas nécessaire. (Faible)
  4. La recommandation était mise en œuvre. (Faible)
  5. L’environnement de non production du SGCRS sera identifié dans l’architecture. Si l’on procède au traitement des données de production, les exigences sécuritaires pour la production seront appliquées. (Faible)

Risque résiduel : Faible

1.3.17 Principe de protection de la vie privée : Sauvegarde

Vulnérabilité : Risques relatifs à la mise en œuvre

Risques concernés : Confidentialité, intégrité, disponibilité

Niveau de risque avant les recommandations : Élevé

Recommandations :
  1. Éliminer les vulnérabilités relatives à la sécurité dans les contrats d’entretien du SGCRS.
  2. Toujours tenir compte des produits évalués relativement aux critères communs pour les achats du matériel et des logiciels du SGCRS.
État des recommandations :
  1. Les contrats d’entretien comprennent les exigences en matière de sécurité appropriées pour le personnel et l’équipement. Aucun équipement ne sera retourné au fournisseur s’il contient des données protégées, et tous les contractants nécessiteront une autorisation de sécurité de niveau secret. (Faible)
  2. Les produits relatifs aux critères communs ont été évalués et ont été jugés inappropriés. Aucun substitut valable n’a été trouvé sur la liste. (Faible)

Risque résiduel : Faible