LA SÉCURITÉ DE L’INFORMATION. Vos responsabilités en tant qu’employé du gouvernement du Canada.

Slides:



Advertisements
Présentations similaires
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Advertisements

Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Participez dès aujourdhui au répertoire des SSII sur technologies Microsoft Guide pour la mise à jour du profil Société pour être visible sur
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
Informatique liée à la Gestion de la Relation Clients (GRC). Exploiter les fonctions dun logiciel de GRC EOLE.
Chapitre I : Systèmes d’exploitation
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
La protection des renseignements personnels: notions de base DRT 3805.
de trousses de lecture à la
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Comment créer et animer votre page Entreprise Facebook ?
Pour commencer double clic sur l’icone
La gestion de fichiers Le travail sur un ordinateur pour traiter des données aboutit à la création de fichiers qui peuvent devenir nombreux. Pour pouvoir.
Dossier d'évaluation intégrée (DEI) Protection de la vie privée et sécurité pour les utilisateurs du DEI.
Tout ce qu’il faut savoir pour déposer votre mémoire ou votre thèse dans Savoirs UdeS Par le Service des bibliothèques et archives.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
DOCUMENTS DE FORMATION CODEX FAO/OMS SECTION TROIS LES BASES DES ACTIVITES NATIONALES DU CODEX Module 3.3 Considérations sur la constitution des délégations.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
La Loi sur la protection des fonctionnaires divulgateurs dactes répréhensibles Inscrire ici le nom de votre organisation.
Numéro dimmatriculation scolaire de lOntario Connexion à lapplication du NISO Ce que vous devez connaître : Les exigences techniques La sécurité est.
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Le cycle de vie du document et les exigences pour chacune des étapes
Module 1 : Installation de Microsoft Windows XP Professionnel
Saisissez votre dossier certificatif Après avoir configuré vos courriel et Proxy : saisissez votre dossier certificatif Paramétrer Paramétrer la connexion.
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
. Planification et Conduite des Enquêtes Markus H. Meier - Directeur adjoint Forum Africain de la Concurrence 25 Mars, 2013.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
GESTION DES UTILISATEURS ET DES GROUPES
+ Confidentialité en réseau Julia Gaudreault-Perron, Université Laval et CEFRIO
Formalisation de la politique qualité
B2i école : domaines, aptitudes et pistes d’activités
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Module 3 : Création d'un domaine Windows 2000
3.3 Communication et réseaux informatiques
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Les newsletters d’un point de vue légal
Environnement, santé et sécurité « Gestion du procédé d'examen du registre des incidents et des accidents de l'outil Business Workplace »
Qu'est-ce que la messagerie unifiée?
L’information commerciale, ressource stratégique.
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
Numérisation de documents au dossier administratif de l’employé
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
© 2007 Développé par Promaintech Novaxa / Usage réservé pour la SAQ Méthode d’organisation 5S Implantation 3 e S Présentée par : Promaintech Novaxa Avril.
Ce logiciel vous permettra de générer les relevés 24 que vous avez à émettre. Ce logiciel permet l’entrée, la validation des données, l’impression des.
1. Les Rôles Un rôle est une fonction détenue par un utilisateur à un moment donné. Un rôle confère des droits spécifiques. » Le CIL – correspondant informatique.
LA GESTION EFFICACE DU COURRIEL. La gestion efficace du courriel est votre responsabilité.
Contribution. Accueil Vous êtes actuellement connecté à votre espace de contribution de la médiathèque de l'Université Paris Descartes. Dans cette espace.
LA GESTION DE L’INFORMATION (GI) AU SEIN DE LA FONCTION PUBLIQUE FÉDÉRALE.
LA GI ET L’EMPLOYÉ QUI QUITTE SON POSTE. Vos responsabilités lorsque vous quittez votre poste (au sein d’un ministère ou de la fonction publique fédérale).
LA GESTION DES DOCUMENTS ET VOUS!. Vos responsabilités en tant qu’employé du gouvernement du Canada.
LA PROTECTION DES RENSEIGNEMENTS PERSONNELS. VOUS APPRENDREZ : En quoi consistent les renseignements personnels. Quelles sont les lignes directrices générales.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Transcription de la présentation:

LA SÉCURITÉ DE L’INFORMATION

Vos responsabilités en tant qu’employé du gouvernement du Canada

À LA FIN DU PRÉSENT MODULE : Vous connaîtrez vos responsabilités en matière de sécurité de l’information. Vous serez en mesure de déterminer le type de protection ou de classification approprié pour votre information. Vous saurez comment marquer les documents de nature délicate. Vous serez en mesure de faire des choix éclairés pour l’entreposage des documents de nature délicate. Vous connaîtrez les méthodes appropriées de communication et de destruction des documents de nature délicate. Vous comprendrez l’importance de la suppression ou de la modification du niveau de protection ou de classification de l’information.

RESPONSABILITÉS GÉNÉRALES Vous devez prendre les mesures nécessaires pour : créer ou recueillir des renseignements de nature délicate; utiliser, diffuser, entreposer et conserver des renseignements de nature délicate; déclassifier des renseignements de nature délicate ou en changer le niveau de classification ou de protection; détruire ou éliminer des renseignements de nature délicate.

AUTREMENT DIT… Vous devez faire preuve de diligence et prendre les mesures nécessaires durant tout le cycle de vie des renseignements de nature délicate. Choose Utilisation, diffusion, partage, entreposage et conservation Choose Choisissez les méthodes de destruction ou d’élimination appropriées pour les documents de nature délicate Déterminez la nature exacte au moment de la création N’oubliez pas de modifier le niveau de classification ou de protection, le cas échéant

RESPONSABILITÉS PRÉCISES En tant qu’auteur ou destinataire de documents de nature délicate, vous devez : 1.déterminer le niveau de protection ou de classification approprié; 2.marquer les documents, de la version préliminaire jusqu’à la version finale; 3.assurer le traitement et l’entreposage des documents conformément au niveau de classification ou de protection attribué; 4.distribuer les documents à d’autres personnes ayant le niveau de sécurité approprié et qui ont besoin de ces documents; 5.supprimer ou modifier le niveau de protection ou de classification des documents au besoin; 6.assurer la destruction appropriée.

Responsabilité n o 1 Déterminer le niveau de protection ou de classification approprié.

CATÉGORIES AUX FINS DE LA SÉCURITÉ Il existe deux grandes catégories aux fins de la sécurité, selon le contenu d’un document : Protégé Protégé C Protégé B Protégé A Classifié Très secret Secret Confidentiel

CLASSIFIÉ PROTÉGÉ Les renseignements classifiés sont des renseignements dont la divulgation risquerait de porter préjudice à l'intérêt national. Les renseignements protégés sont des renseignements dont la divulgation risquerait de porter préjudice à des intérêts privés ou non reliés à l’intérêt national. La divulgation risquerait de porter préjudice au Canada en tant que pays. La divulgation risquerait de porter préjudice à des personnes et à des entreprises privées.

CLASSIFIÉ PROTÉGÉ Très secret renseignements de nature extrêmement délicate sur les affaires internationales, enquêtes relatives à l’application de la loi et activités de renseignement (la divulgation pourrait causer un préjudice exceptionnellement grave) Secret discussions commerciales, comptes rendus et mémoires au Cabinet, planification d’entreprise, contribution des ministères au budget national, ébauche de la législation (la divulgation pourrait causer un préjudice grave) Confidentiel plans administratifs, prévisions, vérifications, négociations entre les ministères et des partenaires (la divulgation pourrait causer un préjudice) Protégé C renseignements à propos de la police et d’autres informateurs (la divulgation pourrait causer un préjudice extrêmement grave) Protégé B dossiers d’organismes chargés de l’application de la loi et dossiers médicaux, évaluations du personnel et enquêtes connexes, dossiers financiers, secret professionnel liant l’avocat à son client (la divulgation pourrait causer un préjudice grave) Protégé A adresse personnelle, date de naissance, NAS, autres renseignements personnels (la divulgation pourrait causer un préjudice) La divulgation de ces renseignements pourrait causer un préjudice au Canada en tant que pays. La divulgation de ces renseignements pourrait causer un préjudice à des personnes et à des entreprises privées.

Responsabilité n o 2 Marquer les documents de la version préliminaire jusqu’à la version finale.

MARQUAGE DES DOCUMENTS DE NATURE DÉLICATE 1.Vous devez marquer les documents de nature délicate au moment de la création ou de l’obtention.

MARQUAGE DES DOCUMENTS DE NATURE DÉLICATE 2.Vous devez marquer tous les documents utilisés pour préparer des documents de nature délicate. TRÈS SECRETCLASSIFIÉ

MARQUAGE DES DOCUMENTS DE NATURE DÉLICATE 3.Au moment du marquage, vous devez indiquer, le cas échéant : –le niveau de classification (EN MAJUSCULES); –la date de création; –la date de la suppression automatique de la désignation ou de la modification du niveau de protection ou l’événement déclencheur. Remarque : Les documents très secrets doivent indiquer le numéro de copie et le nombre total de copies (p. ex., copie 1 de 6). Toutes les pages devraient être numérotées et le nombre total de pages devrait être indiqué à chaque page (p. ex., page 1 de 3). SECRET Date de création : le 10 août 1967 Déclassification : le 10 août 2007

MARQUAGE DES DOCUMENTS DE NATURE DÉLICATE 4.Indiquez qui peut ou ne peut pas avoir accès aux documents. L’accès devrait être permis en cas de nécessité absolue. 5.Lorsque vous créez une lettre d’accompagnement ou un formulaire de transmission, vous devez indiquer le niveau de protection le plus élevé de toutes les pièces jointes.

À CIC, vous devez utiliser le Guide sur la classification et le traitement des renseignements de nature délicate.

RÉCAPITULATION : MARQUAGE DES DOCUMENTS DE NATURE DÉLICATE 1.Vous devez marquer les documents de nature délicate au moment de la création ou de l’obtention. 2.Marquez tout le matériel utilisé pour préparer des documents de nature délicate. Le marquage sert à indiquer: –le niveau de protection; –la date de création; –la date de la suppression automatique de la désignation ou de la modification du niveau de protection ou l’événement déclencheur. 3.Indiquez la date ou l’événement où la suppression automatique de la désignation ou de la modification du niveau de protection de l’information doit se produire. 4.Indiquez qui peut ou ne peut pas avoir accès aux documents. 5.Les lettres d’accompagnement ou les formulaires de transmission doivent indiquer le niveau de protection le plus élevé des pièces jointes.

N’oubliez pas de marquer les fichiers électroniques également!

MARQUAGE DES FICHIERS ÉLECTRONIQUES Vous devriez indiquer clairement sur le support électronique : –le nom du Ministère; –le niveau de désignation ou de protection le plus élevé; –l’objet des documents; –l’équipe visée par les documents; –le nom du responsable.

Responsabilité n o 3 Assurer le traitement et l’entreposage des documents conformément au niveau de classification ou de protection attribué

TRAITEMENT ÉLECTRONIQUE DES RENSEIGNEMENTS DE NATURE DÉLICATE Renseignements autres que les renseignements de nature délicate Processus, courriel, imprimés –OP en réseau –OP autonome –ordinateur portatif –Blackberry/télépho ne cellulaire Protégé A Processus, courriel, imprimés –OP en réseau –OP autonome –ordinateur portatif Protégé B Processus, courriel, imprimés –OP en réseau –Courriel (ICP seulement) –OP autonome –Ordinateur portatif Protégé C Processus, imprimés (pas de courriel) –OP autonome –Ordinateur portatif spécialisé seulement Confidentiel Processus, imprimés (pas de courriel) –OP autonome –Ordinateur portatif spécialisé seulement Secret Processus, imprimés (pas de courriel) –OP autonome –Ordinateur portatif spécialisé seulement Très secret Processus, imprimés (pas de courriel) –OP autonome –Ordinateur portatif spécialisé seulement

ENTREPOSAGE ÉLECTRONIQUE DES RENEIGNEMENTS DE NATURE DÉLICATE Documents autres que les documents de nature délicate SGDDI Disque partagé Disque dur Support amovible, p. ex. CD, clé USB Protégé A SGDDI Disque partagé (limiter l’accès) Support amovible, p. ex. CD, clé USB (étiqueté et mis sous clé dans un contenant approuvé, lorsqu’il n’est pas utilisé) Protégé B SGDDI Disque partagé (limiter l’accès) Support amovible, p. ex. CD, clé USB (étiqueté et mis sous clé dans un contenant approuvé, lorsqu’il n’est pas utilisé) Protégé C Support amovible, p. ex. CD, clé USB (étiqueté et mis sous clé dans un contenant approuvé, lorsqu’il n’est pas utilisé) Confidentiel Support amovible, p. ex. CD, clé USB (étiqueté et mis sous clé dans un contenant approuvé, lorsqu’il n’est pas utilisé) Secret Support amovible, p. ex. CD, clé USB (étiqueté et mis sous clé dans un contenant approuvé, lorsqu’il n’est pas utilisé) Très secret Support amovible, p. ex. CD, clé USB (étiqueté et mis sous clé dans un contenant approuvé, lorsqu’il n’est pas utilisé)

ENTREPOSAGE DES DOCUMENTS NON ÉLECTRONIQUES CLASSIFIÉS OU PROTÉGÉS Protégé A Meuble sécuritaire approuvé, p. ex. armoire munie d’un cadenas approuvé dans un secteur opérationnel. Protégé B Meuble sécuritaire approuvé, p. ex. armoire munie d’un cadenas intégré dans un secteur opérationnel. Protégé C Meuble sécuritaire approuvé, p. ex. armoire munie d’un cadenas intégré dans une zone de sécurité autorisée (la porte du bureau ou de la pièce doit être verrouillée). Confidential Meuble sécuritaire approuvé, p. ex. armoire munie d’un cadenas intégré dans un secteur opérationnel. Secrèt Coffre ‑ fort à combinaison dans une zone de sécurité autorisée. Très secret Coffre ‑ fort à combinaison dans une zone de sécurité autorisée.

Responsabilité n o 4 Distribuer les documents à d’autres personnes ayant le niveau de sécurité approprié et qui ont besoin de ces documents

Critères d’accès : les destinataires ont besoin des documents en question; les destinataires possèdent un niveau de sécurité approprié. Il vous incombe de vérifier si le destinataire respecte les critères d’accès. DISTRIBUTION DES DOCUMENTS DE NATURE DÉLICATE

MODES DE COMMUNICATION DES DOCUMENTS CONFIDENTIELS Documents autres que les documents de nature délicate Téléphone et télécopieur Courriel Blackberry et téléphone cellulaire Protégé A Téléphone et télécopieur Courriel Protégé B Téléphone et télécopieur Courriel (infrastructure à clés publiques seulement – ICP) Protégé C Poste téléphonique secret (STU) III Télécopieur sécurisé Pas de Courriel Confidentiel STU III Télécopieur sécurisé Pas de Courriel Secret STU III Télécopieur sécurisé Pas de Courriel Très secret STU III Télécopieur sécurisé Pas de Courriel

TRANSMISSION DES DOCUMENTS DE NATURE DÉLICATE Les documents de nature délicate sur support papier devraient être manipulés avec discrétion et bon sens, en fonction des principes suivants : –utiliser le marquage et les mises en garde pour indiquer la nature délicate des documents; –le courrier devrait renfermer la mention : « À ouvrir seulement par… »; –on devrait utiliser une enveloppe double renfermant une mention de sécurité à l’intérieur seulement – Très secret et Protégé C; –on devrait téléphoner auparavant lorsqu’on envoie un document confidentiel par télécopieur.

RÉSEAUX D’CIC Les documents ayant une désignation supérieure à Protégé B ne devraient pas être envoyés par courriel ou sauvegardés au moyen d’unités partagées ou dans SGDDI. Remarque : Les renseignements de niveau Protégé B peuvent être envoyés par le biais du réseau au moyen de l’ICP.

Responsabilité n o 5 Supprimer ou modifier le niveau de protection ou de classification des documents au besoin

DÉCLASSIFICATION ET RÉDUCTION DU NIVEAU DE CLASSIFICATION Déclassification : abolition du niveau de classification Réduction : attribution d’un niveau de classification moins élevé (p. ex., de secret à confidentiel) TRÈS SECRET CONFIDENTIEL

DÉCLASSIFICATION ET RÉDUCTION DU NIVEAU DE CLASSIFICATION L’information désignée perd sa « nature délicate » : –au fil du temps; –en cas d’événements précis (p. ex., les données scientifiques publiées ne sont plus protégées). La déclassification ou la réduction du niveau de classification peut être effectuée : –à une date précise ou en cas d’événement spécial; –à une date prévue à l’avance; (Remarque : sauf dans le cas des documents Très secret ou Protégé C) –par les auteurs; –par les gestionnaires (du bureau d’origine). Vous devriez examiner systématiquement vos documents de nature délicate en vue de les déclassifier ou de réduire le niveau de classification, le cas échéant.

Responsabilité n o 6 Assurer la destruction appropriée

DESTRUCTION DES DOCUMENTS DE NATURE DÉLICATE PapierÉlectronique Protégé A Élimination des rebuts classifiés ou suppression dans un déchiqueteur à coupe croisée approuvé Supprimer du support Protégé B Élimination des rebuts classifiés ou suppression dans un déchiqueteur à coupe croisée approuvé Supprimer du support et reformater le lecteur Protégé C Élimination des rebuts classifiés ou suppression dans un déchiqueteur à coupe croisée approuvé Démagnétiser le support Démagnétiser : processus qui consiste à déformater un disque dur en embrouillant de façon aléatoire les bits Confidentiel, secret, très secret Suppression dans un déchiqueteur à coupe croisée approuvé Démagnétiser et détruire physiquement le support

RÉCAPITULATION : SÉCURITÉ DE L’INFORMATION En tant qu’auteur ou destinataire de documents de nature délicate, vous devez : 1.déterminer le niveau de protection ou de classification approprié; 2.marquer les documents, de la version préliminaire jusqu’à la version finale; 3.assurer le traitement et l’entreposage des documents conformément au niveau de classification ou de protection attribué; 4.distribuer les documents à d’autres personnes ayant le niveau de sécurité approprié et qui ont besoin de ces documents; 5.supprimer ou modifier le niveau de protection ou de classification des documents au besoin; 6.assurer la destruction appropriée.

En terminant… voici quelques principes directeurs relativement à la sécurité de l’information

PRINCIPES DIRECTEURS RELATIVEMENT À LA SÉCURITÉ DE L’INFORMATION : Le niveau de classification varie selon l’information : –c’est l’auteur qui détermine le niveau approprié; –le destinataire doit accepter le niveau attribué. –Remarque : L’information reçue du grand public doit être évaluée et recevoir le niveau « protégé » ou « classifié », le cas échéant. Lorsqu’on intègre de l’information provenant de documents classifiés/protégés ou d’autres médias – on doit veiller à ce que le nouveau document ait également le niveau le plus élevé du document d’origine.

PRINCIPES DIRECTEURS RELATIVEMENT À LA SÉCURITÉ DE L’INFORMATION : Une trousse d’information est « marquée » en fonction du document possédant le niveau de classification le plus élevé. Les renseignements de nature délicate doivent être examinés périodiquement en vue de les « déclassifier » ou de « réduire » le niveau de classification, le cas échéant. Il faut éviter d’attribuer un niveau de classification trop élevé – une telle mesure est onéreuse et elle minimise les utilisations possibles de l’information.

Félicitations! Vous venez de terminer le module d’auto-apprentissage de la GI intitulé Sécurité de l’information. Vous pouvez maintenant : –vérifier vos connaissances en répondant aux questions ci- après –examiner d’autres modules d’auto-apprentissage de la série : Introduction à la gestion de l’information La gestion efficace du courriel La gestion des documents et vous! La GI et l’employé qui quitte son poste La protection des renseignements personnels – Ce à quoi les Canadiens s’attendent La GI au sein de la fonction publique fédérale