<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr"><id>https://cyber.gc.ca/api/cccs/atom/v1/get?feed=guidance&amp;lang=fr</id><link rel="self" href="https://cyber.gc.ca/api/cccs/atom/v1/get?feed=guidance&amp;lang=fr"/><title>Conseils, nouvelles et événements</title><updated>2026-05-12T20:13:16Z</updated><entry><id>https://cyber.gc.ca/fr/orientation/certifications-dans-le-domaine-de-la-cybersecurite</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/certifications-dans-le-domaine-de-la-cybersecurite"/><title><![CDATA[Certifications dans le domaine de la cybersécurité]]></title><updated>2026-05-12T20:13:16Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="569" about="/fr/orientation/certifications-dans-le-domaine-de-la-cybersecurite" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--FRENCH Intro paragraph plus pdf download-->
<div class="row">
<div class="col-md-12 mrgn-tp-lg">
<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong> : <a href="/sites/default/files/certifications-domaine-cybersecurite-2026-f.pdf">Certifications dans le domaine de la cybersécurité - 2026 (PDF, 918 Ko)</a></p>
</div>

<h2>Avant-propos</h2>

<p>La publication Certifications dans le domaine de la cybersécurité est un document <strong>non classifié</strong>. Ce document se veut un guide qui fournit de l’information sur plusieurs des certifications offertes aux étudiants potentiels et aux professionnels de la cybersécurité. Son objectif n’est pas de recommander un organisme de certification ou une certification en particulier, mais plutôt d’offrir une liste de différentes certifications pouvant aider des employés à progresser sur le plan professionnel dans le domaine de la cybersécurité.</p>

<p>L’information est tirée des sites Web des organismes de certification mentionnés dans le présent guide.</p>

<div class="alert alert-warning">
<p>Avis de non-responsabilité : Le Centre de la sécurité des télécommunications n’approuve ni ne recommande aucune des certifications ou aucun des organismes de certification proposés dans le présent document. L’information fournie se veut un résumé général de renseignements accessibles au public et elle est offerte à titre d’information seulement.</p>
</div>

<section><h2>Historique des révisions</h2>

<ol><li>Première version : Novembre 2020</li>
	<li>Ajout de nouvelles certifications et retrait de fournisseurs de formation : Juillet 2022</li>
	<li>Mise à jour de l’information relative à <span lang="en" xml:lang="en" xml:lang="en">Rogers Cybersecure Catalyst</span> : Avril 2023</li>
	<li>Changement du nom d’une équipe et ajout de nouvelles certifications : Novembre 2023</li>
	<li>Certifications mises à jour et OSDA ajouté : Juin 2024</li>
	<li>Renseignements de Rogers Cybersecure Catalyst retirés : Mars 2026</li>
</ol><div class="clearfix"> </div>
</section><details><summary><h2 class="h3">Table de matières</h2>
</summary><ul><li><a href="#A">1.0 Introduction</a></li>
	<li><a href="#B">2.0 Organismes de certification reconnus mondialement</a></li>
	<li><a href="#C">3.0 Cyber Credentials Collaborative</a></li>
	<li><a href="#D">4.0 Liste et description des certifications en cybersécurité</a></li>
	<li><a href="#E">5.0 Contenu complémentaire</a></li>
</ul></details><section><h2 id="A">1.0 Introduction</h2>

<p>La demande de professionnels et de praticiens compétents dans le domaine de la cybersécurité continue d’augmenter au Canada et à travers le monde. Face à cette demande croissante, la valeur accordée à la certification en technologies de l’information (TI) est également en hausse. Une certification adéquate peut donner aux titulaires un avantage par rapport à d’autres candidats. Dans cette optique, les organisations recherchent des personnes compétentes ayant reçu une formation de haut niveau et possédant une expérience concrète.</p>

<p>L’obtention d’une certification démontre à d’éventuels employeurs qu’une personne est compétente, qualifiée et expérimentée dans certains domaines. En outre, compte tenu du temps et de l’investissement financier qu’exigent de nombreuses certifications, certains employeurs considèrent que la certification démontre un engagement professionnel dans le domaine.</p>

<p>Les certifications sont non seulement un excellent complément à d’autres compétences professionnelles, mais elles peuvent également conduire à des augmentations salariales. Selon une étude menée par <span lang="en" xml:lang="en" xml:lang="en">Global Knowledge</span>une personne détenant une certification peut toucher un revenu jusqu’à 15 % supérieur à celui d’employés qui n’en possèdent pas<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup>. De plus, conserver une certification implique souvent de poursuivre une formation continue ce qui permet aux titulaires de rester à l’affût des nouvelles technologies et de continuer à protéger leurs organisations contre les menaces émergentes pour la cybersécurité.</p>

<h3>1.1 Centre canadien pour la cybersécurité</h3>

<p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) a été mis sur pied sous l’égide du Centre de la sécurité des télécommunications (CST) en octobre 2018. L’équipe Collaboration avec le milieu de l’éducation et développement des cybercompétences travaille de concert avec les universités, les collèges, les associations éducatives, les comités ministériels à vocation éducative et des professeurs du secteur privé afin d’accroître les capacités et le bassin de candidats talentueux en cybersécurité au Canada. L’équipe collabore aussi avec les professeurs afin d’améliorer la compréhension de la collectivité en matière de cybersécurité. Sa mission consiste à s’assurer que le Canada demeure un leader mondial en cybersécurité et, pour ce faire, il est essentiel de renforcer la formation en cybersécurité au pays.</p>

<h3>1.2 Objet</h3>

<p>Le présent guide a comme principal public cible d’éventuels étudiants ou professionnels de la cybersécurité qui cherchent à faire progresser leur carrière dans le domaine. Le guide met en lumière certaines des certifications les plus demandées et reconnues mondialement qu’offrent des fournisseurs à travers le monde. Une liste complète des certifications se trouve à la fin du guide (tableaux 1 à 14).</p>

<div class="alert alert-warning">
<p>Avis de non-responsabilité : Le CST n’approuve ni ne recommande aucune des certifications ou aucun des organismes de certification proposés dans le présent document. L’information fournie se veut un résumé général de renseignements accessibles au public et elle est offerte à titre d’information seulement.</p>
</div>

<p>Toutes les mesures nécessaires pour s’assurer de l’exactitude des renseignements ont été prises; toutefois, en raison de la nature dynamique des programmes et de la cybersécurité, le présent guide sera révisé régulièrement afin de s’assurer qu’il reflète les offres de certification les plus récentes. De nouvelles certifications ainsi que d’autres modifications proposées peuvent être envoyées par courriel à l’adresse <a href="mailto:cyberskills-cybercompetences@cyber.gc.ca">cyberskills-cybercompetences@cyber.gc.ca</a>.</p>
</section><div class="pull-right mrgn-tp-md small text-muted mrgn-bttm-md"><a href="#wb-tphp" title="Retourner au haut de la page">Haut <span class="wb-inv">de la page</span></a></div>

<section><h2 id="B">2.0 Organismes de certification reconnus mondialement</h2>

<p>Les sections suivantes présentent des certifications en cybersécurité parmi les plus populaires et les plus connues, classées par ordre alphabétique. Une liste plus complète de certifications se trouve dans les tableaux ci-joints.</p>

<div class="alert alert-info">
<p>Le CST n’approuve, n’appuie ou ne favorise aucune des certifications ou aucun des organismes de certification suivants. Le présent guide est fourni à titre d’information seulement. Il ne devrait être utilisé que comme point de départ par les personnes intéressées à obtenir une certification. En outre, ces personnes devraient faire des recherches plus approfondies, en prenant en considération leurs intérêts et objectifs de carrière, le temps qu’elles devront y consacrer et leurs ressources financières, avant de choisir la certification qui leur convient.</p>
</div>

<p>Il faut également souligner que même si la plupart des organismes de certification sont américains, leurs certifications sont reconnues dans le monde entier. De plus, les candidats ont la possibilité de recevoir leur formation auprès de fournisseurs locaux et, dans plusieurs cas, de passer les examens dans des centres d’examen, comme le centre Pearson VUE, ou en ligne.</p>
<!-- TOGGLE Expand | collapse FR-->

<div class="btn-group mrgn-tp-sm mrgn-bttm-md"><button class="btn btn-primary wb-toggle" data-toggle="{&quot;selector&quot;: &quot;details&quot;, &quot;print&quot;: &quot;on&quot;, &quot;stateOn&quot;: &quot;on&quot;, &quot;stateOff&quot;: &quot;off&quot;, &quot;parent&quot;: &quot;#montrer-reduire&quot;}" type="button">Montrer | réduire tout</button></div>
<!-- END TOGGLE Expand | collapse-->

<div id="montrer-reduire">
<details class="group" id="wb-auto-20"><summary><h3>2.1 <span lang="en" xml:lang="en" xml:lang="en">CertNexus</span></h3>
</summary><p>Le programme <span lang="en" xml:lang="en" xml:lang="en">CertNexus</span> offre des certifications et des microcompétences en technologies émergentes, comme l’Internet des objets (IdO), l’intelligence artificielle et les interfaces homme-machine. Les quatre certifications offertes en cybersécurité sont valides pendant trois ans.</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified First Responder</span></strong> (CRF) atteste les connaissances et les compétences requises pour protéger l’information et les systèmes essentiels avant, pendant et après un incident.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Cyber Safe</span></strong> démontre que ses titulaires peuvent déterminer les risques les plus courants associés à l’utilisation de technologies mobiles ou en nuage, et qu’ils sont aptes à se protéger, eux ainsi que leur organisation, contre des cybermenaces.</li>
	<li>Les titulaires d’une certification <strong><span lang="en" xml:lang="en" xml:lang="en">Cyber Secure Coder</span></strong> (CSC) ont été initiés aux vulnérabilités qui compromettent la sécurité, à l’établissement et à la correction de ces vulnérabilités, ainsi qu’aux stratégies de gestion des problèmes de sécurité.</li>
	<li>La microcompétence <strong><span lang="en" xml:lang="en" xml:lang="en">IRBIZ</span></strong> s’adresse aux leaders et aux cadres en TI qui sont tenus de respecter la législation en matière d’intervention en cas d’incident. Un cours et un examen réussis attestent que les candidats possèdent les compétences nécessaires pour évaluer les menaces pour la sécurité et intervenir face à celles-ci, et qu’ils sont aptes à faire fonctionner une plateforme d’analyse de la sécurité des systèmes et des réseaux.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme <span lang="en" xml:lang="en" xml:lang="en">CertNexus</span> se trouve à la <a href="#tab1">section 5.1</a>.</p>
</details><details class="group" id="wb-auto-21"><summary><h3>2.2 <span lang="en" xml:lang="en" xml:lang="en">Cisco Systems</span></h3>
</summary><p><span lang="en" xml:lang="en" xml:lang="en">Cisco Systems</span> est un leader mondial en matière de solutions et de matériel de mise en réseau. La majorité du trafic Internet passe par des chemins d’accès réseau conçus par Cisco. L’obtention de l’une de ses certifications démontre que les candidats savent comment travailler avec les solutions Cisco. On compte cinq niveaux de certification dans le programme Cisco :</p>

<ul><li><strong>Débutant</strong> : Le point de départ pour les personnes qui désirent entamer une carrière de professionnel des réseaux.</li>
	<li><strong>Associé</strong> : Les candidats maîtrisent les éléments essentiels requis pour entreprendre une carrière et élargir leurs perspectives d’emploi grâce aux plus récentes technologies.</li>
	<li><strong>Professionnel</strong> : Les candidats choisissent un volet en technologie de base et un examen axé sur une concentration afin de personnaliser leur certification de niveau professionnel.</li>
	<li><strong>Expert</strong> : La certification est reconnue partout dans le monde comme étant la certification la plus prestigieuse de l’industrie des technologies.</li>
	<li><strong>Architecte</strong> : Ce niveau permet de démontrer l’expertise architecturale d’un concepteur de réseaux.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par <span lang="en" xml:lang="en" xml:lang="en">Cisco Systems</span> se trouve à la <a href="#tab2">section 5.2</a>.</p>
</details><details class="group" id="wb-auto-22"><summary><h3>2.3 <span lang="en" xml:lang="en" xml:lang="en">Computing Technology Industry Association</span> (CompTIA)</h3>
</summary><p>La <span lang="en" xml:lang="en" xml:lang="en">Computing Technology Industry Association</span> (CompTIA) délivre des certifications dans plus de 120 pays. Elle compte plus de 2,2 millions de titulaires. L’organisation publie également chaque année 50 études par secteur d’activités qui permettent de faire un suivi des tendances et des changements. Les certifications proposées couvrent une vaste gamme de domaines TI, dont la cybersécurité. Pour renouveler une certification, il faut satisfaire aux exigences en matière de formation continue et payer des frais annuels.</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">CompTIA Advanced Security Practitioner</span></strong> (CASP+) est axée sur le rendement et elle s’adresse davantage aux praticiens qu’aux gestionnaires. Elle touche un niveau avancé de compétence en cybersécurité. Les titulaires de la certification CASP+ possèdent des connaissances avancées en gestion des risques, en opérations et architecture de sécurité intégrée, ainsi qu’en recherche et en collaboration.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">CompTIA Cyber Security Analyst</span></strong> (CySA+) s’adresse aux analystes de la cybersécurité et couvre les menaces persistantes avancées dans un environnement de cybersécurité après 2014. Elle atteste l’expertise d’une personne en analyse de la sécurité, en détection des intrusions et en intervention en cas d’incident.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">CompTIA PenTest+</span></strong> s’adresse aux professionnels en cybersécurité chargés des tests de pénétration et de la gestion des vulnérabilités. Les titulaires de cette certification ont démontré que leurs connaissances et leurs compétences pratiques sont à jour et qu’ils sont en mesure de tester des dispositifs dans de nouveaux environnements (p. ex. en nuage ou mobiles), ainsi que des ordinateurs et des serveurs traditionnels.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">CompTIA Security+</span></strong> est une certification de premier échelon. Les titulaires de cette certification sont des experts dans différents domaines : gestion des menaces, cryptographie, gestion de l’identité, systèmes de sécurité, identification et atténuation des risques liés à la sécurité, contrôle d’accès réseau et infrastructure de sécurité. Les candidats doivent posséder deux années d’expérience en sécurité des réseaux et avoir déjà obtenu leur certification <strong><span lang="en" xml:lang="en" xml:lang="en">Network</span>+</strong>.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme <span lang="en" xml:lang="en" xml:lang="en">CompTIA</span> se trouve à la <a href="#tab3">section 5.3</a>.</p>
</details><details class="group" id="wb-auto-23"><summary><h3>2.4 <span lang="en" xml:lang="en" xml:lang="en">Council for Registered Ethical Security Testers</span> (CREST)</h3>
</summary><p>Le <span lang="en" xml:lang="en" xml:lang="en">Council for Registered Ethical Security Testers</span> (CREST) est un organisme à but non lucratif qui décerne à des sociétés et à des particuliers des certifications et des attestations reconnues internationalement. Des sections régionales de cet organisme se trouvent au Royaume-Uni, aux États-Unis, en Australie, à Singapour et à Hong Kong. Elles proposent des examens dont les sujets concernent les tests de pénétration, le renseignement sur les menaces, l’intervention en cas d’incident et l’architecture de la sécurité. Le <span lang="en" xml:lang="en" xml:lang="en">Government Communications Headquarters</span> (GCHQ) du Royaume-Uni a approuvé l’examen sur l’intervention en cas d’incident. Les examens CREST comportent trois niveaux d’attestation pour les particuliers :</p>

<ul><li><strong>Praticien</strong> – admissible à l’exercice de la profession</li>
	<li><strong>Autorisé</strong>  – apte à travailler de manière autonome sans supervision</li>
	<li><strong>Certifié</strong> – compétent sur le plan technique pour gérer de grands projets et des équipes de premier plan</li>
</ul><p>Une liste complète des certifications en cybersécurité se trouve à la <a href="#tab4">section 5.4</a>.</p>
</details><details class="group" id="wb-auto-24"><summary><h3>2.5 <span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Network Professionals</span></h3>
</summary><p>Le programme <span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Network Professionals (CWNP)</span> est un programme de certification WLAN (pour Wireless Local Area Network; réseau local sans fil) non rattaché à un fournisseur donné. Il offre quatre niveaux de certification WLAN (débutant à expert). Le programme de certification prépare les professionnels des TI et les administrateurs de WLAN à définir, à concevoir et à gérer les applications et l’infrastructure WLAN.</p>

<ul><li>La certification <span lang="en" xml:lang="en" xml:lang="en"><strong>Certified Wireless Network Expert</strong></span> (CWNE) est la certification de plus haut niveau du programme CWNP. Les titulaires de cette certification disposent des compétences les plus avancées dans le marché actuel de la technologie Wi-Fi d’entreprise. Les candidats doivent réussir quatre examens de certification, procéder à des déploiements de WLAN commerciaux, fournir trois recommandations, satisfaire aux exigences en matière d’expérience et de publication, et faire l’objet d’un examen par les pairs dirigé par le comité consultatif de la certification CWNE.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Security Professional</span></strong> (CWSP) est une certification WLAN de niveau professionnel faisant partie du programme CWNP. Elle atteste la capacité des candidats d’évaluer les vulnérabilités d’un réseau et d’aider à prévenir les attaques, d’effectuer des audits de sécurité de WLAN et de mettre en œuvre des solutions de surveillance de la conformité, et de concevoir l’architecture de sécurité d’un réseau. Les candidats doivent obtenir la certification <span lang="en" xml:lang="en" xml:lang="en"><strong>Certified Wireless Network Administrator</strong></span> (CWNA) avant de recevoir la certification CWNP.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme CWNP se trouve à la <a href="#tab5">section 5.5</a>.</p>
</details><details class="group" id="wb-auto-25"><summary><h3>2.6 <span lang="en" xml:lang="en" xml:lang="en">EC-Council</span></h3>
</summary><p>L’<strong><span lang="en" xml:lang="en" xml:lang="en">EC-Council</span></strong> est un comité de certification technique en cybersécurité établi dans 145 pays. Il est approuvé par le gouvernement américain, la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> et le <span lang="en" xml:lang="en" xml:lang="en">Committee on National Security Systems</span> (CNSS).</p>

<ul><li>Le titre de compétence <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker</span> (ANSI)</strong> atteste les compétences des candidats dans cinq phases du piratage contrôlé : la reconnaissance, l’énumération, l’obtention de l’accès, le maintien de l’accès et le brouillage de pistes. Cette certification exige de passer un examen de quatre heures comportant 125 questions.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker (Practical)</span></strong> cible l’application des compétences CEH dans le cadre de défis concrets d’audit de sécurité et d’autres scénarios connexes. Les candidats doivent passer un examen de six heures comportant 20 études de cas. La note de passage est de 70 %.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker (Master)</span></strong> est décernée aux candidats qui ont obtenu les certifications ANSI et <span lang="en" xml:lang="en" xml:lang="en">Practical</span>.</li>
	<li>Une autre certification universellement reconnue est la <strong><span lang="en" xml:lang="en" xml:lang="en">Computer Hacking Forensics Investigator</span> (CHFI)</strong>. Elle atteste que ses titulaires sont versés dans les domaines de l’antipiratage, de la criminalistique numérique et des tests de pénétration.</li>
	<li>Les titulaires de la certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Network Defender</span> (CND)</strong> démontrent une connaissance approfondie de la sécurité axée sur la défense et l’expertise nécessaire pour sécuriser des données.</li>
	<li>Les titulaires de la certification <strong><span lang="en" xml:lang="en" xml:lang="en">EC-Council Disaster Recovery Professional</span> (EDRP)</strong> disposent des bases nécessaires pour leur permettre de sécuriser et de rétablir des réseaux en cas de catastrophe, comme lors d’attaques malveillantes.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme EC Council se trouve à la <a href="#tab6">section 5.6</a>.</p>
</details><details class="group" id="wb-auto-26"><summary><h3 lang="en" xml:lang="en" xml:lang="en">2.7 <span lang="en" xml:lang="en" xml:lang="en">Global Information Assurance Certification</span> (GIAC)</h3>
</summary><p>Le programme <span lang="en" xml:lang="en" xml:lang="en">Global Information Assurance Certification</span> (GIAC), fondé par le SANS <span lang="en" xml:lang="en" xml:lang="en">Institute</span>, est spécialisé dans la certification technique et pratique. Les certifications offertes sont liées à des cours de formation dispensés par le SANS <span lang="en" xml:lang="en" xml:lang="en">Institute</span>. Elles sont reconnues dans le monde entier. Les candidats qui demandent une certification de catégorie <span lang="en" xml:lang="en" xml:lang="en">Expert Status</span> doivent uniquement passer un examen pour l’obtention de la certification, celle-ci étant valide pendant quatre ans. Pour être admissibles à un renouvellement à la fin de la période de quatre ans, les titulaires de la certification doivent avoir accumulé 36 crédits de formation continue et avoir payé les frais de renouvellement de la certification ou avoir repassé l’examen. Les personnes désirant obtenir une certification de catégorie <span lang="en" xml:lang="en" xml:lang="en">Gold Status</span> doivent faire des recherches et rédiger un rapport technique ou un livre blanc. Cette catégorie démontre que les titulaires ont des connaissances plus approfondies dans un domaine particulier.</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">GIAC Security Essential Certification</span></strong> (GSEC) atteste que les connaissances des candidats en sécurité de l’information vont au-delà de notions simples de terminologie et de concepts. Les titulaires ont les compétences nécessaires en défense active, en cryptographie, en politiques et plans sur la sécurité, en traitement des incidents, en protection de réseau, etc.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">GIAC Certified Intrusion Analyst</span></strong> (GCIA) atteste les connaissances des praticiens en matière de surveillance de réseau et d’hôte, d’analyse de trafic et de détection d’intrusion. Les titulaires de la certification sont aptes à configurer et à surveiller des systèmes de détection d’intrusion, et à analyser le trafic sur un réseau.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">GIAC Certified Incident Handler</span></strong> (GCIH) démontre la capacité des candidats de détecter les incidents liés à la sécurité informatique, d’y intervenir et de les régler en faisant appel à un large éventail de compétences essentielles en sécurité. Les titulaires d’une certification GCIH possèdent une connaissance approfondie des techniques courantes de cyberattaque et des mécanismes de défense contre celles-ci.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme GIAC se trouve à la <a href="#tab7">section 5.7</a>.</p>
</details><details class="group" id="wb-auto-27"><summary><h3>2.8 <span lang="en" xml:lang="en" xml:lang="en">Information Systems Audit and Control Association</span> (ISACA)</h3>
</summary><p>L’<strong>ISACA</strong>, anciennement <span lang="en" xml:lang="en" xml:lang="en">Information Systems Audit and Control Association</span>, est une association professionnelle internationale axée sur la gouvernance des TI. Elle compte plus de 140 000 membres et professionnels détenant des certifications ISACA dans 180 pays. L’association, répartie en plus de 200 sections locales, donne de la formation aux membres, en plus d’offrir des occasions de réseautage et de partage de ressources.</p>

<p>Les candidats doivent passer des examens écrits pour obtenir les certifications professionnelles de l’ISACA. Ces certifications sont toutes valides pendant une période de trois ans. Pour conserver leur certification, les titulaires de titres de compétence doivent obtenir au moins 120 crédits de formation professionnelle continue sur la période de trois ans, et payer une cotisation annuelle, ou ils doivent repasser l’examen. Voici une liste des certifications en cybersécurité qu’offre le programme ISACA :</p>

<ul><li>La compétence <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Information Security Manager</span></strong> (CISM) s’adresse aux responsables des équipes de cybersécurité et aux professionnels des TI chargés de la gestion, du développement et de la surveillance des systèmes de sécurité de l’information dans les applications d’entreprise, ou de l’élaboration de pratiques exemplaires en matière de sécurité organisationnelle. Outre l’examen écrit, les candidats doivent avoir un minimum de cinq années d’expérience dans le domaine de la sécurité. Ils doivent de plus présenter une demande écrite.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified in Risk and Information Systems Control</span></strong> (CRISC) démontre la capacité des candidats d’identifier, d’évaluer et de répondre aux risques liés aux TI. Les candidats doivent avoir trois années d’expérience en contrôle et en gestion des risques dans un environnement professionnel et être en mesure d’accomplir les tâches dans au moins deux domaines du programme CRISC. Pour cette certification, l’éducation ne remplace pas l’expérience professionnelle.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Cyber Security Nexus Practitioner</span></strong> (CSX-P) reconnaît les personnes qui peuvent agir en tant que premiers intervenants lors d’incidents de sécurité. Créée en 2015, cette certification évalue la capacité des candidats d’exécuter des vérifications de cybersécurité validées mondialement et couvrant les cinq fonctions de base du cadre de cybersécurité du NIST (NCFS pour NIST <span lang="en" xml:lang="en" xml:lang="en">Cyber Security Framework</span>) : identification, protection, détection, intervention et récupération. Pour obtenir la certification, les candidats doivent passer un examen de quatre heures basé sur le rendement et comportant des simulations d’incidents de sécurité. À la fin de la période de certification de trois ans, les titulaires doivent passer la version la plus récente de l’examen donnant droit au renouvellement de la certification.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme ISACA se trouve à la <a href="#tab9">section 5.9</a>.</p>
</details><details class="group" id="wb-auto-28"><summary><h3>2.9 <span lang="en" xml:lang="en" xml:lang="en">International Information Systems Security Certification Consortium</span> (ISC2)</h3>
</summary><p>L’<strong><span lang="en" xml:lang="en" xml:lang="en">International Information Systems Security Certification Consortium</span></strong>, ou (ISC)2, est un organisme membre sans but lucratif qui apporte un soutien à ses membres pour tout ce qui touche les titres de compétence, les ressources et le leadership sur le plan de la cybersécurité et de la sécurité de l’information, des logiciels et des infrastructures. Cette grande organisation de sécurité des TI compte plus de 140 000 membres à l’échelle mondiale, dont près de 6 000 au Canada.</p>

<p>L’association (ISC)2 offre l’une des certifications en cybersécurité les plus populaires :</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Information Systems Security Professional</span></strong> (CISSP) est souvent exigée pour les emplois les plus recherchés en cybersécurité. On la considère d’ailleurs comme la « référence absolue » en matière de certifications en sécurité. Pour obtenir cette certification de niveau avancé, il faut notamment posséder un minimum de cinq années d’expérience dans au moins deux des huit corpus de connaissances communes de l’association (ICS)2, ou quatre années d’expérience et un diplôme universitaire ou des certificats accrédités. Les candidats doivent également passer un examen écrit de trois heures. Le renouvellement de la certification est requis tous les trois ans. Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation professionnelle continue pendant la période de trois ans et payer des frais annuels.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par l’association (ISC)2 se trouve à la <a href="#tab8">section 5.8</a>.</p>
</details><details class="group" id="wb-auto-29"><summary><h3>2.10 <span lang="en" xml:lang="en" xml:lang="en">itSM Solutions</span></h3>
</summary><p>Les certifications <span lang="en" xml:lang="en" xml:lang="en">itSM Solutions</span> s’appuient sur le cadre de cybersécurité du NIST (NCSF). Elles attestent que les professionnels de la cybersécurité possèdent les compétences de base nécessaires pour concevoir, établir, tester et gérer un programme de cybersécurité au moyen du NCSF.</p>

<ul><li><strong><span lang="en" xml:lang="en" xml:lang="en">NCSF Foundations</span></strong> : Pour les cadres et les professionnels du milieu informatique et des affaires qui doivent connaître les principes de base du NCSF pour s’acquitter de leurs tâches.</li>
	<li><strong><span lang="en" xml:lang="en" xml:lang="en">NCSF Practitioner</span></strong> : La formation enseigne comment créer et concevoir une technologie axée sur un programme de cybersécurité et un programme de gestion des risques. Elle aide à mieux comprendre le NCSF et à savoir comment l’adapter et l’opérationnaliser.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme <span lang="en" xml:lang="en" xml:lang="en">itSM Solutions</span> se trouve à la <a href="#tab10">section 5.10</a>.</p>
</details><details class="group" id="wb-auto-30"><summary><h3>2.11 <span lang="en" xml:lang="en" xml:lang="en">McAfee Institute</span></h3>
</summary><p>Le <strong><span lang="en" xml:lang="en" xml:lang="en">McAfee Institute</span></strong> offre plusieurs certifications de comités reconnus par l’industrie dans les domaines du renseignement et des enquêtes en matière de cybersécurité, de la criminalistique numérique et des enquêtes sur la cryptomonnaie. Les titulaires de certification viennent des plus grands organismes gouvernementaux et d’application de la loi, comme la <span lang="en" xml:lang="en" xml:lang="en">US Air Force</span> et la <span lang="en" xml:lang="en" xml:lang="en">US Army</span>, le <span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation (FBI)</span> et le <span lang="en" xml:lang="en" xml:lang="en">New York Police Department (NYPD)</span>.</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Cyber Intelligence Professional</span></strong> (CCIP) a été conçue en parallèle avec le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Workforce Framework</span> du département de la Sécurité intérieure. Cette certification démontre que des employés peuvent identifier des personnes d’intérêt, mener rapidement des enquêtes de cybersécurité et poursuivre en justice des cybercriminels. Les candidats doivent détenir un baccalauréat ou un diplôme de niveau supérieur, et avoir trois années d’expérience dans les secteurs des enquêtes, des TI, de la fraude, de l’application de la loi, de la criminalistique, de la justice pénale, du droit et de la prévention des pertes.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le McAfee Institute se trouve à la <a href="#tab11">section 5.11</a>.</p>
</details><details class="group" id="wb-auto-31"><summary><h3>2.12 <span lang="en" xml:lang="en" xml:lang="en">Offensive Security</span></h3>
</summary><p><span lang="en" xml:lang="en" xml:lang="en"><strong>Offensive Security</strong></span> est une société internationale qui propose des services de consultation et de formation aux entreprises spécialisées dans la technologie. Elle offre, entre autres, des programmes de certification basés sur un cadre pratique du rendement, un accès à des laboratoires virtuels et des projets de source ouverte.</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Offensive Security Certified Professional</span></strong> (OSCP) est considérée comme l’une des plus difficiles à obtenir en raison du degré de difficulté de son examen. Les candidats doivent réussir, en 24 heures, à attaquer et à pénétrer des systèmes opérationnels dans des conditions d’essai en laboratoire sécuritaires. En raison de son caractère pratique, cet examen s’adresse aux testeurs de pénétration possédant un solide bagage technique et en piratage contrôlé. Avant d’essayer de passer l’examen, les candidats doivent avoir suivi le cours de formation sur les tests de pénétration qu’offre Offensive Security. L’obtention de la certification permet aussi aux titulaires d’obtenir 40 crédits de formation continue (ISC)2. Contrairement à beaucoup des autres certifications en cybersécurité, la certification OSCP n’expire jamais.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Security Operations and Defensive Analysis</span></strong> (OSDA) est conçue sur mesure pour les professionnelles et professionnels des TI comme les analystes de centres des opérations de sécurité, les analystes des cybermenaces et du renseignement, ainsi que d’autres professionnelles et professionnels participant à la protection de l’environnement TI d’une organisation. Cette certification englobe plusieurs domaines d’importance critique, comme la gestion des incidents, qui permet aux candidates et aux candidats d’apprendre comment détecter les incidents de sécurité, intervenir en cas d’incident et assurer la reprise des activités, le tout efficacement. Elle aborde aussi le renseignement sur les menaces, qui nécessite une compréhension des menaces émergentes et l’application des connaissances qui les concernent, de même que la surveillance en matière de sécurité, où l’accent est mis sur l’identification des activités suspectes grâce à l’analyse des réseaux et des journaux. La gestion des vulnérabilités et les techniques de cyberdéfense sont aussi traitées, en vue de munir les professionnelles et professionnels des compétences voulues pour évaluer et atténuer les vulnérabilités, et mettre en œuvre de robustes stratégies de défense contre les cybermenaces. En outre, cette certification permet de gagner en aisance à configurer et surveiller un dispositif GIES pour détecter des attaques actives contre le réseau, et d’apprendre à inspecter manuellement des journaux en vue de différencier les activités normales des activités anormales. Le processus de certification nécessite que les participants mènent à bien une formation approfondie, suivi d’un examen rigoureux qui met à l’épreuve tant leurs connaissances théoriques que leurs compétences pratiques dans les domaines susmentionnés. Avant de tenter d’obtenir cette certification, les candidates et candidats éventuels doivent avoir suivi les cours Linux, Windows et <span lang="en" xml:lang="en" xml:lang="en">Network Basics</span> de l’entreprise <span lang="en" xml:lang="en" xml:lang="en">Offensive Security</span>.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par <span lang="en" xml:lang="en" xml:lang="en">Offensive Security</span> se trouve à la <a href="#tab12">section 5.12</a>.</p>
</details><details class="group" id="wb-auto-32"><summary><h3>2.13 <span lang="en" xml:lang="en" xml:lang="en">PECB</span></h3>
</summary><p><strong>PECB</strong> est un organisme de certification qui propose des services d’éducation et de certification selon la norme 17024 de l’Organisation internationale de normalisation (ISO pour <span lang="en" xml:lang="en" xml:lang="en">International Organization for Standardization</span>) et de la Commission électrotechnique internationale (CEI) (Évaluation de la conformité – Exigences générales pour les organismes de certification procédant à la certification de personnes), dans un large éventail de disciplines, y compris en sécurité de l’information et du nuage. Le réseau PECB est un réseau mondial de distributeurs, de revendeurs, de formateurs et de personnes certifiées, présent dans plus de 150 pays. PECB détient un agrément de l’<span lang="en" xml:lang="en" xml:lang="en">International Accreditation Service</span> (IAS) et du <span lang="en" xml:lang="en" xml:lang="en">United Kingdom Accreditation Service</span> (UKAS).</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Certified Lead Ethical Hacker</span></strong> démontre la capacité des titulaires à évaluer légalement la sécurité des systèmes de leur organisation et à découvrir leurs vulnérabilités.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le programme PECB se trouve à la <a href="#tab13">section 5.13</a>.</p>
</details><details class="group" id="wb-auto-33"><summary><h3>2.14 <span lang="en" xml:lang="en" xml:lang="en">SECO Institute</span></h3>
</summary><p>Le <strong><span lang="en" xml:lang="en" xml:lang="en">Security and Continuity Institute</span></strong> (SECO) est un institut européen qui offre des certifications de haut niveau touchant la sécurité et la continuité. Le programme de certification du SECO comporte sept volets de certification, chacun axé sur un domaine d’expertise spécifique, comme la sécurité des technologies de l’information, la confidentialité des données et le piratage contrôlé. Les volets commencent au niveau de base (<span lang="en" xml:lang="en" xml:lang="en">Foundation</span>), et se poursuivent avec les niveaux praticien (<span lang="en" xml:lang="en" xml:lang="en">Practitioner</span>) et expert (<span lang="en" xml:lang="en" xml:lang="en">Expert</span>). Les candidats peuvent ensuite faire une demande de certification de niveau agent autorisé (<span lang="en" xml:lang="en" xml:lang="en">Certified Officer</span>) qui représente la plus haute distinction de compétence dans chacun des volets.</p>

<ul><li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking Foundation</span></strong> (S-EHF) en est une de premier échelon s’adressant aux professionnels qui désirent faire carrière dans le domaine. Les titulaires de cette certification comprennent les principes fondamentaux du piratage contrôlé et sont en mesure d’effectuer des tests de pénétration de base. Bien qu’il n’y ait pas de préalables pour cette certification, une connaissance de base de Linux est recommandée.</li>
	<li>La certification <strong><span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking Practitioner</span></strong> (S-EHP) s’adresse aux professionnels qui ont déjà une connaissance solide des fondements du piratage contrôlé. L’obtention préalable de la certification S-EHF est recommandée. Les titulaires de cette certification ont démontré qu’ils comprennent pleinement le processus de test de pénétration et qu’ils connaissent les techniques courantes de test de pénétration.</li>
</ul><p>Une liste complète des certifications en cybersécurité offertes par le SECO se trouve à la <a href="#tab14">section 5.14</a>.</p>
</details></div>
</section><div class="pull-right mrgn-tp-md small text-muted mrgn-bttm-md"><a href="#wb-tphp" title="Retourner au haut de la page">Haut <span class="wb-inv">de la page</span></a></div>

<section><h2 id="C">3.0 <span lang="en" xml:lang="en" xml:lang="en">Cyber Credentials Collaborative</span></h2>

<p>L’organisation <span lang="en" xml:lang="en" xml:lang="en">Cyber Credentials Collaborative</span> (C3) a été créée en 2011 afin de promouvoir les avantages des certifications dans le développement des compétences des professionnels de la sécurité de l’information, partout dans le monde. Elle offre du soutien sous forme de sensibilisation et préconise les compétences non rattachées à un fournisseur donné dans les secteurs de la sécurité de l’information, de la vie privée et d’autres domaines des TI. En proposant aux membres une plateforme qui favorise la collaboration sur des enjeux d’intérêt commun, C3 a pour objectif de promouvoir les carrières en TI, de mieux préparer la main-d’œuvre et de s’assurer que les certifications en TI sont conçues de façon à répondre aux besoins des gouvernements, des organisations privées et des établissements d’enseignement.</p>

<p>Les organismes de certification indiqués ci-dessous sont tous membres de l’organisation C3 :</p>

<ul><li>(ISC)2</li>
	<li lang="en" xml:lang="en" xml:lang="en">CertNexus</li>
	<li lang="en" xml:lang="en" xml:lang="en">CompTIA</li>
	<li lang="en" xml:lang="en" xml:lang="en">Global Information Assurance Certification</li>
	<li lang="en" xml:lang="en" xml:lang="en">ISACA</li>
</ul></section><div class="pull-right mrgn-tp-md small text-muted mrgn-bttm-md"><a href="#wb-tphp" title="Retourner au haut de la page">Haut <span class="wb-inv">de la page</span></a></div>

<section><h2 id="D">4.0 Listes et descriptions des certifications en cybersécurité</h2>

<p>Les tableaux ci-dessous dressent une liste plus complète des différentes certifications en cybersécurité offertes aux particuliers, classées par ordre alphabétique <sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup>.</p>

<p>Avant d’essayer de passer l’examen de certification, les candidats peuvent acheter des cours de formation (en classe, en ligne ou individualisés) et d’autres matériels pédagogiques de préparation, comme des examens de simulation. Ils peuvent se les procurer auprès des vendeurs et des fournisseurs de cours de formation. Pour en savoir plus sur les fournisseurs et les options de formation en vue de la certification, veuillez consulter le site Web de l’organisme de certification.</p>
<!-- TOGGLE Expand | collapse FR-->

<div class="btn-group mrgn-tp-sm mrgn-bttm-md"><button class="btn btn-primary wb-toggle" data-toggle="{&quot;selector&quot;: &quot;details&quot;, &quot;print&quot;: &quot;on&quot;, &quot;stateOn&quot;: &quot;on&quot;, &quot;stateOff&quot;: &quot;off&quot;, &quot;parent&quot;: &quot;#montrer-reduire2&quot;}">Montrer | réduire tout</button></div>
<!-- END TOGGLE Expand | collapse-->

<div id="montrer-reduire2">
<details class="grouped" id="wb-auto-4"><summary><h3>4.1 <span lang="en" xml:lang="en" xml:lang="en">CertNexus</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified First Responder</span> (CFR)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les connaissances des candidats en matière d’analyse des menaces, de conception d’environnements réseau et informatiques sécurisés, de détection proactive des défaillances réseau, d’intervention en cas d’incidents de cybersécurité et d’enquête sur ces incidents</li>
	<li>Approuvée conformément à la directive 8140 du département de la Défense</li>
	<li>Les candidats doivent avoir de trois à cinq années d’expérience de travail dans un environnement informatique, à protéger les systèmes d’information essentiels avant, pendant et après un incident</li>
	<li>L’examen comporte 100 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Deux options possibles pour le renouvellement de la certification :
	<ul><li>Passer la plus récente version de l’examen</li>
		<li>Obtenir 90 crédits de formation continue pendant la période de trois ans et payer les frais annuels</li>
	</ul></li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système</li>
	<li>Administrateurs de réseau</li>
	<li>Intervenants en cas d’incident informatique</li>
	<li>Enquêteurs de la cybercriminalité</li>
	<li>Vérificateurs des TI</li>
	<li>Analystes de la sécurité</li>
	<li>Analystes de réseau</li>
	<li>Ingénieurs de sécurité pour les systèmes d’information</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified IoT Security Practitioner</span> (CIoTSP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent les connaissances, les compétences et les capacités nécessaires pour sécuriser des environnements réseau pour les dispositifs de l’Internet des objets (IdO), analyser les vulnérabilités et déterminer les mesures de contrôle raisonnables à prendre pour contrer les menaces, surveiller efficacement les dispositifs de l’IdO et intervenir en cas d’incident</li>
	<li>Les candidats doivent avoir une compréhension fondamentale des écosystèmes de l’IdO</li>
	<li>L’examen comporte 100 questions à choix multiples</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de réseau</li>
	<li>Ingénieurs de développement logiciel</li>
	<li>Architectes de solutions</li>
	<li>Analystes de la cybersécurité</li>
	<li>Développeurs Web</li>
	<li>Ingénieurs de l’infonuagique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cyber Secure Coder </span>(CSC)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Démontre que les titulaires de cette certification ont été initiés aux vulnérabilités qui compromettent la sécurité, à l’identification et à l’atténuation de ces vulnérabilités, ainsi qu’aux stratégies de gestion des défauts de sécurité</li>
	<li>Les candidats doivent avoir une certaine expérience de la programmation (développement d’applications de bureau, mobiles, Web ou infonuagiques)</li>
	<li>L’examen comporte 80 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Programmeurs en chef</li>
	<li>Programmeurs débutants</li>
	<li>Testeurs d’application</li>
	<li>Testeurs de l’assurance de la qualité</li>
	<li>Concepteurs de logiciels</li>
	<li>Architectes de logiciels</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">CyberSafe</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats peuvent identifier les risques les plus courants associés à l’utilisation de technologies mobiles ou infonuagiques, et qu’ils peuvent assurer leur protection et celle de leur organisation contre des cybermenaces</li>
	<li>Aucun préalable n’est exigé pour l’examen, mais les candidats doivent avoir une certaine expérience de la technologie de base (ordinateurs, téléphones intelligents, courriel, Internet, etc.)</li>
	<li>L’examen ne comporte que dix questions et n’impose aucune limite de temps</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Utilisateurs finaux sans connaissances techniques de l’informatique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">Microcompétence IRBIZ</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent les compétences nécessaires pour évaluer les menaces à la sécurité et intervenir en cas de telles menaces, et qu’ils sont aptes à faire fonctionner une plateforme d’analyse de la sécurité des systèmes et des réseaux</li>
	<li>Les candidats doivent avoir une compréhension générale de la cybersécurité</li>
	<li>L’examen comporte dix questions à choix multiples et de type vrai ou faux</li>
	<li>Valide pour une période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Leaders et cadres des TI responsables d’assurer le respect de la législation en matière d’intervention en cas d’incident</li>
</ul></details><details class="grouped" id="wb-auto-5"><summary><h3 id="tab2">4.2 <span lang="en" xml:lang="en" xml:lang="en">Cisco Systems</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cisco Certified CyberOps Associate</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Prépare les candidats à travailler avec des analystes associés de la cybersécurité au sein de centres des opérations de sécurité</li>
	<li>Aucun préalable n’est exigé</li>
	<li>Approuvée conformément à la directive 8570 du département de la Défense</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige d’avancer au prochain niveau de certification, d’accumuler des crédits de formation continue ou une combinaison de ces deux exigences</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes de la cybersécurité</li>
	<li>Membres de l’équipe du centre des opérations de sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cisco Certified CyberOps Professional</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Nouvelle certification créée en 2021</li>
	<li>Atteste les connaissances des candidats en matière de sécurité infonuagique, de gestion des risques et d’analyse du renseignement sur les menaces</li>
	<li>Aucun préalable n’est exigé</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige d’avancer au prochain niveau de certification, d’accumuler des crédits de formation continue ou une combinaison de ces deux exigences</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes de la sécurité de l’information</li>
	<li>Intervenantes et intervenants en cas d’incident informatique</li>
	<li>Gestionnaires des incidents</li>
	<li>Ingénieures et ingénieurs de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cisco Certified Internetwork Expert (CCIE) Security</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les connaissances des candidates et candidats en matière d’infrastructure de sécurité, notamment la sécurité des réseaux, la sécurité infonuagique, la sécurité du contenu, la protection et la détection des points terminaux, l’accès sécurisé aux réseaux, la visibilité et les mesures de renforcement de la sécurité</li>
	<li>Aucun préalable n’est exigé</li>
	<li>On recommande aux candidates et candidats d’avoir de cinq à sept ans d’expérience dans la conception, le déploiement, l’exploitation et l’optimisation de technologies et solutions de sécurité</li>
	<li>La certification exige la réussite d’un examen de qualification et d’un examen pratique en laboratoire de huit heures</li>
	<li>Valide pendant trois ans</li>
	<li>Le renouvellement de la certification exige d’avancer au prochain niveau de certification, d’accumuler des crédits de formation continue ou une combinaison de ces deux exigences</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnelles et professionnels chevronnés de la réseautique avec de cinq à sept ans d’expérience</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cisco Certified Network Professional (CCNP) Security</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste des connaissances des candidates et candidats en matière d’infrastructure d’entreprise, de virtualisation, d’assurance, de sécurité et d’automatisation</li>
	<li>Aucun préalable n’est exigé</li>
	<li>On recommande aux candidates et candidats d’avoir de trois à cinq ans d’expérience dans la mise en œuvre de solutions de sécurité</li>
	<li>La certification nécessite la réussite d’un examen de base et d’un examen de concentration</li>
	<li>Valide pendant trois ans</li>
	<li>Le renouvellement de la certification exige d’avancer au prochain niveau de certification, d’accumuler des crédits de formation continue ou une combinaison de ces deux exigences</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Les professionnelles et professionnels avec de trois à cinq ans d’expérience dans la mise en œuvre de solutions de sécurité</li>
	<li>Ingénieures et ingénieurs de réseau</li>
	<li>Ingénieures et ingénieurs de système</li>
	<li>Techniciennes et techniciens de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cisco Certified Support Technician (CCST) Cybersecurity</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Nouvelle certification créée en 2023</li>
	<li>Certification de premier échelon</li>
	<li>Aucun préalable n’est exigé</li>
	<li>Atteste les compétences et les connaissances des candidates et candidats pour ce qui est des concepts et des domaines de base en matière de cybersécurité, ce qui comprend les principes de la sécurité, les concepts de la sécurité des réseaux et des points terminaux, l’évaluation des vulnérabilités, la gestion des risques et le traitement des incidents</li>
	<li>La certification ne vient jamais à expiration et il n’est pas nécessaire d’obtenir une nouvelle certification</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Étudiantes et étudiants en fin d’études secondaires ou postsecondaires</li>
	<li>Étudiantes et étudiants dans des écoles techniques</li>
	<li>Professionnelles et professionnels débutants en réseautique et en TI</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cisco Certified Support Technician (CCST) Networking</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Nouvelle certification créée en 2023</li>
	<li>Certification de premier échelon</li>
	<li>Aucun préalable n’est exigé</li>
	<li>Atteste les compétences et les connaissances des candidates et candidats pour ce qui est des concepts et des domaines de base en matière de réseautique, ce qui comprend le fonctionnement des réseaux, ainsi que les dispositifs, les supports et les protocoles qui permettent aux réseaux de communiquer</li>
	<li>La certification ne vient jamais à expiration et il n’est pas nécessaire d’obtenir une nouvelle certification</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Étudiantes et étudiants en fin d’études secondaires ou postsecondaires</li>
	<li>Étudiantes et étudiants dans des écoles techniques</li>
	<li>Professionnelles et professionnels débutants en réseautique et en TI</li>
</ul></details><details class="grouped" id="wb-auto-6"><summary><h3 id="tab3">4.3 CompTIA</h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Advanced Security Practitioner</span> (CASP+)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>La seule certification axée sur le rendement qui s’adresse davantage aux praticiens qu’aux gestionnaires, travaillant à un niveau avancé de la cybersécurité</li>
	<li>Atteste les compétences de niveau avancé des candidats en gestion des risques, en opérations et architecture de sécurité intégrée, en recherche et en collaboration, ainsi qu’en intégration de la sécurité d’entreprise</li>
	<li>Approuvée conformément aux directives 8140/8570 du département de la Défense</li>
	<li>Les candidats doivent avoir dix années d’expérience en administration des TI; dont cinq années d’expérience pratique en sécurité technique</li>
	<li>L’examen comporte 90 questions à choix multiples et des questions axées sur le rendement</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 75 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Architectes de la sécurité</li>
	<li>Analystes techniques en chef</li>
	<li>Ingénieurs de la sécurité</li>
	<li>Ingénieurs de la sécurité des applications</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Cyber Security Analyst</span> (CySA+)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification d’analyste de la cybersécurité de niveau intermédiaire</li>
	<li>La certification d’analyste de la sécurité la plus à jour qui couvre les menaces persistantes avancées dans un environnement de cybersécurité après 2014</li>
	<li>Atteste l’expertise des candidats en analyse de la sécurité, en détection des intrusions et en intervention</li>
	<li>Les candidats doivent avoir trois ou quatre années d’expérience en sécurité de l’information ou dans un domaine connexe, et détenir une certification Network+ ou Security+, ou avoir des connaissances équivalentes</li>
	<li>Approuvée par le département de la Défense des États-Unis</li>
	<li>L’examen comporte 85 questions à choix multiples et des questions axées sur le rendement</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 60 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes de la sécurité des TI</li>
	<li>Analystes du centre des opérations de sécurité</li>
	<li>Analystes de la cybersécurité</li>
	<li>Analystes du renseignement sur les menaces</li>
	<li>Ingénieurs de la sécurité</li>
	<li>Analystes de la cybersécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Network+</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les connaissances et les compétences des candidats en conception et en mise en œuvre de réseaux fonctionnels</li>
	<li>Les préalables sont la certification A+ et neuf à douze mois d’expérience en réseautique</li>
	<li>Elle s’avère utile pour les personnes désirant suivre une carrière en infrastructure des TI (dépannage, configuration, gestion des réseaux)</li>
	<li>L’examen comporte 90 questions à choix multiples et des questions axées sur le rendement</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 30 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Postes de premier échelon</li>
	<li>Administrateurs de réseau débutants</li>
	<li>Techniciens en informatique</li>
	<li>Ingénieurs de système débutants</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">PenTest+</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau intermédiaire</li>
	<li>Atteste que les candidats ont les capacités et les compétences nécessaires pour tester des dispositifs dans de nouveaux environnements (en nuage ou mobiles), ainsi que des ordinateurs et des serveurs traditionnels</li>
	<li>Les candidats doivent avoir trois ou quatre années d’expérience en sécurité de l’information ou une expérience connexe</li>
	<li>L’examen comporte 85 questions à choix multiples et des questions axées sur le rendement</li>
	<li>Le renouvellement de la certification exige l’obtention de 60 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Testeurs de la vulnérabilité</li>
	<li>Analystes de la sécurité</li>
	<li>Opérateurs de la sécurité de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Security+</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Atteste les compétences de base en cybersécurité nécessaires pour exécuter les fonctions essentielles en sécurité</li>
	<li>Les titulaires de la certification sont des experts en gestion des menaces, en contrôle d’accès réseau et en infrastructure de sécurité</li>
	<li>Les candidats doivent posséder deux années d’expérience en sécurité réseau et avoir obtenu la certification Network+ Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 50 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système</li>
	<li>Administrateurs de réseau</li>
	<li>Administrateurs de la sécurité informatique</li>
	<li>Vérificateurs des TI débutants</li>
	<li>Testeurs de pénétration</li>
	<li>Ingénieurs de la sécurité</li>
</ul></details><details class="grouped" id="wb-auto-7"><summary><h3 id="tab4">4.4 <span lang="en" xml:lang="en" xml:lang="en">Council for Registered Ethical Security Testers (CREST)</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Infrastructure Tester</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont les capacités requises pour accéder à un réseau afin de trouver des failles et des vulnérabilités dans la couche du réseau et du système d’exploitation</li>
	<li>L’examen comporte une partie écrite à choix multiples et deux volets pratiques d’une durée de six heures</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système</li>
	<li>Testeurs de pénétration</li>
	<li>Gestionnaires de la sécurité de l’information</li>
	<li>Gestionnaires des incidents</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Web Application Tester</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Évalue la capacité des candidats de trouver des vulnérabilités dans des applications Web sur mesure</li>
	<li>L’examen comporte une partie écrite à choix multiples et deux volets pratiques d’une durée de six heures</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Spécialistes du piratage contrôlé</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">CREST Certified Wireless Specialist</span> (CCWS)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les connaissances et les compétences des candidats liées à la réalisation d’examens de la sécurité sans fil, et aux technologies RFID, Bluetooth et autres technologies sans fil traditionnelles</li>
	<li>Le préalable exigé est d’avoir réussi l’un des examens de certification CREST de base</li>
	<li>Examen en deux volets : 120 questions à choix multiples et tâches pratiques</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de haut niveau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Practitioner Security Analyst</span> (CPSA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Atteste les connaissances des candidats liées à l’évaluation des systèmes d’exploitation et des services réseau courants à un niveau de base</li>
	<li>Les candidats doivent démontrer qu’ils possèdent les connaissances nécessaires pour faire des analyses de base des vulnérabilités dans les infrastructures et les applications Web, et pour interpréter les résultats afin de localiser les failles de sécurité</li>
	<li>L’examen comporte des questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système</li>
	<li>Testeurs de pénétration</li>
	<li>Gestionnaires de la sécurité de l’information</li>
	<li>Gestionnaires des incidents</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Registered Penetration Tester</span> (CRT)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats d’effectuer des tâches de base relatives à l’évaluation des vulnérabilités et aux tests de pénétration</li>
	<li>Lors de l’examen, les candidats doivent trouver des vulnérabilités connues dans des technologies de réseaux, d’applications et de bases de données courantes; l’examen comporte une section à choix multiples</li>
	<li>La certification CPSA est un préalable</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système</li>
	<li>Testeurs de pénétration</li>
	<li>Gestionnaires de la sécurité de l’information</li>
	<li>Gestionnaires des incidents</li>
</ul></details><details class="grouped" id="wb-auto-8"><summary><h3 id="tab5">4.5 <span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Network Professions</span> (CWNP)</h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Network Expert</span> (CWNE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>On compte moins de 200 titulaires de la certification CWNE dans le monde</li>
	<li>Atteste que les candidats maîtrisent toutes les notions pertinentes pour leur permettre d’administrer, d’installer, de configurer et de concevoir des réseaux sans fil, puis de résoudre les problèmes qui touchent ces réseaux, et qu’ils ont une connaissance approfondie de l’analyse de protocole, de la détection et de la prévention des intrusions</li>
	<li>Les candidats doivent avoir trois années d’expérience dans les réseaux Wi-Fi</li>
	<li>Les exigences relatives à la demande comprennent une lettre d’appui de la part de trois personnes et la présentation de documents (dissertations et publications)</li>
	<li>Les candidats doivent passer quatre examens et effectuer des déploiements de WLAN commerciaux</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige le paiement des frais de renouvellement et l’obtention de 60 crédits de formation continue sur une période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes occupant des postes supérieurs liés au WLAN</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Security Professional</span> (CWSP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats d’évaluer les vulnérabilités d’un réseau et d’aider à prévenir les attaques, d’effectuer des vérifications de sécurité de RL sans fil et de mettre en œuvre des solutions de surveillance de la conformité</li>
	<li>Les candidats doivent déjà avoir obtenu la certification Certified Wireless Network Administrator (CWNA)</li>
	<li>L’examen comporte 60 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige d’avoir une certification CWNA valide et de passer la version actuelle de l’examen ou de passer l’examen CWNE</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels des réseaux informatiques</li>
</ul></details><details class="grouped" id="wb-auto-9"><summary><h3 id="tab6">4.6 <span lang="en" xml:lang="en" xml:lang="en">EC Council</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Application Security Engineer</span> (CASE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Deux volets : JAVA et .NET</li>
	<li>Atteste que les candidats possèdent les compétences et les connaissances essentielles en sécurité qui sont nécessaires tout au long d’un cycle de développement logiciel type, en mettant l’accent sur l’importance de la mise en œuvre de pratiques et de méthodologies sécurisées dans l’environnement actuel d’exploitation non sécurisé</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir deux années d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>Valide pour une période de trois ans</li>
	<li>Les examens comportent 50 questions à choix multiples</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes responsables du développement, de la mise à l’essai, de la gestion ou de la protection d’une vaste gamme d’applications</li>
	<li>Concepteurs qui aspirent à devenir des ingénieurs, des analystes ou des testeurs de la sécurité des applications</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Chief Information Security Officer</span> (CCISO)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Le programme CCISO reconnaît l’expérience concrète nécessaire pour réussir aux plus hauts échelons de la sécurité de l’information</li>
	<li>Il vise à former des cadres supérieurs de haut niveau en sécurité de l’information</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir au moins cinq années d’expérience de travail dans chacun des cinq domaines du programme CCISO et doivent présenter une demande d’admission à l’examen</li>
	<li>Les candidats qui suivent la formation officielle doivent avoir 5 années d’expérience de travail dans au moins trois des domaines du programme CCISO</li>
	<li>L’examen comporte 150 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Dirigeants principaux de la sécurité de l’information</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Cloud Security Engineer</span> (CCSE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats de créer et de mettre en œuvre des stratégies de sécurité pour protéger les applications et les infrastructures infonuagiques</li>
	<li>Le programme offre des concepts de sécurité infonuagique propres à des fournisseurs précis et d’autres qui ne sont aucunement liés à des fournisseurs précis</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir au moins deux années d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 125 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes infonuagiques</li>
	<li>Analystes de la cybersécurité</li>
	<li>Administrateurs de la sécurité réseau</li>
	<li>Administrateurs et ingénieurs infonuagiques</li>
	<li>Professionnels des opérations de gestion infonuagique et réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Cybersecurity Technician</span> (CCT)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Compétence de premier échelon en cybersécurité pour les personnes qui désirent entamer une carrière en cybersécurité ou en TI</li>
	<li>Atteste les compétences techniques pratiques des candidats</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 60 questions à choix multiples et dix scénarios pratiques</li>
	<li>Valide pendant trois ans</li>
	<li>La certification CCT ne fait pas partie du schéma de formation continue d’<span lang="en" xml:lang="en" xml:lang="en">EC-Council</span> (ECE pour <span lang="en" xml:lang="en" xml:lang="en">EC-Council Continuing Education</span>). Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui désirent assumer des fonctions de premier échelon associées à la cybersécurité ou à la sécurité de l’information</li>
	<li>Techniciens en cybersécurité</li>
	<li>Administrateurs et ingénieurs de réseau</li>
	<li>Spécialistes et gestionnaires du soutien TI</li>
	<li>Techniciens et coordonnateurs de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker</span> (CEH) - ANSI</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Compétence de premier échelon</li>
	<li>Atteste que les candidats savent comment trouver les faiblesses et les vulnérabilités dans les systèmes ainsi qu’utiliser les mêmes outils et connaissances que ceux d’un pirate malveillant, mais de façon légitime et légale pour évaluer la posture de sécurité des systèmes</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir deux années d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>Ce titre de compétence atteste les compétences des candidats, d’un point de vue neutre, en matière de sécurité réseau dans le domaine du piratage contrôlé</li>
	<li>L’examen comporte 125 questions</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Agents de la sécurité de l’information</li>
	<li>Agents, gestionnaires, ingénieurs ou spécialistes en sécurité de l’assurance de l’information</li>
	<li>Administrateurs de site</li>
	<li>Vérificateurs de la sécurité de l’information</li>
	<li>Analystes des risques, des menaces et des vulnérabilités</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker</span> (CEH) - <span lang="en" xml:lang="en" xml:lang="en">Master</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Les candidats détiennent les certifications ANSI et Practical CEH</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Responsables de la sécurité</li>
	<li>Vérificateurs des TI</li>
	<li>Administrateurs de site</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker</span> (CEH) - <span lang="en" xml:lang="en" xml:lang="en">Practical</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les connaissances des candidates liées aux techniques de piratage contrôlé telles que l’identification du vecteur de menace, le balayage réseau, la détection du système d’exploitation, l’analyse des vulnérabilités, le piratage de systèmes, le piratage d’applications Web, etc.</li>
	<li>Aucun préalable n’est exigé, mais cette certification est généralement la prochaine étape après avoir obtenu la certification CEH ANSI</li>
	<li>Examen d’une durée de six heures comportant 20 études de cas</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes ou administrateurs de la sécurité de l’information Agents, gestionnaires, ingénieurs ou spécialistes en sécurité de l’assurance de l’information</li>
	<li>Analystes des risques, des menaces et des vulnérabilités</li>
	<li>Administrateurs de système</li>
	<li>Administrateurs ou ingénieurs de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Network Defender</span> (CND) - ANSI</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Démontre que les candidats possèdent l’expertise requise pour protéger le réseau contre les menaces, détecter les menaces sur le réseau et intervenir face à celles-ci</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir deux années d’expérience de travail en sécurité des TI et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 100 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de TI et de réseau</li>
	<li>Analystes de la sécurité des données</li>
	<li>Ingénieurs et techniciens de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Penetration Testing Professional</span> (CPENT)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats d’exécuter des tests de pénétration efficaces dans un environnement réseau d’entreprise, ce qui comprend la conduite d’activités d’attaque, d’exploitation, d’évitement et de défense</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen de 24 heures consiste en une évaluation pratique et la rédaction d’un rapport sur les tests de pénétration</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Spécialistes du piratage contrôlé</li>
	<li>Administrateurs de coupe-feu et de serveur réseau</li>
	<li>Professionnels de l’évaluation des risques</li>
	<li>Ingénieurs et analystes de la sécurité</li>
	<li>Consultants en sécurité de l’information</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Secure Computer User</span> (CSCU)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats peuvent cerner des menaces à la sécurité de l’information et les atténuer efficacement</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 50 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>La certification CSCU ne fait pas partie du schéma de formation continue d’<span lang="en" xml:lang="en" xml:lang="en">EC-Council</span> (ECE pour <span lang="en" xml:lang="en" xml:lang="en">EC-Council Continuing Education</span>). Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Toute personne âgée de treize ans et plus qui utilise un ordinateur pour travailler, étudier ou jouer</li>
	<li>Utilisateurs finaux</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified SOC Analyst</span> (CSA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont une pleine compréhension des tâches que doit accomplir un analyste du centre des opérations de sécurité (COS)</li>
	<li>Le programme met l’accent sur la création de nouvelles possibilités de carrière pour les candidats en leur donnant les compétences techniques, les connaissances et les capacités accrues qui sont en demande pour contribuer dynamiquement à une équipe du COS</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir une année d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 100 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes du COS de niveau 1 et de niveau 2</li>
	<li>Analystes de la cybersécurité</li>
	<li>Futurs analystes du COS</li>
	<li>Administrateurs ou ingénieurs de la sécurité et de réseau</li>
	<li>Analystes et techniciens en défense des réseaux</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Threat Intelligence Analyst</span> (CTIA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Démontre que les candidats ont les compétences pour cerner, atténuer et contrer les risques opérationnels en transformant les menaces internes et externes en entités malveillantes quantifiables</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir deux années d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 50 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Spécialistes du piratage contrôlé</li>
	<li>Analystes de la criminalistique numérique et de logiciels malveillants</li>
	<li>Analystes du renseignement sur les menaces</li>
	<li>Membres de l’équipe d’intervention en cas d’incident Professionnels du COS</li>
	<li>Gestionnaires, architectes, analystes, ingénieurs et praticiens de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Computer Hacking Forensics Investigator</span> (CHFI) - ANSI</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent les compétences nécessaires pour enquêter de façon proactive sur les menaces de sécurité complexes, ce qui comprend l’enquête, l’enregistrement et le signalement des cybercrimes pour prévenir les attaques</li>
	<li>Programme en laboratoire non rattaché à un fournisseur donné</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir deux années d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 150 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Gestionnaires des TI</li>
	<li>Fournisseurs de services de criminalistique numérique</li>
	<li>Responsables de l’application de la loi</li>
	<li>Responsables de la défense et de la sécurité</li>
	<li>Organismes gouvernementaux</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Digital Forensics Essentials</span> (DFE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Compétence de premier échelon qui aide les candidats à renforcer leurs compétences et leur expertise en criminalistique numérique et en sécurité de l’information, de façon à ajouter de la valeur à leur milieu de travail et à leur employeur</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 75 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>La certification DFE ne fait pas partie du schéma de formation continue d’<span lang="en" xml:lang="en" xml:lang="en">EC-Council</span> (ECE pour <span lang="en" xml:lang="en" xml:lang="en">EC-Council Continuing Education</span>). Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui désirent assumer des fonctions de premier échelon associées à la cybersécurité ou à la sécurité de l’information</li>
	<li>Techniciens du centre d’assistance</li>
	<li>Administrateurs de réseau</li>
	<li>Techniciens de réseau</li>
	<li>Spécialistes du soutien informatique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">EC <span lang="en" xml:lang="en" xml:lang="en">Council Disaster Recovery Professional</span> (EDRP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats de planifier, de mettre en œuvre et de tenir à jour un plan de continuité des activités et de reprise après sinistre</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir au moins deux années d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 150 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Directeurs des TI et dirigeants principaux de la sécurité de l’information</li>
	<li>Gestionnaires et consultants en matière de risques liés aux TI</li>
	<li>Consultants en continuité des activités et en reprise après sinistre</li>
	<li>Professionnels des TI dans les domaines de la reprise après sinistre, de la continuité des activités et de l’administration de système</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">EC-Council Certified Encryption Specialist</span> (ECES)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon qui initie les professionnels et les étudiants à la cryptographie en inculquant les rudiments de la cryptographie à clé symétrique moderne</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir au moins une année d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 50 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Cryptanalystes</li>
	<li>Cryptographes</li>
	<li>Spécialistes du piratage contrôlé</li>
	<li>Testeurs de pénétration</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">EC-Council Certified Incident Handler</span> (ECIH) - ANSI</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent les connaissances et les compétences nécessaires pour gérer efficacement les conséquences à la suite d’une brèche de sécurité en réduisant les répercussions de l’incident sur les plans financier et de la réputation</li>
	<li>Programme spécialisé</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir au moins une année d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 100 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de l’évaluation des risques</li>
	<li>Administrateurs et ingénieurs de système</li>
	<li>Gestionnaires des TI et des réseaux</li>
	<li>Ingénieurs de la sécurité des applications</li>
	<li>Analystes et enquêteurs en criminalistique numérique</li>
	<li>Analystes du COS</li>
	<li>Testeurs de pénétration</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking Essentials</span> (EHE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Compétence de premier échelon qui inculque les rudiments du piratage contrôlé et des tests de pénétration, et qui prépare les candidats à une carrière en cybersécurité</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 75 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>La certification ECE ne fait pas partie du schéma de formation continue d’<span lang="en" xml:lang="en" xml:lang="en">EC-Council</span> (ECE pour <span lang="en" xml:lang="en" xml:lang="en">EC-Council Continuing Education</span>). Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui désirent assumer des fonctions de premier échelon associées à la cybersécurité ou à la sécurité de l’information</li>
	<li>Techniciens du centre d’assistance</li>
	<li>Administrateurs de réseau</li>
	<li>Techniciens de réseau</li>
	<li>Spécialistes du soutien informatique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Industrial Control Systems and Supervisory Control and Data Acquisitions</span> (ICS/SCADA) <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les connaissances rudimentaires des candidats en matière de sécurité et leur capacité à défendre une architecture réseau</li>
	<li>Les candidats qui désirent obtenir la certification sans suivre la formation officielle doivent avoir une année d’expérience de travail en sécurité de l’information et doivent présenter une demande d’admission à l’examen</li>
	<li>L’examen comporte 75 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>Pour renouveler leur certification, les candidats doivent accumuler 120 crédits de formation continue pendant la période de trois ans et payer des frais annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs et ingénieurs de système</li>
	<li>Responsables des systèmes SCADA</li>
	<li>Analystes des systèmes opérationnels assurant le soutien des interfaces SCADA</li>
	<li>Consultants en sécurité réalisant les évaluations de la sécurité des systèmes SCADA ou des systèmes de contrôle industriels (SCI)</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Network Defense Essentials</span> (NDE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Compétence de premier échelon qui inculque les concepts fondamentaux de la sécurité de l’information et de la défense réseau, et qui est destiné principalement aux candidats qui désirent faire carrière en cybersécurité</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 75 questions à choix multiples</li>
	<li>Valide pendant trois ans</li>
	<li>La certification NDE ne fait pas partie du schéma de formation continue d’<span lang="en" xml:lang="en" xml:lang="en">EC-Council</span> (ECE pour <span lang="en" xml:lang="en" xml:lang="en">EC-Council Continuing Education</span>). Pour renouveler leur certification, les candidats doivent repasser l’examen</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui désirent assumer des fonctions de premier échelon associées à la cybersécurité ou à la sécurité de l’information</li>
	<li>Techniciens du centre d’assistance</li>
	<li>Administrateurs de réseau</li>
	<li>Techniciens de réseau</li>
	<li>Spécialistes du soutien informatique</li>
</ul></details><details class="grouped" id="wb-auto-10"><summary><h3 id="tab7">4.7 <span lang="en" xml:lang="en" xml:lang="en">Global Information Assurance Certification</span> (GIAC)</h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Advanced Smartphone Forensics</span> (GASF)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats possèdent les qualifications nécessaires pour effectuer des examens d’informatique judiciaire sur des appareils, comme des téléphones mobiles et des tablettes, et qu’ils ont une connaissance des principes de base en ce qui a trait aux interventions judiciaires sur les services mobiles, à l’analyse de système de fichiers d’appareils, au comportement des applications mobiles, à l’analyse des artefacts d’événement, ainsi qu’à l’identification et à l’analyse de maliciels qui s’attaquent aux appareils mobiles</li>
	<li>Valide pour une période de quatre ans</li>
	<li>L’examen comporte 75 questions</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes de la criminalistique numérique et de logiciels malveillants</li>
	<li>Analystes et enquêteurs judiciaires de la cyberdéfense</li>
	<li>Testeurs de pénétration</li>
	<li>Concepteurs d’exploit</li>
	<li>Analystes en menaces informatiques</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">GIAC Assessing and Auditing Wireless Networks</span> (GAWN)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats possèdent des connaissances des divers mécanismes de sécurité pour les réseaux sans fil, des outils et des techniques utilisés pour l’évaluation et l’exploitation des faiblesses, et des techniques servant à l’analyse des réseaux sans fil</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Vérificateurs</li>
	<li>Spécialistes du piratage contrôlé</li>
	<li>Testeurs de pénétration</li>
	<li>Professionnels de la sécurité réseau</li>
	<li>Ingénieurs de système sans fil</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">GIAC Certified Detection Analyst</span> (GCDA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste la capacité des candidats de recueillir, d’analyser et d’utiliser de façon tactique des sources de données modernes sur les réseaux et les terminaux pour détecter les activités malveillantes ou non autorisées</li>
	<li>Les titulaires d’une certification GCDA ont les compétences pour occuper des postes de leadership en gestion de l’information et des événements de sécurité (GIES)</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes de la sécurité</li>
	<li>Architectes de la sécurité</li>
	<li>Ingénieurs principaux de la sécurité</li>
	<li>Ingénieurs et analystes du centre des opérations de sécurité</li>
	<li>Enquêteurs spécialisés dans les cybermenaces</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Enterprise Defender</span> (GCED)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste les connaissances et les compétences des candidats dans les domaines de l’infrastructure réseau de défense, de l’analyse de paquets, des tests de pénétration, du traitement des incidents et de la suppression de maliciels</li>
	<li>L’examen comporte 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Intervenants en cas d’incident informatique</li>
	<li>Testeurs de pénétration</li>
	<li>Ingénieurs et analystes du centre des opérations de sécurité</li>
	<li>Professionnels de la sécurité réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Forensic Analyst</span> (GCFA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats possèdent les connaissances, les compétences et les capacités nécessaires pour effectuer des enquêtes officielles sur des incidents et traiter des scénarios de gestion de niveau avancé</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Membres de l’équipe d’intervention en cas d’incident</li>
	<li>Analystes du centre des opérations de sécurité</li>
	<li>Agents fédéraux et professionnels chargés de l’application de la loi</li>
	<li>Analystes de la criminalistique numérique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Forensic Examiner</span> (GCFE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau intermédiaire</li>
	<li>Atteste les connaissances des candidats en analyse de la criminalistique informatique, ce qui comprend les compétences essentielles nécessaires pour recueillir et analyser des données à partir de systèmes d’exploitation Windows</li>
	<li>L’examen comporte 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la sécurité de l’information</li>
	<li>Membres d’organismes d’application de la loi</li>
	<li>Analystes de la criminalistique numérique et de logiciels malveillants</li>
	<li>Analystes et enquêteurs judiciaires de la cyberdéfense</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Incident Handler</span> (GCIH)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau intermédiaire</li>
	<li>Atteste la capacité des candidats de détecter les incidents, d’intervenir en cas d’incident et de résoudre les incidents liés à la sécurité informatique au moyen d’une vaste gamme de compétences essentielles en sécurité</li>
	<li>L’examen comporte de 100 à 150 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Membres de l’équipe d’intervention en cas d’incident</li>
	<li>Intervenants en cas d’incident lié à la cyberdéfense</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Intrusion Analyst</span> (GCIA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste les connaissances du candidat en matière de surveillance de réseau et d’hôtes, d’analyse de trafic et de détection d’intrusion</li>
	<li>Les titulaires de la certification sont aptes à configurer et à surveiller des systèmes de détection d’intrusion, et à analyser le trafic réseau</li>
	<li>L’examen comporte de 100 à 150 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes responsables de la surveillance de réseau et d’hôtes, de l’analyse de trafic et de la détection d’intrusion</li>
	<li>Analystes en menaces informatiques</li>
	<li>Analystes du centre des opérations de sécurité</li>
	<li>Membres de l’équipe d’intervention en cas d’incident</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Web Application Defender (GWEB)</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Démontre que les candidats maîtrisent les connaissances et les compétences dont ils ont besoin pour traiter les erreurs courantes d’applications Web qui occasionnent la majorité des problèmes de sécurité</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Développeurs d’applications</li>
	<li>Analystes de la sécurité des applications</li>
	<li>Architectes d’applications</li>
	<li>Testeurs de pénétration</li>
	<li>Personnes dont les responsabilités exigent une conformité PCI</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Certified Windows Security Administrator</span> (GCWN)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste la capacité des candidats de sécuriser les clients et les serveurs Windows, et leurs connaissances en matière de configuration et de gestion de la sécurité des systèmes d’exploitation et des applications Microsoft</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes responsables de l’installation, de la configuration et de la sécurisation des clients et des serveurs Microsoft Windows</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC Continuous Monitoring Certification (GMON)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste la capacité des candidats de prévenir les intrusions et de détecter rapidement les activités suspectes</li>
	<li>L’examen comporte 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Architectes de la sécurité</li>
	<li>Analystes et gestionnaires du centre des opérations de sécurité</li>
	<li>Gestionnaires de la sécurité technique</li>
	<li>Ingénieurs de sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">GIAC Critical Controls Certification</span> (GCCC)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>La seule certification basée sur les contrôles de sécurité essentiels qui font appel à une approche priorisée de la sécurité fondée sur les risques</li>
	<li>Atteste que les candidats possèdent les connaissances et les compétences nécessaires pour mettre en œuvre et exécuter les contrôles de sécurité essentiels recommandés par le <span lang="en" xml:lang="en" xml:lang="en">Council on Cybersecurity</span>, et pour effectuer des vérifications en fonction de la norme</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs des TI</li>
	<li>Personnel du département de la Défense</li>
	<li>Ingénieurs de la sécurité réseau</li>
	<li>Fournisseurs de services de sécurité</li>
	<li>Vérificateurs de la sécurité, dirigeants principaux de l’information et responsables de l’évaluation des risques</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Critical Infrastructure Protection</span> (GCIP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats ont les connaissances et les compétences nécessaires pour comprendre la réglementation de la <span lang="en" xml:lang="en" xml:lang="en">North American Electric Reliability Corporation</span> (NERC) relative à la protection des infrastructures essentielles (CIP pour <span lang="en" xml:lang="en" xml:lang="en">Critical Infrastructure Protection</span>) et pour préparer des stratégies de mise en œuvre pratiques afin d’assurer la conformité à la réglementation</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes des opérations de sécurité</li>
	<li>Chefs et gestionnaires d’équipe</li>
	<li>Analystes d’intervention en cas d’incident</li>
	<li>Praticiens de la cybersécurité des systèmes de contrôle industriels (SCI)</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Cyber Threat Intelligence</span> (GCTI)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste la capacité des candidats de comprendre et d’analyser des scénarios d’évaluation des menaces complexes; d’identifier, de créer et de valider les besoins en renseignement par la modélisation des menaces</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Membres de l’équipe d’intervention en cas d’incident</li>
	<li>Analystes en menaces informatiques</li>
	<li>Analystes du renseignement</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Defending Advanced Threats</span> (GDAT)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats ont une bonne connaissance de la façon dont les adversaires s’attaquent aux réseaux et des contrôles de sécurité efficaces pour les arrêter</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Architectes de la sécurité</li>
	<li>Ingénieurs de sécurité</li>
	<li>Gestionnaires de la sécurité technique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Defensible Security Architecture</span> (GDSA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats ont les compétences pratiques et concrètes nécessaires pour s’occuper des approches axées sur les réseaux et les données d’une architecture de sécurité défendable, qu’ils peuvent se charger du renforcement des applications dans la pile TCP/IP (<span lang="en" xml:lang="en" xml:lang="en">Transmission Control Protocol/Internet Protocol</span>) ainsi que de la création d’un environnement sécurisé au moyen de nuages privés, hybrides ou publics</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Architectes de la sécurité</li>
	<li>Ingénieurs de réseau</li>
	<li>Analystes de la sécurité</li>
	<li>Enquêteurs spécialisés dans les cybermenaces</li>
	<li>Ingénieurs principaux de la sécurité</li>
	<li>Analystes de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Exploit Researcher and Advanced Penetration Tester</span> (GXPN)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste la capacité des candidats de trouver et d’atténuer les vulnérabilités informatiques majeures dans des systèmes et des réseaux</li>
	<li>L’examen comporte de 55 à 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de vulnérabilités</li>
	<li>Analystes de la sécurité</li>
	<li>Analystes de l’évaluation des vulnérabilités</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Information Security Fundamentals</span> (GISF)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau débutant</li>
	<li>Atteste que les candidats ont des connaissances en ce qui a trait aux bases de la sécurité, aux fonctions informatiques et à la gestion de réseaux, à la cryptographie de base, et aux technologies de cybersécurité</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Postes de direction</li>
	<li>Agents de la sécurité de l’information</li>
	<li>Administrateurs de système</li>
	<li>Professionnels qui ont besoin d’une introduction aux principes de base de la cybersécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Information Security Professional</span> (GISP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau intermédiaire pour gestionnaires et leaders</li>
	<li>Atteste que les candidats ont des connaissances dans les huit domaines de connaissance en matière de cybersécurité : sécurité des actifs, sécurité des télécommunications et des réseaux, gestion de l’identité et de l’accès, gestion de la sécurité et des risques, évaluation de la sécurité et tests de sécurité, ingénierie de sécurité, opérations de sécurité, et sécurité du développement de logiciels</li>
	<li>Les candidats doivent avoir une certaine expérience des systèmes d’information et de la gestion de réseaux</li>
	<li>L’examen comporte 250 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système</li>
	<li>Administrateurs de la sécurité informatique</li>
	<li>Administrateurs de réseau</li>
	<li>Gestionnaires de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Mobile Device Security Analyst (GMOB)</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats sont aptes à sécuriser adéquatement des dispositifs mobiles ayant accès à de l’information vitale Démontre que les candidats ont les connaissances nécessaires pour évaluer et gérer des dispositifs mobiles et la sécurité des applications, et pour atténuer les risques que posent les maliciels et les dispositifs volés</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Analystes de la sécurité de l’information</li>
	<li>Testeurs de pénétration</li>
	<li>Spécialistes du piratage contrôlé</li>
	<li>Administrateurs de système et de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Network Forensic Analyst</span> (GNFA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste la capacité des candidats de procéder à des examens à l’aide d’une analyse d’artefacts judiciaires de réseau</li>
	<li>L’examen comporte 50 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Membres d’organismes d’application de la loi</li>
	<li>Analystes de la criminalistique numérique et de logiciels malveillants</li>
	<li>Analystes de la cyberdéfense</li>
	<li>Membres de l’équipe d’intervention en cas d’incident</li>
	<li>Membres de l’équipe du centre des opérations de sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Penetration Tester (GPEN)</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats ont la capacité d’effectuer adéquatement des tests de pénétration en se servant de techniques et de méthodologies répondant à des pratiques exemplaires</li>
	<li>L’examen comporte jusqu’à 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Concepteurs d’exploit</li>
	<li>Personnel de la sécurité de réseau</li>
	<li>Spécialistes du piratage contrôlé</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Response and Industrial Defence (GRID)</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Démontre que les candidats comprennent l’approche de défense active et les attaques propres aux SCI, et savent comment ces attaques guident les stratégies d’atténuation</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Chefs d’équipe et membres de l’équipe d’intervention en cas d’incident visant les systèmes de contrôle industriels (SCI)</li>
	<li>Chefs d’équipe et analystes du centre des opérations de sécurité</li>
	<li>Défenseurs actifs</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Reverse Engineering Malware (GREM)</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats possèdent les connaissances et les compétences nécessaires pour faire la rétro-ingénierie des maliciels qui ciblent des plateformes courantes comme Microsoft Windows et des navigateurs Web</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de système et de réseau</li>
	<li>Vérificateurs</li>
	<li>Gestionnaires de la sécurité</li>
	<li>Enquêteurs judiciaires</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Security Essentials Certification (GSEC)</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Atteste que les connaissances des candidats en sécurité de l’information vont au-delà des notions simples de terminologie et de concepts</li>
	<li>Les titulaires ont de grandes compétences en défense active, en cryptographie, en politiques et plans relatifs à la sécurité, en traitement des incidents et en protection de réseau</li>
	<li>L’examen comporte 180 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Security Expert</span> (GSE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>On compte moins de 250 titulaires de la certification GSE dans le monde</li>
	<li>Elle atteste que les candidats maîtrisent la vaste gamme de compétences dont ont besoin les meilleurs consultants et praticiens de la sécurité</li>
	<li>Les préalables sont les certifications GSEC, GCIH, GCIA avec deux certifications de catégorie Or</li>
	<li>L’examen comporte deux volets : 24 questions pratiques basées sur les machines virtuelles et un laboratoire pratique</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification exige de passer la version actuelle de l’examen</li>
	<li>Le renouvellement de la certification GSE permet de renouveler toutes les autres certifications GIAC actives</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Meilleurs consultants et praticiens de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Security Leadership</span> (GSLC)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé pour gestionnaires et leaders</li>
	<li>Atteste les connaissances des candidats en matière de gouvernance et de contrôles techniques axés sur la protection et la détection des problèmes de sécurité ainsi que l’intervention face à ceux-ci</li>
	<li>L’examen comporte 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Gestionnaires et superviseurs des équipes de la sécurité de l’information</li>
	<li>Gestionnaires des TI</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Systems and Network Auditor</span> (GSNA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé pour gestionnaires et leaders</li>
	<li>Atteste la capacité des candidats d’appliquer des techniques d’analyse des risques de base et d’effectuer des vérifications techniques des systèmes d’information essentiels</li>
	<li>L’examen comporte 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnel technique responsable de sécuriser et de vérifier les systèmes d’information</li>
	<li>Vérificateurs</li>
	<li>Administrateurs de réseau</li>
	<li>Gestionnaires des équipes de vérification ou de sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">GIAC <span lang="en" xml:lang="en" xml:lang="en">Web Application Penetration Tester</span> (GWAPT)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Atteste que les candidats ont la capacité de mieux sécuriser les organisations au moyen de tests de pénétration et grâce à une compréhension des problèmes de sécurité liés aux applications Web</li>
	<li>Démontre que les candidats ont une connaissance des exploits relatifs aux applications Web et des méthodologies de test de pénétration</li>
	<li>L’examen comporte 75 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Testeurs de la vulnérabilité</li>
	<li>Analystes de la sécurité</li>
	<li>Analystes de l’évaluation des vulnérabilités</li>
	<li>Spécialistes du piratage contrôlé</li>
	<li>Concepteurs de site Web</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Global Industrial Cyber Security Professional</span> (GICSP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Évalue les connaissances et la compréhension de base des candidats au sein d’un ensemble varié de professionnels qui conçoivent ou prennent en charge des systèmes de contrôle et partagent la responsabilité de la sécurité de ces environnements</li>
	<li>Aucun préalable n’est exigé</li>
	<li>L’examen comporte 115 questions</li>
	<li>Valide pour une période de quatre ans</li>
	<li>Le renouvellement de la certification demande de passer la version actuelle de l’examen ou d’obtenir 36 crédits de formation continue pendant la période de quatre ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Ingénieurs de la sécurité</li>
	<li>Gestionnaires d’entreprise</li>
	<li>Analystes de la sécurité</li>
</ul></details><details class="grouped" id="wb-auto-11"><summary><h3 id="tab8">4.8 <span lang="en" xml:lang="en" xml:lang="en">International Information Systems Security Certification Consortium</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Cloud Security Professional</span> (CCSP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Développée en collaboration avec la Cloud Security Alliance (CSA)</li>
	<li>Reconnaît les chefs de la sécurité des TI et de l’information qui ont des connaissances et des compétences en architecture, en conception, en exploitation et en orchestration des services de sécurité infonuagique</li>
	<li>Les candidats doivent avoir un minimum de cinq années d’expérience professionnelle en TI, dont au moins trois années en sécurité de l’information et une année dans l’un des six domaines du corpus de connaissances communes menant à la certification CCSP</li>
	<li>L’examen comporte 125 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 90 crédits de formation continue pendant une période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Architectes d’entreprise</li>
	<li>Ingénieurs de système</li>
	<li>Architectes de système</li>
	<li>Administrateurs de la sécurité informatique</li>
	<li>Chefs de la sécurité des TI et de l’information</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Information Systems Security Professional</span> (CISSP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de niveau avancé</li>
	<li>Les candidats doivent avoir au moins cinq années d’expérience professionnelle dans au moins deux des huit domaines du corpus de connaissances communes offerts par l’association (ISC)2, ou quatre années d’expérience professionnelle et un diplôme universitaire ou tout autre certificat accrédité</li>
	<li>Approuvée conformément à la directive 8750.1 du département de la Défense des États-Unis</li>
	<li>L’examen comporte de 100 à 150 questions utilisant la stratégie du test adaptatif informatisé (TAI)</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 120 crédits de formation professionnelle continue pendant une période de trois ans</li>
	<li>Trois concentrations sont également offertes aux personnes entreprenant des démarches pour l’obtention d’une certification CISSP valide :
	<ul><li>CISSP-ISSAP (architecture)</li>
		<li>CISSP-ISSEP (ingénierie)</li>
		<li>CISSP-ISSMP (gestion)</li>
	</ul></li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Dirigeants principaux de la sécurité de l’information</li>
	<li>Chefs de la sécurité</li>
	<li>Analystes ou vérificateurs de la sécurité</li>
	<li>Directeurs de la sécurité</li>
	<li>Directeurs ou gestionnaires des TI</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Healthcare Information Security and Privacy Practitioner</span> (HCISPP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont les connaissances et les compétences nécessaires pour mettre en œuvre les contrôles de sécurité et de confidentialité touchant les renseignements sur la santé et les patients</li>
	<li>Conçue pour les praticiens et les consultants dont le travail demande le respect de la sécurité et de la confidentialité des renseignements</li>
	<li>Les candidats doivent avoir un minimum de deux années d’expérience professionnelle</li>
	<li>L’examen comporte 125 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification nécessite l’obtention de 60 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Agents de conformité</li>
	<li>Superviseurs des dossiers médicaux</li>
	<li>Gestionnaires de la pratique</li>
	<li>Gestionnaires de la sécurité de l’information</li>
	<li>Gestionnaires de l’information sur la santé</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Systems Security Certified Practitioner</span> (SSCP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification mondiale en sécurité des TI</li>
	<li>Certification de premier échelon</li>
	<li>Démontre que les titulaires de cette certification possèdent les compétences et les connaissances techniques pour mettre en œuvre, surveiller et administrer une infrastructure TI</li>
	<li>Conçue pour les praticiens qui remplissent des fonctions TI opérationnelles ou qui travaillent en sécurité de l’information</li>
	<li>Les candidats doivent avoir une année d’expérience professionnelle cumulative dans au moins l’un des sept domaines du corpus de connaissances communes offerts par le programme SSCP; une reconnaissance équivalant à une année d’expérience sera accordée aux candidats détenant un baccalauréat ou une maîtrise en cybersécurité</li>
	<li>L’examen comporte 125 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification nécessite l’obtention de 60 crédits de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Ingénieurs de la sécurité de réseau</li>
	<li>Administrateurs de système</li>
	<li>Analystes de la sécurité</li>
	<li>Analystes de système et de réseau</li>
	<li>Consultants en sécurité</li>
	<li>Administrateurs, directeurs ou gestionnaires des TI</li>
</ul></details><details class="grouped" id="wb-auto-12"><summary><h3 id="tab9">4.9 ISACA</h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Cybersecurity Practitioner</span> (CSX-P)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Nouvelle certification créée en 2015</li>
	<li>Reconnaît les personnes qui peuvent agir à titre de premiers répondants lors d’incidents de sécurité</li>
	<li>La seule certification qui évalue la capacité des candidats d’exercer les compétences en cybersécurité validées mondialement et couvrant les cinq fonctions de base du cadre de cybersécurité du NIST (Cyber Security Framework) : identification, protection, détection, intervention et récupération</li>
	<li>Les candidats doivent passer un examen basé sur le rendement comportant des simulations d’incidents de sécurité</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 120 crédits de formation professionnelle continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Praticiens de la sécurité</li>
	<li>Gestionnaires des incidents</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified in Risk and Information Systems Control</span> (CRISC)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Reconnaît les candidats qui identifient, évaluent et gèrent les risques par l’élaboration, la mise en œuvre et la maintenance des contrôles de systèmes d’information</li>
	<li>Les candidats doivent avoir trois années d’expérience professionnelle en gestion et en contrôle des risques; l’éducation ne peut pas remplacer l’expérience</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 120 crédits de formation professionnelle continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels du milieu informatique et des affaires</li>
	<li>Professionnels spécialistes des risques et de la conformité</li>
	<li>Analystes des activités</li>
	<li>Gestionnaires de projet</li>
	<li>Directeurs de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Information Security Manager</span> (CISM)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification axée sur la gestion</li>
	<li>Reconnaît les candidats qui gèrent, conçoivent, supervisent et évaluent la sécurité de l’information d’une entreprise</li>
	<li>Les candidats doivent avoir un minimum de cinq années d’expérience en sécurité de l’information acquise sur une période de dix ans avant de pouvoir passer l’examen</li>
	<li>Une demande écrite doit être présentée</li>
	<li>L’examen comporte 150 questions à répondre en quatre heures</li>
	<li>Valide pour une période de trois ans</li>
	<li>Le renouvellement de la certification exige l’obtention de 120 crédits de formation professionnelle continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Gestionnaires et directeurs de la sécurité de l’information</li>
	<li>Analystes de la sécurité informatique</li>
	<li>Analystes des risques</li>
	<li>Vérificateurs des TI</li>
	<li>Gestionnaires de la sécurité des systèmes d’information</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Information Systems Auditor</span> (CISA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification universellement reconnue</li>
	<li>Atteste l’expérience, les compétences et les connaissances des candidats dans le domaine de la vérification, ainsi que la capacité d’évaluer les vulnérabilités, d’élaborer des rapports sur la conformité et de prévoir des mécanismes de contrôle au sein de l’entreprise</li>
	<li>Les candidats doivent avoir cinq années d’expérience professionnelle en vérification, en contrôle ou en sécurité des systèmes d’information; certains critères d’éducation peuvent remplacer l’expérience</li>
	<li>L’examen comporte 150 questions</li>
	<li>Les titulaires de cette certification doivent suivre au moins 120 heures de formation continue pendant la période de trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels du contrôle de vérification, de l’assurance de la qualité et de la sécurité des systèmes d’information</li>
</ul></details><details class="grouped" id="wb-auto-13"><summary><h3 id="tab10">4.10 itSM Solutions</h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">NIST <span lang="en" xml:lang="en" xml:lang="en">Cyber Security Professional (NCSP) Foundation</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Atteste que les candidats ont les connaissances et les capacités nécessaires pour opérationnaliser le cadre de cybersécurité du NIST (NCSF pour <span lang="en" xml:lang="en" xml:lang="en">NIST Cyber Security Framework</span>)</li>
	<li>Aucun préalable n’est exigé, mais des compétences de base en informatique et des connaissances en sécurité sont recommandées</li>
	<li>L’examen comporte 40 questions à choix multiples</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la sécurité, des TI ou de la gestion des risques</li>
	<li>Vérificateurs</li>
	<li>D’autres professionnels devant comprendre les bases de la cybersécurité, les composantes du NCSF et leur application dans le cadre de la gestion des risques</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">NCSP <span lang="en" xml:lang="en" xml:lang="en">Practitioner</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont les compétences et les capacités nécessaires pour concevoir, établir, tester, gérer et améliorer un programme de cybersécurité basé sur le NCSF</li>
	<li>Les candidats doivent avoir terminé la formation et l’examen NCSF Foundation avant d’essayer de passer l’examen</li>
	<li>L’examen comporte 65 questions à choix multiples</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels des TI et de la cybersécurité</li>
</ul></details><details class="grouped" id="wb-auto-14"><summary><h3 id="tab11">4.11 <span lang="en" xml:lang="en" xml:lang="en">McAfee Institute</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Counterintelligence Threat Analyst</span> (CCTA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Elle atteste la capacité des candidats d’identifier et d’enquêter les cybercriminels, de mener des enquêtes de contre-ingérence visant à atténuer les menaces, et d’enquêter et de poursuivre en justice les pirates informatiques et les cybercriminels</li>
	<li>Préalables : baccalauréat ou diplôme de niveau supérieur et trois années d’expérience dans un domaine connexe, ou diplôme associé et quatre années d’expérience</li>
	<li>Les candidats doivent se soumettre à une vérification des antécédents</li>
	<li>L’examen comporte 200 questions</li>
	<li>Valide pour une période de deux ans</li>
	<li>Pour renouveler, les candidats doivent payer des frais de renouvellement et obtenir des crédits de formation continue</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui travaillent dans les domaines de la cybersécurité, de l’application de la loi et de la prévention des pertes</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Cyber Intelligence Investigator</span> (CCII)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats de mener des cyberenquêtes, d’utiliser des méthodologies afin de poursuivre en justice des cybercriminels, d’appliquer la criminalistique mobile et numérique, de reconnaître la fraude et le piratage, et de procéder à la collecte de renseignement</li>
	<li>Préalables : baccalauréat ou diplôme de niveau supérieur et une année d’expérience dans un domaine connexe, ou diplôme associé et deux années d’expérience</li>
	<li>Les candidats doivent se soumettre à une vérification des antécédents</li>
	<li>L’examen comporte 200 questions</li>
	<li>Valide pour une période de deux ans</li>
	<li>Pour renouveler la certification, les candidats doivent payer des frais de renouvellement et obtenir des crédits de formation continue</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui travaillent dans les domaines de la cybersécurité, de l’application de la loi et de la prévention des pertes</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Cyber Intelligence Professional</span> (CCIP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats de mener des cyberenquêtes, d’utiliser des méthodologies afin de poursuivre en justice des cybercriminels, de concevoir et de mettre en œuvre un programme de cybersécurité, de comprendre la criminalistique mobile et numérique, et de reconnaître la fraude et le piratage</li>
	<li>Préalables : baccalauréat ou diplôme de niveau supérieur et trois années d’expérience dans un domaine connexe, ou diplôme associé et quatre années d’expérience</li>
	<li>Les candidats doivent se soumettre à une vérification des antécédents</li>
	<li>L’examen comporte 200 questions</li>
	<li>Valide pour une période de deux ans</li>
	<li>Pour renouveler la certification, les candidats doivent payer des frais de renouvellement et obtenir des crédits de formation continue</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui travaillent dans les domaines de la cybersécurité, de l’application de la loi et de la prévention des pertes</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Expert in Cyber Investigations</span> (CECI)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats de reconnaître et d’identifier les cybercriminels, de mener des enquêtes de contre-ingérence visant à atténuer les menaces, de protéger les actifs et les renseignements d’une entreprise, et d’enquêter et de poursuivre en justice les pirates informatiques et les cybercriminels</li>
	<li>Préalables : baccalauréat ou diplôme de niveau supérieur et quatre années d’expérience dans un domaine connexe, ou diplôme associé et six années d’expérience</li>
	<li>Les candidats doivent se soumettre à une vérification des antécédents</li>
	<li>L’examen comporte 200 questions de type vrai ou faux, des questions à choix multiples et des questions axées sur des scénarios</li>
	<li>Valide pour une période de deux ans</li>
	<li>Pour renouveler la certification, les candidats doivent payer des frais de renouvellement et obtenir des crédits de formation continue</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes qui travaillent dans les domaines de la cybersécurité, de l’application de la loi et de la prévention des pertes</li>
</ul></details><details class="grouped" id="wb-auto-15"><summary><h3 id="tab12">4.12 <span lang="en" xml:lang="en" xml:lang="en">Offensive Security</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">Offensive Security Certified Expert (OSCE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Démontre que les candidats maîtrisent des compétences avancées en test de pénétration; qu’ils peuvent analyser, corriger, modifier et adapter un code d’exploit; et créer des fichiers binaires pour échapper aux logiciels antivirus</li>
	<li>Les candidats doivent avoir des connaissances préalables des techniques d’exploitation Windows, avoir de l’expérience avec Linux et posséder une connaissance approfondie du protocole TCP/IP et de la réseautique</li>
	<li>Les candidats doivent avoir terminé le cours intitulé <span lang="en" xml:lang="en" xml:lang="en">Cracking the Perimeter</span> avant de passer l’examen</li>
	<li>Le temps accordé pour l’examen est de 48 heures, et il comporte des tests de pénétration pratiques dans un réseau privé virtuel isolé; les candidats doivent également présenter un rapport de test exhaustif</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Professionnels de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Offensive Security Certified Professional</span> (OSCP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont les connaissances et les compétences nécessaires pour trouver les vulnérabilités et déployer des attaques organisées d’une manière contrôlée et ciblée</li>
	<li>S’adresse aux testeurs de pénétration possédant un solide bagage technique et en piratage contrôlé, et une connaissance approfondie des réseaux TCP/IP</li>
	<li>Les candidats doivent d’abord terminer le cours de formation intitulé <span lang="en" xml:lang="en" xml:lang="en">Penetration Testing</span></li>
	<li>La certification est difficile à obtenir en raison de l’examen qui est manifestement complexe</li>
	<li>Les candidats doivent passer un examen d’une durée de 24 heures au cours duquel ils doivent réussir à attaquer et à pénétrer des systèmes opérationnels dans des conditions sécuritaires d’essai en laboratoire; ils doivent également présenter un rapport de test de pénétration exhaustif</li>
	<li>La certification n’expire jamais</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Administrateurs de réseau</li>
	<li>Professionnels de la sécurité de réseau</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Offensive Security Exploitation Expert</span> (OSEE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Exige beaucoup de temps</li>
	<li>Atteste la capacité des candidats d’analyser les logiciels vulnérables, de trouver un code problématique et de développer des exploits sophistiqués dans divers systèmes d’exploitation Windows modernes</li>
	<li>Les candidats doivent avoir de l’expérience en développement d’exploits dans Windows et ils doivent comprendre le fonctionnement d’un débogueur</li>
	<li>Les candidats doivent avoir terminé le cours intitulé Advanced Windows Exploitation avant de passer l’examen</li>
	<li>Les candidats devraient obtenir au préalable la certification OSCE</li>
	<li>L’examen consiste à développer et à documenter des exploits pendant une période de 72 heures; les candidats doivent également présenter un rapport de test de pénétration exhaustif</li>
	<li>La certification permet aux titulaires d’obtenir 40 crédits de formation continue (ISC)2</li>
	<li>La certification n’expire jamais</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Offensive Security Web Expert</span> (OSWE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont des connaissances pratiques de l’évaluation des applications Web et du processus de piratage; ainsi que leur capacité d’examiner du code source avancé dans des applications Web, de trouver des vulnérabilités et de les exploiter</li>
	<li>Les candidats doivent bien connaître les langages de codage et Linux, être en mesure d’écrire des scripts et avoir de l’expérience avec les mandataires Web, une compréhension générale des vecteurs d’attaque des applications Web, en théorie et en pratique, et une connaissance approfondie du protocole TCP/IP et de la réseautique</li>
	<li>Les candidats doivent réussir le cours intitulé <span lang="en" xml:lang="en" xml:lang="en">Advanced Web Attacks and Exploitation</span> avant de passer l’examen</li>
	<li>Le temps accordé pour l’examen est de 48 heures, et il comporte une évaluation pratique d’applications Web dans un réseau privé virtuel isolé; les candidats qui réussissent doivent également présenter un rapport d’évaluation</li>
	<li>La certification n’expire jamais</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeurs de pénétration</li>
	<li>Spécialistes de la sécurité des applications Web</li>
	<li>Ingénieurs en logiciels</li>
	<li>Développeurs Web</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Offensive Security Wireless Professional</span> (OSWP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste la capacité des candidats de trouver des vulnérabilités et des chiffrements en place dans des réseaux répondant à la norme 802.11 de l’<span lang="en" xml:lang="en" xml:lang="en">Institute of Electrical and Electronics Engineers (IEEE)</span>, de contourner des restrictions liées à la sécurité et de récupérer les clés de chiffrement utilisées</li>
	<li>Les candidats doivent avoir une compréhension approfondie du protocole TCP/IP et du modèle OSI (<span lang="en" xml:lang="en" xml:lang="en">Open System Interconnection</span>), et avoir une connaissance de Linux</li>
	<li>Les candidats doivent avoir terminé le cours intitulé <span lang="en" xml:lang="en" xml:lang="en">Offensive Security Wireless Attacks</span> avant de passer l’examen</li>
	<li>L’examen d’une durée de quatre heures demande aux candidats de recueillir de l’information sans fil, et de mettre en œuvre diverses attaques afin d’avoir accès aux réseaux cibles; les candidats doivent également présenter un rapport de test de pénétration</li>
	<li>La certification n’expire jamais</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de réseau</li>
	<li>Testeurs de pénétration</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Security Operations and Defensive Analysis</span> (OSDA)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Valide que les candidats peuvent reconnaître les méthodologies communes pour les chaînes d'attaque de bout en bout (<span lang="en" xml:lang="en" xml:lang="en">framework</span> MITRE <span lang="en" xml:lang="en" xml:lang="en">ATT&amp;CK</span>®)</li>
	<li>Les candidats peuvent effectuer des audits guidés de systèmes compromis sur plusieurs systèmes d'exploitation</li>
	<li>Les candidats démontreront leur capacité à utiliser un SIEM pour identifier et évaluer une attaque au fur et à mesure qu'elle se déroule en direct</li>
	<li>Les candidats valides peuvent inspecter manuellement les journaux afin de pouvoir reconnaître les activités normales et anormales ou bénignes et malveillantes</li>
	<li>La certification doit être renouvelée tous les trois ans</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Testeuses et testeurs de pénétration</li>
	<li>Professionnelles et professionnels de la sécurité réseau</li>
</ul></details><details class="grouped" id="wb-auto-18"><summary><h3 id="tab13">4.13 PECB</h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Lead Ethical Hacker</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent des connaissances en ce qui concerne les outils et techniques de collecte d’information, la modélisation des menaces et l’identification des vulnérabilités, les techniques d’exploitation, les rapports, etc.</li>
	<li>Les candidats doivent avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation</li>
	<li>Les candidats doivent avoir deux années d’expérience en matière de tests de pénétration et de cybersécurité</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB et le Code de conduite pour les PECB CLEH</li>
	<li>Examen à livre ouvert d’une durée de six heures qui comprend deux parties : les candidats doivent d’abord compromettre au moins deux machines cibles au moyen des tests de pénétration, puis documenter le processus dans un rapport écrit</li>
	<li>Valide pour une période de trois ans</li>
</ul><p>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</p>

<h5>Candidats ciblés</h5>

<ul><li>Personnes responsables des systèmes de sécurité de l’information</li>
	<li>Membres de l’équipe de sécurité de l’information</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Computer Forensics Foundation</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent des connaissances en ce qui concerne les principes et concepts fondamentaux relatifs à l’informatique judiciaire, et les processus d’informatique judiciaire</li>
	<li>Aucun préalable n’est exigé</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB</li>
	<li>Examen à livre ouvert d’une durée d’une heure qui comporte cinq questions de type rédactionnel</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes souhaitant poursuivre une carrière en informatique judiciaire</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">ISO/IEC 27032 <span lang="en" xml:lang="en" xml:lang="en">Foundation</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont des connaissances en ce qui a trait aux principes et aux concepts fondamentaux de cybersécurité, et une compréhension des approches, des méthodes et des techniques utilisées en cybersécurité</li>
	<li>Aucun préalable n’est exigé</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB</li>
	<li>Examen d’une durée d’une heure qui comporte 40 questions à choix multiples</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la cybersécurité et de la sécurité de l’information</li>
	<li>Personnes souhaitant poursuivre une carrière en cybersécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0">ISO/IEC 27032 <span lang="en" xml:lang="en" xml:lang="en">Lead Cybersecurity Manager</span></h4>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Certified Provisional</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified Lead</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified Senior Lead</span></li>
</ul></div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent des connaissances en ce qui concerne les principes et concepts fondamentaux de la cybersécurité, les rôles et responsabilités des parties prenantes, la gestion des risques liés à la cybersécurité, les mécanismes d’attaque et les contrôles en cybersécurité, l’échange d’information et la coordination, l’intégration du programme de cybersécurité à la gestion de la continuité des activités, et la gestion des incidents de cybersécurité et la mesure du rendement</li>
	<li>Les candidats doivent avoir une compréhension fondamentale de la norme ISO/IEC 27032 et des connaissances approfondies en cybersécurité</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB</li>
	<li>Examen à livre ouvert d’une durée de trois heures qui comporte douze questions de type rédactionnel</li>
	<li>Les candidats qui ont réussi l’examen peuvent postuler pour l’un des quatre titres de compétence en fonction du nombre d’années d’expérience de travail, du nombre d’années d’expérience en cybersécurité et du nombre total d’heures consacrées à des activités de cybersécurité</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la cybersécurité et de la sécurité de l’information</li>
	<li>Responsables du développement et/ou de la gestion d’un programme de cybersécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Lead Cloud Security Manager</span></h4>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Certified Provisional</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified Lead</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified Senior Lead</span></li>
</ul></div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent des connaissances en ce qui a trait aux principes et aux concepts de l’informatique en nuage, à la gestion des risques et des incidents de sécurité infonuagique, et aux tests, à la surveillance et à l’amélioration continue de la sécurité infonuagique</li>
	<li>Les candidats doivent avoir une compréhension fondamentale des normes ISO/IEC 27017 et ISO/IEC 27018, et une connaissance générale des concepts de l’informatique en nuage</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB</li>
	<li>Examen à livre ouvert d’une durée de trois heures qui comporte 80 questions à choix multiples</li>
	<li>Les candidats qui ont réussi l’examen peuvent postuler pour l’un des quatre titres de compétence en fonction du nombre d’années d’expérience de travail, du nombre d’années d’expérience en cybersécurité et du nombre total d’heures consacrées à des activités de projets CCSMS</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la sécurité infonuagique et de la sécurité de l’information</li>
	<li>Personnes chargées de maintenir et de gérer un programme de sécurité infonuagique</li>
	<li>Conseillers experts en sécurité infonuagique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Lead Forensics Examiner</span></h4>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Certified Provisional</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified Lead</span></li>
</ul></div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent des connaissances en ce qui concerne les principes et concepts fondamentaux relatifs à l’informatique judiciaire, les exigences relatives aux laboratoires de criminalistique numérique, les enquêtes sur les crimes informatiques et les examens d’informatique judiciaire, et le maintien de la chaîne de possession</li>
	<li>Les candidats doivent avoir des connaissances en informatique judiciaire</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB</li>
	<li>Examen à livre ouvert d’une durée de trois heures qui comporte quatorze questions de type rédactionnel</li>
	<li>Les candidats qui ont réussi l’examen peuvent postuler pour l’un des trois titres de compétence en fonction du nombre d’années d’expérience de travail, du nombre d’années d’expérience en cybersécurité et du nombre total d’heures consacrées à des activités d’informatique judiciaire</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Spécialistes et consultants en informatique judiciaire</li>
	<li>Professionnels de la cybersécurité</li>
	<li>Analystes de cyberrenseignement</li>
	<li>Professionnels chargés de l’application de la loi</li>
	<li>Analystes de données électroniques</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Lead Pen Test Professional</span></h4>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Certified Provisional</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Certified Lead</span></li>
</ul></div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats possèdent des connaissances en ce qui concerne les principes et concepts fondamentaux relatifs aux tests de pénétration, les bases techniques pour les tests de pénétration, les types de tests, et l’analyse des résultats et du processus de rapport</li>
	<li>Les candidats doivent avoir une compréhension fondamentale des tests de pénétration, et des connaissances approfondies en cybersécurité</li>
	<li>Les candidats doivent signer le Code de déontologie de PECB</li>
	<li>Examen d’une durée de trois heures qui comporte 150 questions à choix multiples</li>
	<li>Les candidats qui ont réussi l’examen peuvent postuler pour l’un des trois titres de compétence en fonction du nombre d’années d’expérience de travail, du nombre d’années d’expérience dans le domaine des tests de pénétration et du nombre total d’heures consacrées à des activités de tests de pénétration</li>
	<li>Valide pour une période de trois ans</li>
	<li>Pour renouveler la certification, les candidats doivent démontrer qu’ils continuent d’exécuter les tâches relatives à la certification, qu’ils ont obtenu le nombre requis de crédits de formation professionnelle continue (FPC) et qu’ils paient les frais de maintien annuels</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels des TI</li>
	<li>Vérificateurs</li>
	<li>Gestionnaires de TI et de risques</li>
	<li>Testeurs de pénétration</li>
	<li>Spécialistes du piratage contrôlé</li>
</ul></details><details class="grouped" id="wb-auto-16"><summary><h3 id="tab14">4.14 <span lang="en" xml:lang="en" xml:lang="en">SECO Institute</span></h3>
</summary><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Certified Ethical Hacker</span> (S-EHE)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Le programme fait l’objet d’une restructuration</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>S.O.</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Dark Web Foundations</span></h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Développée par la <span lang="en" xml:lang="en" xml:lang="en">Netherlands Organisation for Applied Scientific Research</span> en collaboration avec INTERPOL</li>
	<li>Démontre que les candidats comprennent l’utilisation du Web invisible de manière sécuritaire</li>
	<li>L’examen comporte 40 questions à choix multiples</li>
	<li>Aucune limite de validité et aucune exigence de renouvellement de la certification ne s’appliquent</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels de la sécurité informatique</li>
	<li>Employés d’organismes d’application de la loi</li>
	<li>Responsables des politiques et représentants de gouvernement</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking Foundations</span> (S-EHF)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Atteste que les candidats ont une connaissance approfondie des techniques de base des tests de pénétration et qu’ils comprennent les principes fondamentaux du piratage</li>
	<li>L’examen comporte 40 questions à choix multiples</li>
	<li>Aucune limite de validité et aucune exigence de renouvellement de la certification ne s’appliquent</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Développeurs Web</li>
	<li>Ingénieurs en logiciels</li>
	<li>Administrateurs de la sécurité informatique</li>
	<li>Ingénieurs de réseau</li>
	<li>Spécialistes du piratage contrôlé</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking Leader</span> (S-EHL)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>La plus haute distinction de compétence dans le volet <span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking</span></li>
	<li>Démontre que les candidats ont d’excellentes compétences dans le domaine des tests de pénétration, ainsi que de l’expérience de la direction de tests de pénétration</li>
	<li>Les candidats doivent avoir des connaissances d’expert (certificat de niveau expert du SECO <span lang="en" xml:lang="en" xml:lang="en">Institute</span> ou l’équivalent) et au moins trois années d’expérience professionnelle pertinente</li>
	<li>Aucun examen n’est requis</li>
	<li>Valide pour une période d’un an</li>
	<li>Pour renouveler la certification, les candidats doivent payer une cotisation annuelle et obtenir 40 crédits de formation continue durant l’année</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Professionnels souhaitant valider l’expertise acquise dans le cadre de leur expérience pratique de travail</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">Ethical Hacking Practitioner</span> (S-EHP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats comprennent pleinement le processus de test de pénétration et qu’ils connaissent les techniques courantes de test de pénétration</li>
	<li>Les candidats doivent bien comprendre les principes de base du piratage contrôlé</li>
	<li>La certification S-EHF (ou l’équivalent) est recommandée</li>
	<li>Examen en trois volets : dix questions à choix multiples, cinq questions de type rédactionnel et une étude de cas</li>
	<li>Valide pour une période d’un an</li>
	<li>Pour renouveler la certification, les candidats doivent payer une cotisation annuelle et obtenir 20 crédits de formation continue durant l’année</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Développeurs Web</li>
	<li>Administrateurs de la sécurité informatique</li>
	<li>Ingénieurs de réseau</li>
	<li>Ingénieurs en logiciels</li>
	<li>Testeurs de pénétration potentiels</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">IT Security Expert</span>/SOC (S-ITSE/SOC)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste que les candidats ont les connaissances et les compétences nécessaires pour prendre en charge la détection et l’analyse des menaces et l’intervention en cas de menace, et pour améliorer l’ensemble de la sécurité d’une organisation</li>
	<li>Les candidats doivent avoir une compréhension de base du protocole TCP/IP, des principes fondamentaux des systèmes d’exploitation et des concepts de sécurité courants, et posséder deux années d’expérience dans un COS</li>
	<li>Le préalable exigé est la certification S-ITSP ou l’équivalent</li>
	<li>Les candidats peuvent choisir l’une de deux spécialisations : gestionnaire de COS (<span lang="en" xml:lang="en" xml:lang="en">Manager SOC</span>) ou gestionnaires de la sécurité des TI (<span lang="en" xml:lang="en" xml:lang="en">IT Security Manager</span>)</li>
	<li>Valide pour une période d’un an</li>
	<li>Pour renouveler la certification, les candidats doivent payer une cotisation annuelle et obtenir 40 crédits de formation continue durant l’année</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Personnes aspirant à devenir des analystes de COS de palier 1 et de palier 2</li>
	<li>Futurs gestionnaires de COS</li>
	<li>Ingénieurs de système</li>
	<li>Analystes de la sécurité</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">IT Security Foundation</span> (S-ITSF)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Certification de premier échelon</li>
	<li>Atteste que les candidats ont une connaissance de base de l’architecture informatique, des vulnérabilités matérielles courantes et des mesures de sécurité</li>
	<li>Aucun préalable n’est exigé; convient aux débutants qui ont quelques connaissances de base en informatique et en technologie</li>
	<li>L’examen comporte 40 questions à choix multiples</li>
	<li>Aucune limite de validité et aucune exigence de renouvellement de la certification ne s’appliquent</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de réseau ou de système</li>
	<li>Personnes qui désirent entamer une carrière en sécurité informatique</li>
</ul><div class="mrgn-tp-md well well-sm">
<h4 class="mrgn-tp-0 mrgn-bttm-0"><span lang="en" xml:lang="en" xml:lang="en">IT Security Practitioner</span> (S-ITSP)</h4>
</div>

<h5>Aperçu de la certification</h5>

<ul><li>Atteste les compétences techniques des candidats en gestion des vulnérabilités, en sécurité de coupe-feu et de réseau, en architecture de sécurité et en test de pénétration</li>
	<li>Les candidats doivent avoir une bonne connaissance des termes, des concepts et du principe de base de la sécurité des TI</li>
	<li>La certification <span lang="en" xml:lang="en" xml:lang="en">IT Security Foundation</span> (ou l’équivalent) est recommandée</li>
	<li>L’examen comporte dix questions à choix multiples, cinq questions ouvertes et une étude de cas</li>
	<li>Valide pour une période d’un an</li>
	<li>Pour renouveler la certification, les candidats doivent payer une cotisation annuelle et obtenir 60 crédits de formation continue durant l’année</li>
</ul><h5>Candidats ciblés</h5>

<ul><li>Administrateurs de la sécurité informatique</li>
	<li>Analystes de la sécurité</li>
	<li>Architectes de la sécurité</li>
	<li>Vérificateurs de la sécurité</li>
	<li>Futurs analystes du centre des opérations de sécurité</li>
</ul></details></div>
</section><div class="pull-right mrgn-tp-md small text-muted mrgn-bttm-md"><a href="#wb-tphp" title="Retourner au haut de la page">Haut <span class="wb-inv">de la page</span></a></div>

<section><h2 id="E">5.0 Contenu complémentaire</h2>

<details><summary><h3>5.1 Liste des acronymes, des abréviations et des sigles</h3>
</summary><dl class="dl-horizontal"><dt>(ICS)2</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">International Information Systems Security Certification Consortium</span></dd>
	<dt>C3</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Cyber Credentials Collaborative</span></dd>
	<dt>CCSMS</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Central configuration setting management system</span></dd>
	<dt>CEI</dt>
	<dd>Commission électrotechnique internationale</dd>
	<dt>Centre pour la cybersécurité</dt>
	<dd>Centre canadien pour la cybersécurité</dd>
	<dt>CNSS</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Committee on National Security Systems</span></dd>
	<dt>CompTIA</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Computing Technology Industry Association</span></dd>
	<dt>COS</dt>
	<dd>Centre des opérations de sécurité</dd>
	<dt>CREST</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Council for Registered Ethical Testers</span></dd>
	<dt>CSA</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Cloud Security Alliance</span></dd>
	<dt>CST</dt>
	<dd>Centre de la sécurité des télécommunications</dd>
	<dt>CWNP</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Certified Wireless Network Professionals</span></dd>
	<dt>GCHQ</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Government Communications Headquarters</span></dd>
	<dt>GIAC</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Global Information Assurance Certification</span></dd>
	<dt>GIES</dt>
	<dd>Gestion des informations et des événements de sécurité</dd>
	<dt>IAS</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">International Accreditation Service</span></dd>
	<dt>IdO</dt>
	<dd>Internet des objets</dd>
	<dt>IEEE</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Institute of Electronic Engineers</span></dd>
	<dt>INTERPOL</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">International Criminal Police Organization</span></dd>
	<dt>ISACA</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Information Systems Audit and Control Association</span></dd>
	<dt>ISO</dt>
	<dd>Organisation internationale de normalisation <span lang="en" xml:lang="en" xml:lang="en">(International Organization for Standardization)</span></dd>
	<dt>NERC CIP</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">North American Electric Reliability Corporate Critical Infrastructure Protection</span></dd>
	<dt>NICCS</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">National Initiative for Cyber Security Careers and Studies</span></dd>
	<dt>NIST</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology</span></dd>
	<dt>NSA</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span></dd>
	<dt>OSI</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Open systems interconnection</span></dd>
	<dt>PCI</dt>
	<dd>Industrie des cartes de paiement (<span lang="en" xml:lang="en" xml:lang="en">Payment card industry</span>)</dd>
	<dt>RBC</dt>
	<dd>Banque Royale du Canada (<span lang="en" xml:lang="en" xml:lang="en">Royal Bank of Canada</span>)</dd>
	<dt>RFID</dt>
	<dd>Identification par radiofréquence (<span lang="en" xml:lang="en" xml:lang="en">Radio frequency identification</span>)</dd>
	<dt>RPV</dt>
	<dd>Réseau privé virtuel</dd>
	<dt>SCADA</dt>
	<dd>Télésurveillance et acquisition de données <span lang="en" xml:lang="en" xml:lang="en">(Supervisory control and data acquisitions)</span></dd>
	<dt>SCI</dt>
	<dd>Système de contrôle industriel</dd>
	<dt>SECO</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">Security and Continuity Institute</span></dd>
	<dt>SI</dt>
	<dd>Système d’information</dd>
	<dt>TSP/IP</dt>
	<dd>Protocole TCP/IP (<span lang="en" xml:lang="en" xml:lang="en">Transmission control Protocol/Internet Protocol</span>)</dd>
	<dt>TI</dt>
	<dd>Technologies de l’information</dd>
	<dt>UKAS</dt>
	<dd><span lang="en" xml:lang="en" xml:lang="en">United Kingdom Accreditation Service</span></dd>
	<dt>WLAN</dt>
	<dd>Réseau local sans fil</dd>
</dl></details><aside class="wb-fnote" role="note"><h3 id="fn">5.2 Références</h3>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p>Steve Morgan. “<a href="https://cybersecurityventures.com/10-hot-cybersecurity-certifications-for-it-professionals-to-pursue-in-2019/" rel="external">10 Hot Cybersecurity Certifications for IT Professionals to Pursue in 2020” (en anglais seulement)</a>, Cyber Crime Magazine. 24 May, 2020.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p>Toutes les mesures nécessaires ont été prises pour s’assurer de l’exactitude des renseignements contenus dans ce tableau; toutefois, ces renseignements peuvent être modifiés à tout moment.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la <span>première</span> référence de la note de bas de page </span>2</a></p>
	</dd>
</dl></aside></section></div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/configurations-securite-pratiques-exemplaires-proteger-vos-appareils-mobiles-itsm80002</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/configurations-securite-pratiques-exemplaires-proteger-vos-appareils-mobiles-itsm80002"/><title><![CDATA[Configurations de sécurité et pratiques exemplaires pour protéger vos appareils mobiles (ITSM.80.002)]]></title><updated>2026-05-07T15:18:00Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7561" about="/fr/orientation/configurations-securite-pratiques-exemplaires-proteger-vos-appareils-mobiles-itsm80002" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Mai 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série gestionnaires</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSM.80.002</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Mai 2026 | Série gestionnaires</strong></p>
</div>

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 col-xs-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong>: <a href="/sites/default/files/itsm00140-lignes-directrices-signalement-cyberincidents-f.pdf">Lignes directrices sur le signalement des cyberincidents&nbsp;: principales exigences liées à l’échange&nbsp;– ITSM.00.140 (PDF,&nbsp;536&nbsp;Ko)</a></p>
</div>-->
<h2 class="text-info mrgn-tp-0">Avant-propos</h2>

<section><p>Dans le contexte numérique actuel, les appareils mobiles jouent un rôle crucial dans notre quotidien. Ils permettent d’améliorer la productivité et de faciliter la communication et les transactions. Leur importance ne se limite pas qu’à l’usage personnel, ils contribuent à l’efficacité et au succès des entreprises. Malgré les nombreux avantages des appareils mobiles, l’augmentation de leur utilisation a aussi accru le risque de menaces pour la sécurité et souligne le besoin de les protéger.</p>

<p>Sur le plan personnel, les gens dépendent fortement des appareils mobiles, comme les téléphones intelligents, les tablettes et les ordinateurs portables, pour stocker des renseignements importants, comme des contacts, des mots de passe, des courriels et des données personnelles. Par conséquent, il faut protéger ces appareils contre les accès non autorisés. De même, dans les organisations, les appareils mobiles sont des outils essentiels pour communiquer, collaborer et accéder à des données organisationnelles. Toutefois, la vulnérabilité inhérente de ces appareils en fait des cibles intéressantes pour les auteurs de menace. Une violation de sécurité met à risque les données personnelles des membres du personnel et de la clientèle, en plus d’entraîner des conséquences importantes pour l’organisation. Un accès non autorisé pourrait amplifier la gravité d’une violation de données et potentiellement compromettre des renseignements organisationnels confidentiels, des données du personnel et de la clientèle, et d’autres renseignements exclusifs.</p>

<p>Cette publication souligne les pratiques exemplaires fondamentales pour sécuriser les appareils mobiles dans le but de préserver l’intégrité de l’information sensible et de protéger les utilisatrices et utilisateurs, et les organisations contre de potentielles violations de données.</p>

<details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled"><li><strong><a href="#Intro">1 Introduction</a></strong>

	<ul><li><a href="#Importance-securite">1.1 Importance de la sécurité des appareils mobiles</a></li>
		<li><a href="#menaces-securite">1.2 Types de menaces de sécurité pour les appareils mobiles</a></li>
	</ul></li>
	<li><strong><a href="#Pratiques-securite">2 Pratiques exemplaires liées à la sécurité des appareils mobiles</a></strong>
	<ul><li><a href="#Recommendations-configuration">2.1 Recommandations en matière de configuration de sécurité des appareils mobiles</a></li>
		<li><a href="#Pratiques-supplementaires">2.2 Pratiques exemplaires supplémentaires et conseils pour sécuriser votre appareil mobile</a></li>
		<li><a href="#Ressources-supplementaires">2.3 Ressources supplémentaires sur la sécurité des appareils mobiles</a></li>
	</ul></li>
	<li><strong><a href="#Resume">3 Résumé</a></strong></li>
</ul></details></section><section><h2 class="text-info" id="Intro">1 Introduction</h2>

<p>En raison de la dépendance accrue aux appareils mobiles à des fins personnelles ou professionnelles, il est crucial pour les organisations d’assurer la sécurité des appareils mobiles. La sécurité des appareils mobiles concerne la mise en œuvre de mesures et de pratiques pour se défendre contre diverses menaces, y compris les atteintes à la vie privée et l’accès non autorisé à des données sensibles. La sécurité des appareils mobiles comprend aussi un éventail de stratégies et de technologies visant à assurer la confidentialité, l’intégrité et la disponibilité de l’information stockée sur les appareils mobiles.</p>

<h3 id="Importance-securite">1.1 Importance de la sécurité des appareils mobiles</h3>

<p>Comme les employées et employés utilisent régulièrement les appareils mobiles pour accéder à des données et à des messages de nature professionnelle, il est essentiel pour les organisations de sécuriser ces appareils. Ces appareils sont vulnérables à diverses menaces de sécurité, comme des maliciels, des violations de données et des accès non autorisés. De nombreuses organisations ont des exigences relatives à la conformité et des exigences juridiques pour protéger les renseignements sur les membres du personnel et la clientèle.</p>

<p>Le fait de ne pas sécuriser les appareils mobiles peut entraîner des conséquences juridiques et des atteintes à la réputation. La mise en œuvre de mesures de sécurité mobile appropriées est une étape importante dans la prévention d’atteinte à la sécurité des données, la protection de l’information sensible organisationnelle et la protection des données sur la clientèle et les employées et employés. Une violation de sécurité dans un appareil mobile pourrait entraîner des conséquences financières importantes associées à la récupération des données et à des répercussions sur le plan juridique. Les mesures de sécurité des appareils mobiles sont aussi essentielles pour assurer la conformité et maintenir la confiance, la crédibilité et l’intégrité de l’ensemble de votre organisation.</p>

<p>Les publications suivantes du Centre pour la cybersécurité comprennent un éventail de stratégies, de lignes directrices et de pratiques exemplaires pour améliorer les mesures énoncées dans les cadres organisationnels :</p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="a8b8b4c0-568c-4225-9ba3-9f4e546a6204" href="/fr/orientation/securite-appareils-lors-deplacements-teletravail-letranger-itsap00188">Sécurité des appareils lors des déplacements et du télétravail à l’étranger (ITSAP.00.188)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="130c4aab-5f74-49f0-beb1-b2c3edaf6c33" href="/fr/orientation/conseils-sur-les-appareils-mobiles-lintention-des-voyageurs-connus-du-public-itsap-00088">Conseils sur les appareils mobiles à l’intention des voyageurs connus du public (ITSAP.00.088)</a></li>
	<li><a href="/fr/orientation/dispositifs-mobiles-et-voyages-daffaires-itsap00087">Dispositifs mobiles et voyages d’affaires (ITSAP.00.087)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="7aa3f54a-1d31-4a82-aa41-93dec6e4dc73" href="/fr/orientation/considerations-de-securite-pour-les-modeles-de-deploiement-de-dispositifs-mobiles">Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002)</a></li>
	<li><a href="/fr/orientation/securisation-de-lentreprise-et-des-technologies-mobiles-itsm80001">Sécurisation de l’entreprise et des technologies mobiles (ITSM.80.001)</a></li>
</ul></section><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h3 id="menaces-securite">1.2 Types de menaces de sécurité pour les appareils mobiles</h3>

<p>Le fait de comprendre les divers types de menaces est essentiel pour protéger vos appareils et les données importantes qu’ils stockent.</p>

<p>Le contexte des menaces pour les appareils mobiles comporte plusieurs facettes et comprend ce qui suit :</p>

<ul><li>Applications malveillantes</li>
	<li>Vulnérabilités au niveau du réseau</li>
	<li>Exploits qui visent les faiblesses dans les appareils et les systèmes d’exploitation (SE) mobiles</li>
</ul><p>La section suivante fournit un aperçu des vecteurs de menaces courants.</p>

<h4 id="Applications-maliciels">1.2.1 Applications malveillantes et maliciels</h4>

<p>Lors du téléchargement et de l’utilisation d’applications, vous pouvez télécharger involontairement des maliciels et infecter votre appareil mobile, et, possiblement, l’environnement auquel il se connecte. Même les applications téléchargées à partir des magasins d’applications de l’appareil mobile peuvent représenter une menace en se faisant passer pour des applications légitimes. Elles peuvent effectuer des fonctions malveillantes, comme obtenir l’accès à distance, intercepter des messages texte, compromettre des données sensibles ou prendre le contrôle de l’appareil. Les chevaux de Troie font partie des menaces les plus courantes. Ce type de maliciel se fait passer pour un logiciel ou code légitime et comprend souvent des arnaques publicitaires et au clic.</p>

<p>Les auteurs de menace utilisent des chargeurs de maliciels pour injecter du code malveillant dans les applications qui semblent sécurisées, ce qui leur permet de se faufiler entre les mesures de sécurité initiales avant d’être détectés et supprimés. Une fois qu’un appareil mobile est compromis, ces applications peuvent exécuter diverses actions invasives, comme activer des enregistreurs de frappe, accéder aux fonctions audio et à la caméra, et obtenir des autorisations exhaustives sur l’appareil.</p>

<p>En plus des chevaux de Troie, les auteurs de menace peuvent cibler les appareils mobiles au moyen de diverses menaces de maliciels, notamment :</p>

<ul><li>Rançongiciel mobile qui chiffre les données contre une rançon;</li>
	<li>Hameçonnage mobile ou hameçonnage par message texte utilisant des liens trompeurs;</li>
	<li>Hameçonnage vocal (<span lang="en" xml:lang="en" xml:lang="en">vishing</span>) par appels téléphoniques;</li>
	<li>Espiogiciel qui surveille secrètement les activités de l’utilisatrice ou utilisateur;</li>
	<li>Publiciel qui affiche des publicités intrusives.</li>
</ul><p>Ces menaces exploitent les vulnérabilités, utilisent le piratage psychologique et compromettent la confidentialité de l’utilisatrice ou utilisateur.</p>

<h4 id="1.2.2">1.2.2 Maliciel par navigateur</h4>

<p>Un maliciel par navigateur est un logiciel malveillant qui exploite les vulnérabilités dans les navigateurs Web, en utilisant des technologies Web pour compromettre l’appareil mobile. Contrairement aux applications téléchargées à partir de magasins d’application officiels, qui sont soumis à des analyses et à des inspections, les scripts de navigateur exécutent un code arbitraire envoyé par des serveurs distants sans aucune vérification ou inspection préalable, ce qui rend les attaques par navigateur très efficaces. Même si les navigateurs modernes mettent en œuvre des mesures de sécurité, comme la mise en bac à sable pour atténuer les répercussions des exploits de navigateur, les vulnérabilités existantes peuvent toutefois permettre au maliciel de contourner ces mesures et de compromettre potentiellement l’appareil mobile. Un sous-ensemble de cette menace comprend les applications Web qui peuvent être téléchargées à partir des magasins d’applications. Ces applications Web peuvent être téléchargées à partir d’un magasin d’applications mobiles, contenir un code minimal téléchargé sur l’appareil mobile et s’exécuter sur un navigateur Web par l’intermédiaire d’une interface utilisateur personnalisée. Le code ouvre une instance du navigateur système et affiche une page Web personnalisée qui peut initialement passer la vérification, car les auteurs de menace commencent par fournir du contenu bénin à distance, pour ensuite déployer du contenu malveillant.</p>

<h4 id="1.2.3">1.2.3 Attaques visant le réseau</h4>

<p>Les attaques sur le réseau ciblant les appareils mobiles présentent un éventail de cybermenaces qui exploitent des vulnérabilités dans les canaux de communication. Ces attaques peuvent prendre différentes formes, comme des attaques de type adversaire au milieu (AitM) et l’écoute électronique par réseau Wi-Fi, dont chacun représente des risques distincts.</p>

<h4 id="1.2.4">1.2.4 Attaques de type adversaire au milieu</h4>

<p>Dans les attaques de type <abbr title="adversaire au milieu">AitM</abbr>, les auteurs de menace interceptent l’échange d’information entre deux parties à leur insu. Cela peut se produire de diverses façons, y compris au moyen de transactions en ligne, de communications par courriel ou de transferts de données sur les réseaux. Les auteurs de menace mènent ces attaques pour manipuler l’information, voler des données ou introduire des logiciels malveillants.</p>

<p>Les appareils mobiles sont particulièrement vulnérables aux attaques <abbr title="adversaire au milieu">AitM</abbr>, par opposition au trafic Web qui emploie fréquemment le protocole HTPPS chiffré pour des communications sécurisées. Vous pouvez souvent déterminer si un site Web est sécurisé en recherchant le symbole de cadenas dans la barre d’adresse, ce qui fournit de l’information supplémentaire sur la sécurité du site. Dans le cas des messages texte (SMS) et de nombreuses applications mobiles utilisées pour les communications vocales et écrites, le chiffrement est souvent insuffisant, ce qui les rend vulnérables à l’interception.</p>

<h4 id="1.2.5">1.2.5 Écoute électronique par réseau Wi-Fi et usurpation</h4>

<p>L’écoute électronique par réseau Wi-Fi se produit lorsque des auteurs de menace interceptent le trafic Wi-Fi, en particulier sur un réseau Wi-Fi public non sécurisé. Cela peut potentiellement mener au vol de données, à l’accès non autorisé ou à l’installation de logiciels malveillants. Les appareils mobiles se connectant aux réseaux Wi-Fi ouverts sont particulièrement vulnérables à ces intrusions.</p>

<p>La norme WPA3 (Wi-Fi <span lang="en" xml:lang="en" xml:lang="en">protection access</span> 3) est la norme actuelle en matière de sécurité Wi-Fi, qui corrige quelques lacunes de la version précédente, c.-à-d. WPA2 (Wi-Fi <span lang="en" xml:lang="en" xml:lang="en">protection access 2</span>). Bien que la norme WPA2 convienne généralement à la plupart des cas d’utilisation, elle n’offre pas suffisamment de protection contre les attaques par désauthentification, un type de cyberattaque sur les réseaux sans fil. Lors d’une attaque par désauthentification, les auteurs de menace forcent la déconnexion des appareils sur un réseau Wi-Fi. Cette déconnexion peut ensuite être exploitée pour forcer l’appareil à se reconnecter, ce qui permet aux auteurs de menace d’observer la connexion initiale. Si une personne avec le mot de passe du réseau observe cette connexion initiale, elle peut déchiffrer la protection WPA2, ce qui expose toutes les données transmises. Cette vulnérabilité peut permettre aux auteurs de menace d’obtenir l’accès non autorisé à l’appareil ou exploiter les occasions des activités malveillantes.</p>

<p>Les normes WPA2 et WPA3 sont vulnérables aux attaques par usurpation. De telles attaques surviennent lorsqu’une personne ayant le mot de passe du réseau crée un réseau trafiqué qui usurpe le point d’accès réel et obtient l’accès au trafic transmis sur le réseau. Vous pouvez atténuer les risques en configurant la norme WPA3 pour utiliser le protocole SAE-PK (<span lang="en" xml:lang="en" xml:lang="en">Simultaneous Authentication of Equals-Public Key</span>). Dans cette configuration, même si un auteur de menace connaît le mot de passe du réseau, il a tout de même besoin de la clé privée correspondante pour réussir l’authentification. Malheureusement, cette capacité n’a pas été largement adoptée, et de nombreux points d’accès fonctionnent avec des paramètres par défaut plus faibles.</p>

<h3>1.1.1 Techniques avancées de débridage</h3>

<p>Les utilisatrices et utilisateurs qui souhaitent plus de privilèges pour obtenir un plus grand contrôle sur leurs appareils peuvent utiliser des techniques de débridage. Cela comprend le retrait des restrictions du logiciel imposé par le système d’exploitation afin d’obtenir des privilèges plus élevés, ce qui permet essentiellement aux utilisatrices et utilisateurs d’accéder et de modifier des parties du système de fichiers de l’appareil qui seraient autrement restreintes. Ce processus permet aux utilisatrices et utilisateurs de supprimer les applications par défaut non souhaitées ou d’installer les applications à partir de magasins non officiels.</p>

<p>Essentiellement, bien que le débridage permette aux utilisatrices et utilisateurs d’accroître la personnification et le contrôle, cela expose les appareils à des risques de sécurité plus élevés. Si les utilisatrices et utilisateurs ne mettent pas en œuvre d’autres contrôles de sécurité robustes, les auteurs de menace peuvent exploiter ces vulnérabilités pour accéder à plus de données et infliger plus de dommages que si les utilisatrices et utilisateurs conservent les autorisations du système d’exploitation par défaut.</p>

<h3>1.1.2 Attaques de contournement de l’authentification multifacteur</h3>

<p>L’authentification multifacteur (AMF) comprend généralement l’utilisation de méthodes de vérification multiples pour améliorer la protection des systèmes et des données sensibles. Ces attaques peuvent comprendre des mots de passe à usage unique, des jetons numériques ou l’authentification biométrique.</p>

<p>Les attaques de contournement de l’<abbr title="authentification multifacteur">AMF</abbr> comprennent un éventail de tactiques employées par des auteurs de menace pour contourner les couches supplémentaires de sécurité mises en œuvre par les systèmes d’<abbr title="authentification multifacteur">AMF</abbr>. Cela comprend l’hameçonnage vocal (<span lang="en" xml:lang="en" xml:lang="en">vishing</span>), une forme de piratage psychologique où les auteurs de menace ont recours à des appels téléphoniques pour inciter à dévoiler les codes <abbr title="authentification multifacteur">AMF</abbr> ou des détails sensibles, comme des renseignements personnels ou des données financières. Contrairement à l’hameçonnage traditionnel par courriel, l’hameçonnage vocal repose sur la manipulation de personnes au moyen de communications vocales. Les criminelles et criminels masquent leur numéro de téléphone et utilisent des programmes de modification de la voix pour créer des messages pré-enregistrés convaincants.</p>

<p>De plus, les attaques de contournement d’<abbr title="authentification multifacteur">AMF</abbr> peuvent :</p>

<ul><li>Exploiter les lacunes dans la mise en œuvre de mots de passe à usage unique;</li>
	<li>Intercepter ou manipuler les canaux de communication;</li>
	<li>Compromettre les systèmes d’authentification biométriques;</li>
	<li>Exploiter des techniques de piratage psychologique pour inciter les utilisatrices et utilisateurs à révéler leurs justificatifs d’authentification.</li>
</ul><p>Une autre menace de sécurité de l’<abbr title="authentification multifacteur">AMF</abbr> dont il faut tenir compte est l’attaque par demande d’authentification répétée, aussi appelée bombardement d’<abbr title="authentification multifacteur">AMF</abbr> ou pollupostage d’<abbr title="authentification multifacteur">AMF</abbr>. Dans le cas de cette cyberattaque de piratage psychologique, les auteurs de menace submergent la cible avec de nombreuses demandes d’<abbr title="authentification multifacteur">AMF</abbr> jusqu’à ce que cette personne approuve la tentative de connexion. Le but est de faire pression sur la victime pour qu’elle confirme son identité au moyen de notifications, ce qui fournit une occasion pour les attaquants d’obtenir l’accès non autorisé à l’appareil ou au compte de la victime.</p>
</section><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 id="Pratiques-securite">2 Pratiques exemplaires liées à la sécurité des appareils mobiles</h2>

<p>Le fait de sécuriser les données sur les appareils mobiles est essentiel pour protéger vos renseignements personnels et les données sensibles de votre organisation. Les appareils mobiles sont des cibles intéressantes pour les auteurs de menace en raison de la quantité de renseignements personnels et potentiellement sensibles qu’ils contiennent. Un appareil mobile compromis peut fournir un accès non autorisé au réseau de votre organisation, ce qui menace à la fois la sécurité de votre information et celle de votre organisation.</p>

<p>La section suivante fournit des conseils sur les configurations de sécurité des appareils mobiles et des pratiques exemplaires que les utilisatrices et utilisateurs, et les organisations peuvent mettre en œuvre afin de renforcer leur posture de sécurité</p>

<h3 id="Recommendations-configuration">2.1 Recommandations en matière de configuration de sécurité des appareils mobiles</h3>

<p>Cette section décrit les diverses fonctionnalités de configuration disponibles sur les appareils mobiles et fournit des renseignements sur la façon dont les utilisatrices et utilisateurs peuvent les activer et les désactiver de manière sélective pour optimiser la sécurité de leurs appareils.</p>

<h4>2.1.1 Activez l’authentification multifacteur</h4>

<p>L’une des manières les plus efficaces de sécuriser votre appareil mobile comprend la mise en œuvre de mots de passe robustes et l’authentification multifactorielle, de préférence l’<abbr title="authentification multifacteur">AMF</abbr> résistante à l’hameçonnage, dans le processus de connexion. Bien que l’activation de l’<abbr title="authentification multifacteur">AMF</abbr> sur votre appareil mobile puisse comprendre la réception d’un message texte contenant un code sur votre téléphone, il est important de noter que les codes par SMS ne sont pas considérés comme une deuxième méthode d’authentification multifacteur robuste, car ils peuvent être interceptés et potentiellement compromis par des logiciels malveillants sur l’appareil. Le fait de choisir d’autres méthodes <abbr title="authentification multifacteur">AMF</abbr> plus sécurisées, comme les applications d’authentification, les clés d’accès, les jetons matériels, la communication en champ proche ou la biométrie, comme les empreintes digitales, la reconnaissance faciale ou le balayage de la rétine, est une meilleure approche pour l’authentification.</p>

<p>Le fait d’introduire cette étape supplémentaire dans le processus de connexion améliore la sécurité en fournissant une couche de protection supplémentaire. Cette protection supplémentaire rend la tâche plus difficile aux auteurs de menace d’accéder à votre compte, même s’ils connaissent votre mot de passe.</p>

<p>Il est essentiel d’éviter d’utiliser les mêmes mots de passe pour plusieurs comptes. Le fait de choisir des mots de passe uniques et de les mettre à jour régulièrement améliorera la sécurité. Pour atténuer les risques potentiels, en particulier si vous perdez votre appareil, évitez de stocker vos mots de passe dans les navigateurs ou de les noter sur un papier et de conserver celui-ci dans votre étui de téléphone.</p>

<p>Pour en savoir plus sur les mots de passe, les phrases de passe et l’<abbr title="authentification multifacteur">AMF</abbr>, consultez les publications suivantes :</p>

<ul><li><a href="https://www.cyber.gc.ca/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)</a></li>
</ul><h4>2.1.2 Utilisez le réseau privé virtuel intégré</h4>

<p>Dans les cas où il est inévitable d’utiliser un réseau Wi-Fi public, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, comme utiliser le réseau privé virtuel (RPV) intégré dans votre appareil mobile pour chiffrer l’activité Internet. Cela fournit une couche de protection supplémentaire à la transmission des données et aide à se protéger contre les menaces potentielles sur les réseaux publics. Sachez que, même s’il est utile d’utiliser un <abbr title="réseau privé virtuel">RPV</abbr>, celui-ci pourrait ne pas offrir une cybersécurité infaillible lorsqu’on accède à l’Internet public. Évitez d’utiliser les services <abbr title="réseau privé virtuel">RPV</abbr> de tierces parties, car ils peuvent introduire des vulnérabilités informatiques qui peuvent compromettre votre confidentialité et la sécurité de l’ensemble du réseau. En évitant les <abbr title="réseau privé virtuel">RPV</abbr> de tierces parties, vous atténuez le risque lié au fait de faire confiance aux fournisseurs externes avec le trafic de votre réseau et vos données.</p>

<h4>2.1.3 Utilisez le chiffrement</h4>

<p>Activez la fonctionnalité de chiffrement intégrée sur votre appareil mobile pour protéger les données stockées contre les accès non autorisés. Cette mesure de sécurité chiffre vos données, ce qui les rend accessibles seulement aux utilisatrices et utilisateurs autorisés. En utilisant la fonctionnalité de chiffrement intégrée, vous pouvez protéger votre appareil contre les compromissions potentielles et les accès non autorisés, en particulier dans des cas comme le vol.</p>

<h4>2.1.4 Mettez à jour régulièrement vos appareils mobiles et vos applications</h4>

<p>Pour éviter que les auteurs de menace accèdent à vos appareils et exploitent les vulnérabilités dans les logiciels et les applications, vous devriez activer les mises à jour automatiques et vérifier régulièrement les mises à jour manuelles pour veiller à ce que les systèmes d’exploitation (SE) et les applications installées soient à jour. Les mises à jour des SE et des applications comprennent généralement des correctifs de sécurité pour corriger les vulnérabilités connues. Le fait de mettre en œuvre ces mises à jour permet non seulement d’améliorer les fonctionnalités et la performance, mais aussi d’atténuer le risque de perte de données en raison de plantages ou d’erreurs. Si vous n’appliquez pas les mises à jour logicielles ou si vous négligez les correctifs des applications, vous pouvez créer des occasions pour les auteurs de menace, qui surveillent de près les vulnérabilités logicielles, de s’introduire dans votre réseau.</p>

<p>Consultez la publication <a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="639ede31-0d64-45cb-9688-664b3ee445cb" href="/fr/orientation/application-des-mises-jour-sur-les-dispositifs-itsap10096">Application des mises à jour sur les dispositifs (ITSAP.10.096)</a> pour plus d’information sur les avantages de tenir à jour vos SE et applications.</p>

<h4>2.1.5 Activez l’authentification utilisateur (verrouillage d’écran)</h4>

<p>Étant donné la susceptibilité des ordinateurs portables et des téléphones intelligents à la perte ou au vol, en particulier dans des lieux publics, il est important de s’assurer que l’appareil a un écran de verrouillage. Le verrouillage d’écran sert de couche de défense, qui nécessite une authentification comme un NIP, un mot de passe ou une biométrie pour accéder à l’appareil et à son contenu. Cela permet non seulement de protéger les données personnelles et sensibles, mais aussi d’aider à prévenir l’utilisation non autorisée de l’appareil, ce qui renforce la sécurité globale de l’appareil.</p>

<h4>2.1.6 Faites preuve de prudence lorsque vous accordez des autorisations</h4>

<p>Faites preuve de prudence lorsque vous accordez des autorisations aux applications mobiles et évaluez si les autorisations concordent avec la fonctionnalité prévue de l’application. Gérez et examinez régulièrement les autorisations des applications pour restreindre les accès non nécessaires aux données sensibles. Autorisez seulement l’accès minimum nécessaire pour que l’application puisse exécuter ses fonctions prévues. Évitez d’accorder des autorisations qui ne semblent pas liées à l’objectif réel de l’application, particulièrement en ce qui a trait à la localisation, à la caméra et au micro. L’accès non nécessaire à de l’information sensible peut représenter des risques en matière de sécurité et de confidentialité.</p>

<p>Examinez attentivement les conditions générales d’utilisation et les énoncés de confidentialité, puisque la collecte de données relevant de ces conditions est considérée comme étant légitime dans toutes les plateformes mobiles. Les utilisatrices et utilisateurs, et les entreprises ne devraient pas se reposer sur des mécanismes d’anonymisation, comme des manières infaillibles pour prévenir les fuites de données ou protéger l’identité des utilisatrices et utilisateurs. Toute information dont une application a obtenu les autorisations d’accès devrait être considérée comme étant déjà divulguée et en dehors du contrôle de l’entreprise.</p>

<h4>2.1.7 Désactivez les connexions automatiques</h4>

<p>Afin d’atténuer le risque de menaces de sécurité potentielles, vous devriez désactiver les fonctions <span lang="en" xml:lang="en" xml:lang="en">Bluetooth</span> et Wi-Fi lorsque vous ne les utilisez pas. Ce faisant, vous pouvez minimiser votre exposition et réduire les vecteurs d’attaque et les points d’accès que les auteurs de menace peuvent exploiter.</p>

<p>Lorsque vous utilisez la technologie <span lang="en" xml:lang="en" xml:lang="en">Bluetooth</span>, activez la fonction permettant d’autoriser la connexion pour éviter les connexions automatiques. Malgré le fait que les appareils compatibles <span lang="en" xml:lang="en" xml:lang="en">Bluetooth</span> soient pratiques, ils sont vulnérables à diverses menaces de sécurité des appareils mobiles, comme l’atteinte à la vie privée et l’obtention d’un accès aux listes de contact exhaustives, aux renseignements personnels, aux justificatifs d’identité, aux courriels et au contenu des messages. Les risques suivants sont des exemples de risques que vous pourriez courir lorsque vous activez la technologie <span lang="en" xml:lang="en" xml:lang="en">Bluetooth</span> sur un appareil mobile :</p>

<ul><li>contrôle non autorisé de l’appareil;</li>
	<li>perturbations du fonctionnement;</li>
	<li>écoute clandestine des connexions audio;</li>
	<li>compromission des serrures intelligentes et des dispositifs de sécurité utilisés pour protéger les installations et les véhicules;</li>
	<li>attaques par mystification causant des nuisances et un déni de service;</li>
	<li>injection de données et de commandes malveillantes.</li>
</ul><p>Le fait de désactiver la connexion automatique aux réseaux Wi-Fi publics améliore la sécurité globale en prévenant l’accès non autorisé, en réduisant le risque de cyberattaques et en préservant la confidentialité des utilisatrices et utilisateurs. Cela permet aux utilisatrices et utilisateurs de faire des choix éclairés et en toute connaissance de cause lorsqu’elles et ils se connectent à des réseaux, ce qui réduit la vulnérabilité à des menaces de sécurité potentielles associées aux environnements Wi-Fi publics.</p>

<p>Le fait de désactiver les fonctions <span lang="en" xml:lang="en" xml:lang="en">Bluetooth</span> et Wi-Fi requiert un effort intentionnel, ce qui met l’accent sur l’importance de la sensibilisation continue et de la gestion active de ces fonctions.</p>

<h4>2.1.8 Désactivez le suivi de localisation</h4>

<p>Le suivi de localisation sur un appareil mobile est une fonction utilisée pour surveiller et enregistrer votre emplacement géographique. Vous pouvez contrôler et gérer les paramètres de localisation dans le menu des paramètres ou des préférences du système de votre appareil. Bien que l’activation du suivi de localisation puisse améliorer la fonctionnalité des services, comme le mappage, la navigation et les applications basées sur la localisation, il est important de noter que, lorsque cette fonction est activée, l’appareil stocke et collecte constamment les données de localisation, ce qui représente un risque potentiel si des personnes non autorisées y accèdent. Pour préserver votre confidentialité, vous devriez désactiver les paramètres de suivi de localisation lorsqu’ils ne sont pas nécessaires.</p>

<p>Il est important de noter que, dans les dernières versions du SE, de nombreux appareils offrent l’option de choisir entre le suivi de localisation précis ou approximatif. Bien que le suivi de localisation approximatif puisse offrir une certaine confidentialité, ce ne sont pas toutes les applications qui peuvent bien fonctionner avec cette option sélectionnée. Même lorsque le suivi de localisation approximatif fonctionne, on ne devrait pas s’y fier uniquement, en particulier lorsque les données de localisation d’une personne sont considérées sensibles.</p>

<h4>2.1.9 Désactivez le remplissage automatique</h4>

<p>La fonctionnalité de remplissage automatique se trouve dans la plupart des navigateurs et des gestionnaires de mots de passe et est utilisée pour générer automatiquement les justificatifs d’ouverture de session sur des sites Web et des applications. Les auteurs de menace peuvent se cacher derrière des sites Web compromis et obtenir accès aux mots de passe enregistrés et à des renseignements personnels stockés dans le remplissage automatique, ce qui rend les utilisatrices et utilisateurs vulnérables au vol d’identité et à d’autres formes de cyberattaques. Vous pouvez éviter ces risques en désactivant cette fonctionnalité sur votre appareil.</p>

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<h4>2.1.10 Conservez les connexions sans fil en mode caché</h4>

<p>Lorsque votre connexion sans fil est en mode caché, cela ajoute une couche supplémentaire de confidentialité et de sécurité, car votre réseau ne sera pas visible par d’autres à la recherche de réseaux Wi-Fi disponibles. De manière générale, conservez votre connexion sans fil en mode caché à moins que vous ayez besoin spécifiquement d’être visible aux autres.</p>

<h4>2.1.11 Désactivez le débogage USB</h4>

<p>Pour éviter l’accès non autorisé à votre appareil au moyen de connexions USB, désactivez le débogage USB lorsque celui-ci n’est pas nécessaire. Le débogage USB est une fonction qui permet à votre appareil de communiquer avec un ordinateur au moyen d’une connexion USB. Le fait de laisser le débogage USB activé lorsqu’il n’est pas activement utilisé peut créer un point d’entrée potentiel pour les auteurs de menace afin d’exploiter des vulnérabilités et d’obtenir le contrôle non autorisé de votre appareil.</p>

<h4>2.1.12 Configurez les paramètres de navigateur</h4>

<p>Vous pouvez améliorer la sécurité de votre appareil en configurant les paramètres de navigateur pour bloquer les fenêtres publicitaires, activer la fonction permettant l’arrêt du suivi et gérer les témoins. Les témoins, qui peuvent stocker de l’information liée aux justificatifs d’identité, pourraient être compromis si des auteurs de menace y accèdent. Vous devriez mettre à jour régulièrement votre navigateur à la version la plus récente pour corriger les vulnérabilités potentielles et toujours faire preuve de prudence lorsque vous naviguez sur le Web.</p>

<h3 id="Pratiques-supplementaires">2.2 Pratiques exemplaires supplémentaires et conseils pour sécuriser votre appareil mobile</h3>

<p>Cette section porte sur des conseils supplémentaires que vous devriez prendre en compte lorsque vous utilisez vos appareils mobiles. Ces conseils ne sont pas des suggestions de configuration, mais plutôt des pratiques exemplaires générales qui peuvent vous aider à renforcer la sécurité de vos appareils mobiles et à protéger vos renseignements personnels.</p>

<h4>2.2.1 Utilisez des gestionnaires de mots de passe</h4>

<p>Le fait de gérer de nombreux mots de passe peut être complexe et frustrant, et il est souvent difficile de tous se les rappeler. Comme mentionné précédemment, on recommande de désactiver la fonctionnalité de remplissage automatique des mots de passe sur votre appareil. De plus, il est important d’éviter de stocker des justificatifs d’identité dans des applications non protégées. Adoptez plutôt l’utilisation d’un gestionnaire de mots de passe, un répertoire sécurisé pour tous vos mots de passe, qui est protégé par un mot de passe principal unique accessible par vous seulement. Les gestionnaires de mots de passe permettent non seulement de simplifier la gestion des mots de passe, mais aussi d’aider à générer des mots de passe robustes, ce qui réduit les risques associés à la création de mots de passe prévisibles. Pour renforcer davantage la sécurité des mots de passe de vos appareils mobiles, veuillez envisager l’intégration d’un gestionnaire de mots de passe à une application d’authentification multifacteur (AMF).</p>

<p>Consultez la publication <a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="b417de95-576e-44d9-b445-1cd620a7deba" href="/fr/orientation/conseils-de-securite-sur-les-gestionnaires-de-mots-de-passeitsap30025">Conseils de sécurité sur les gestionnaires de mots de passe (ITSAP.30.025)</a> pour plus d’information sur l’utilisation d’un gestionnaire de mots de passe.</p>

<h4>2.2.2 Sauvegardez vos données</h4>

<p>Si votre appareil mobile est compromis ou tombe entre de mauvaises mains, vous pourriez perdre toutes vos données, y compris vos contacts et photos. Le fait d’avoir une solution infonuagique qui effectue automatiquement des sauvegardes pour non seulement assurer la récupération des données, mais aussi renforcer la sécurité globale de l’information et faciliter la récupération advenant une compromission. Les sauvegardes automatiques permettent de sauvegarder les données durant des périodes de faible utilisation du téléphone. Bien qu’une sauvegarde infonuagique automatique convienne généralement aux données personnelles, vous devriez vérifier la compatibilité de cette fonctionnalité avec les politiques de service infonuagique de votre entreprise (par exemple, politiques sur la conservation des données, la résidence des données ou le chiffrement) avant de l’activer pour les données d’entreprise.</p>

<p>Il est important de savoir que les sauvegardes à distance sont vulnérables aux menaces potentielles. Pour aider à atténuer ces risques, vous devriez intégrer des pratiques de chiffrement dans le processus de sauvegarde. Pour ce faire, choisissez des solutions de sauvegarde sécurisées avec des fonctionnalités de chiffrement intégrées, ce qui permet d’assurer le chiffrement de bout en bout pour sécuriser les données lors de la transmission ou du stockage. La priorisation du chiffrement côté client ajoute une couche de protection supplémentaire en chiffrant les données sur l’appareil de l’utilisatrice ou utilisateur avant de les transmettre au serveur de sauvegarde à distance. Cette approche permet d’assurer que, même si un serveur est compromis, les données chiffrées stockées dans le nuage demeurent indéchiffrables sans la clé de déchiffrement correspondante.</p>

<h4>2.2.3 Utilisez des outils de sécurité préventive</h4>

<p>Lorsque vous téléchargez des applications ou des fichiers compromis sur votre appareil mobile, vous risquez de télécharger un maliciel. Une fois le maliciel activé, les auteurs de menace peuvent l’exploiter pour compromettre vos données, mettant ainsi à risque votre sécurité et votre confidentialité. Pour atténuer ce risque, assurez-vous que votre appareil est équipé avec les outils de sécurité préventive reconnus et à jour. Ces outils comprennent les logiciels antivirus, les pare-feu et les systèmes de détection et de prévention des intrusions. Certaines applications antivirus offrent des fonctionnalités supplémentaires, notamment ce qui suit :</p>

<ul><li>effacer les données en cas de perte de l’appareil;</li>
	<li>suivre et bloquer les appelantes et appelants suspects;</li>
	<li>relever les applications non sécurisées;</li>
	<li>effacer l’historique de navigation;</li>
	<li>supprimer les témoins.</li>
</ul><p>Les pare-feu devraient être activés dans la mesure du possible pour améliorer la protection de votre appareil. Le fait d’intégrer des systèmes de détection et de prévention des intrusions dans les pratiques de sécurité mobile peut vous aider à détecter et à atténuer les menaces avancées qui peuvent contourner les pare-feu, et à y répondre. Ces systèmes peuvent renforcer la posture de sécurité globale de vos écosystèmes mobiles.</p>

<h4>2.2.4 Méfiez-vous des applications mobiles non fiables</h4>

<p>Il est important de faire preuve de prudence lors de l’installation ou de l’utilisation d’applications et d’éviter celles qui sont jugées non fiables. Méfiez-vous et choisissez soigneusement les applications que vous voulez installer ou celles auxquelles vous accordez des autorisations. Cela aide à réduire les risques potentiels pour vos données personnelles et votre appareil. Vous devriez télécharger les applications mobiles uniquement à partir des marchés ou magasins d’applications officiels. Toutefois, vous ne devriez pas vous reposer uniquement sur l’approbation ou la vérification des magasins d’applications, puisque de nombreuses applications peuvent collecter d’importantes données et représenter une menace en raison de la portée et de l’étendue des données collectées.</p>

<p>Sachez que certaines applications pourraient se déguiser en applications Web dont le contenu est fourni à distance (comme une page Web). Comme susmentionné, le contenu fourni à distance au moment de la vérification pourrait être totalement bénin, mais, plus tard, il pourrait changer pour du contenu Web malveillant comprenant un exploit sur navigateur.</p>

<p>Avant d’installer toute application dans un magasin d’application d’entreprise, nous vous recommandons d’utiliser des services de vérification tiers et des services de réputation d’applications, et de mener une inspection d’application interne.</p>

<h4>2.2.5 Fermez vos sessions</h4>

<p>Vérifiez régulièrement vos comptes de dispositif et déconnectez-vous des comptes non utilisés. Prenez l’habitude de vous déconnecter des applications mobiles chaque fois que vous avez fini de les utiliser. De plus, vous devriez éteindre votre appareil mobile et le rallumer chaque semaine comme mesure d’atténuation supplémentaire contre certaines cyberattaques, notamment le harponnage et les exploitations zéro-clic.</p>

<h4>2.2.6 Ne laissez pas votre appareil mobile sans surveillance</h4>

<p>Le fait de laisser vos appareils mobiles sans surveillance augmente le risque d’accès non autorisé et de vol, ce qui compromet potentiellement vos données sensibles. Il est important de toujours garder avec soi les appareils mobiles ou de les entreposer de manière sécurisée lorsqu’ils ne sont pas utilisés afin d’atténuer efficacement ces risques.</p>

<h4>2.2.7 Évitez les stations de charge publiques</h4>

<p>Dans la mesure du possible, vous devriez éviter de charger vos appareils mobiles dans des ports ou stations de charge publiques. Ils peuvent être un vecteur possible pour les auteurs de menace d’obtenir accès à votre appareil. Si vous devez charger votre appareil en utilisant un port public, envisagez d’utiliser un bloqueur de données USB pour bloquer et empêcher le transfert de données depuis votre appareil lorsque vous le branchez dans un port de charge.</p>

<h4>2.2.8 Évitez de contourner les fonctionnalités de sécurité sur votre appareil mobile</h4>

<p>Les fabricants intègrent des restrictions et des fonctionnalités de sécurité sur leurs appareils pour protéger les données et les appareils des utilisatrices et utilisateurs. Comme susmentionné, le fait de contourner les fonctionnalités de sécurité (débridage) revient à les supprimer. Si vous n’avez pas l’intention de mettre en œuvre d’autres contrôles de sécurité robustes, évitez de contourner les fonctionnalités de sécurité des fabricants, car l’appareil pourrait être exposé à une vulnérabilité accrue aux maliciels et à d’autres menaces à la sécurité.</p>

<h4>2.2.9 Effacez les appareils avant leur élimination</h4>

<p>Le fait d’effacer votre appareil avant de l’éliminer est une étape essentielle pour protéger les données sensibles contre les accès non autorisés. Cela comprend la suppression ou le nettoyage de manière sécuritaire de toutes les données afin d’éviter les risques liés à la confidentialité et à la sécurité, comme le vol d’identité et la fraude financière. Les méthodes appropriées d’effacement de données comprennent ce qui suit : effectuer une réinitialisation aux paramètres d’usine, utiliser un logiciel spécialisé ou détruire physiquement l’appareil.</p>

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h4>2.2.10 Ignorez les courriels non sollicités</h4>

<p>Les auteurs de menace envoient souvent des courriels frauduleux visant à reproduire des sources légitimes et à inciter des gens à révéler leurs renseignements personnels. Cette tactique est connue sous le nom d’hameçonnage. Évitez de cliquer sur les liens intégrés dans les courriels, car les auteurs de menace peuvent créer de faux liens qui pourraient compromettre votre sécurité.</p>

<p>De même, les auteurs de menace utilisent les messages texte dans une tactique appelée hameçonnage par message texte pour inciter leurs victimes à divulguer des renseignements financiers ou personnels, à cliquer sur des liens malveillants ou à télécharger des applications ou logiciels malveillants. Pour éviter de tomber dans le piège d’une attaque d’hameçonnage par message texte, évitez de cliquer sur les liens dans les messages non sollicités. Au lieu de cela, si vous doutez de la légitimité d’un message, vérifiez l’information directement à partir de sources officielles, comme les sites Web de l’entreprise, les portails, les numéros de téléphone ou applications officielles.</p>

<p>Pour plus d’information, consultez les publications suivantes :</p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="b5039fc1-841e-42e0-9af9-b93be7d75241" href="/fr/orientation/reconnaitre-les-courriels-malveillants-itsap00100">Reconnaître les courriels malveillants (ITSAP.00.100)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="8d072457-288e-4bd1-a076-da037de9ad03" href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
</ul><h4>2.2.11 Utilisez des connexions réseau sécurisées</h4>

<p>Lorsque possible, utilisez des réseaux publics sécurisés, car ils sont plus sécuritaires que les réseaux publics non sécurisés. Les réseaux non sécurisés sont accessibles sans mot de passe ni authentification, et donc sans clé de chiffrement (de sécurité). Cette vulnérabilité les expose à divers risques, comme les attaques par maliciel, les attaques par déni de service et les attaques <abbr title="adversaire au milieu">AitM</abbr>.</p>

<p>Comme susmentionné, le fait de connecter votre appareil mobile à un réseau Wi-Fi public vous expose à une potentielle écoute clandestine par les auteurs de menace, ce qui compromet de l’information sensible comme des numéros de cartes de crédit, des renseignements bancaires, des mots de passe et d’autres données privées. Pour atténuer ces risques, activez la norme WPA3 ou préférablement la norme WPA3 avec le protocole SAE-PK, si possible. De plus, le fait d’utiliser un <abbr title="réseau privé virtuel">RPV</abbr> intégré dans votre appareil mobile ajoute une couche de protection supplémentaire en chiffrant l’activité Internet.</p>

<h3 id="Ressources-supplementaires">2.3 Ressources supplémentaires sur la sécurité des appareils mobiles</h3>

<p>Pour plus d’information sur les pratiques exemplaires en matière de sécurité des appareils mobiles, consultez la publication du Centre pour la cybersécurité <a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="38a1fb42-00d7-4f06-89ad-c73fa0e72ce9" href="/fr/orientation/utiliser-son-dispositif-mobile-en-toute-securite-itsap00001">Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001</a><a href="https://www.cyber.gc.ca/fr/orientation/utiliser-son-dispositif-mobile-en-toute-securite-itsap00001">)</a>. De plus, la publication <a href="https://www.cisa.gov/sites/default/files/publications/Mobile%20Device%20Adoption%20Best%20Practices%20Guide-508%20compliant%20041316%20FINAL.pdf"><span lang="en" xml:lang="en" xml:lang="en">Mobile device adoption best practices</span> (PDF, en anglais seulement)</a> de la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> offre des pratiques exemplaires à mettre en œuvre par les utilisatrices et utilisateurs d’appareils mobiles et des politiques déjà établies au sein de leur organisation.</p>
</section><section><h2 class="text-info" id="Resume">3 Résumé</h2>

<p>Il est très important de maintenir de bonnes pratiques de sécurité pour les appareils mobiles pour atténuer les risques croissants de violation de données et d’accès non autorisé. L’importance de protéger les données sensibles sur les téléphones intelligents, les tablettes et tout autre appareil mobile est mise en évidence par les menaces en constante évolution posées par les auteurs de menace qui cherchent à obtenir l’accès non autorisé et à compromettre la confidentialité.</p>

<p>Les pratiques exemplaires soulignées dans cette publication visent à renforcer la posture de sécurité des appareils mobiles. La combinaison des mesures techniques et des habitudes des utilisatrices et utilisateurs crée une approche complète de la sécurité des appareils mobiles et peut aider à maintenir la confidentialité, l’intégrité et la disponibilité de l’information. En adhérant à ces lignes directrices, vous pouvez réduire de manière considérable les menaces visant les appareils mobiles et mieux protéger vos renseignements personnels et ceux de votre organisation.</p>
</section><section><h3>Date d’entrée en vigueur</h3>

<p>Le présent document entre en vigueur le 6 mai 2026.</p>

<p>La présente publication est un document non classifé publié avec l’autorisation du dirigeant principal du Centre canadien pour la cybersécurité (Centre pour la cybersécurité).</p>

<p><span class="glyphicon glyphicon-envelope"></span><span class="wb-inv">courriel</span> <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a> |<span class="glyphicon glyphicon-phone"></span><span class="wb-inv">mobile</span> <a href="tel:613-949-7048">613-949-7048</a> ou <a href="tel:+1-833-292-3788">1<span>‑</span>833<span>‑</span>CYBER<span>‑</span>88</a></p>

<h3>Historique des révisions</h3>

<ol class="lst-spcd"><li>Première version: 6 mai, 2026</li>
</ol></section></section></div>
</div>

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/securisation-de-lentreprise-et-des-technologies-mobiles-itsm80001</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/securisation-de-lentreprise-et-des-technologies-mobiles-itsm80001"/><title><![CDATA[Sécurisation de l’entreprise et des technologies mobiles (ITSM.80.001)]]></title><updated>2026-05-07T14:07:08Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7662" about="/fr/orientation/securisation-de-lentreprise-et-des-technologies-mobiles-itsm80001" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row"><!--Info across the top under the image-->
<div class="col-md-4 col-sm-12 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Mai 2026</strong></p>
</div>

<div class="col-md-4 col-sm-12 hidden-xs hidden-sm">
<p class="text-center"><strong>Série Gestionnaires</strong></p>
</div>

<div class="col-md-4 col-sm-12 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSM.80.001</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Février 2023 | Série Gestionnaires</strong></p>
</div>

<div class="col-md-12 mrgn-tp-lg">
<p>La présente publication donne un aperçu de la sécurité de gestion de la mobilité d’entreprise et répertorie certaines des menaces et certains des risques que peuvent poser les appareils mobiles à votre organisation. Elle décrit des stratégies d’atténuation et des mesures de protection que votre organisation peut mettre en œuvre. Enfin, elle détaille les avantages et les fonctionnalités des outils de solution de gestion destinés aux organisations possédant des infrastructures technologiques (TI) plus complexes.</p>

<p>Il est important de noter que ces recommandations ne sont pas exhaustives. De plus, même si toutes les stratégies d’atténuation possibles ont été correctement mises en œuvre, il subsiste un risque résiduel pour le réseau et les biens informationnels de votre organisation.</p>

<section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul><li><a href="#intro">1 Introduction</a></li>
	<li><a href="#Catalyseurs-entreprise">2 Catalyseurs opérationnels de la mobilité d’entreprise</a></li>
	<li><a href="#Apercu-mobilite">3 Aperçu de la mobilité d’entreprise</a>
	<ul><li><a href="#Mobile">3.1 Appareils mobiles </a></li>
		<li><a href="#Resaux-sans-fil">3.2 Réseaux de communications sans fil</a></li>
		<li><a href="#Infra-enterprise">3.3 Infrastructure d’entreprise</a></li>
		<li><a href="#Services-app">3.4 Services et applications</a></li>
	</ul></li>
	<li><a href="#Vulnerabilites-mobiles-secure">4 Vulnérabilités liées à la sécurité des appareils mobiles</a>
	<ul><li><a href="#Explotation-vulnerables">4.1 Exploitation de ces vulnérabilités par les auteurs de menace</a></li>
	</ul></li>
	<li><a href="#Menaces-riques">5 Menaces et risques ciblant l’entreprise </a>
	<ul><li><a href="#Pertes-authentification">5.1 Perte de justificatifs d’authentification</a></li>
		<li><a href="#Elimination-inadequate">5.2 Élimination inadéquate d’anciens appareils mobiles contenant des configurations et des données sensibles</a></li>
		<li><a href="#Inappropriee-Media">5.3 Utilisation inappropriée d’applications de médias sociaux</a></li>
		<li><a href="#Exploitation-appareils">5.4 Exploitation d’appareils perdus ou volés</a></li>
		<li><a href="#Suivi-employees">5.5 Auteurs de menace faisant le suivi du comportement des employées et employés</a></li>
		<li><a href="#privileges-inappropriee">5.6 Utilisatrices et utilisateurs d’équipement autorisés tentant une utilisation inappropriée de leurs privilèges</a></li>
		<li><a href="#Applications-nonapprouves">5.7 Magasins d’applications non approuvés</a></li>
	</ul></li>
	<li><a href="#Strategies-attenutation">6 Stratégies d’atténuation</a>
	<ul><li><a href="#strategie-securite-mobiles">6.1 Mettre en œuvre une stratégie de sécurité pour les appareils mobiles</a></li>
		<li><a href="#PAP">6.2 Mettre en œuvre une stratégie et des ententes relatives à l’utilisation pour le déploiement Prenez vos appareils personnels (PAP)</a></li>
		<li><a href="#sensibilisation-personnel">6.3 Établir et mettre en œuvre des programmes de formation et de sensibilisation du personnel</a></li>
		<li><a href="#Evaluations-menaces-mobiles">6.4 Effectuer des évaluations des menaces et des risques pour l’utilisation d’appareils mobiles</a></li>
		<li><a href="#Measures-securite">6.5 Mettre en œuvre les mesures de sécurité nécessaires </a></li>
		<li><a href="#Avant-deployer">6.6 Avant de déployer une solution de gestion des appareils mobiles</a></li>
		<li><a href="#maintien-securite">6.7 Assurer le maintien de la sécurité des appareils mobiles </a></li>
		<li><a href="#Cycle-vie">6.8 Gérer le cycle de vie des appareils mobiles</a></li>
	</ul></li>
	<li><a href="#Gestion-mobilite">7 Solutions de gestion de la mobilité</a>
	<ul><li><a href="#Avantages-gestion">7.1 Avantages des outils de gestion des appareils mobiles</a></li>
		<li><a href="#fonctionnalites-gestion">7.2 Fonctionnalités courantes de gestion des appareils mobiles et de gestion de la mobilité d’entreprise</a></li>
		<li><a href="#Capacites-additionelles">7.3 Capacités additionnelles en matière de solutions de gestion de la mobilité</a></li>
	</ul></li>
	<li><a href="#serie-cybersecurite-mobile">8 Série du Centre pour la cybersécurité sur la mobilité </a></li>
	<li><a href="#Resume">9 Resume</a></li>
</ul></details></section><section><h2 class="text-info" id="intro">Introduction</h2>

<p>Les appareils mobiles, comme les téléphones intelligents, les tablettes et les ordinateurs portables sont des composantes clés de votre organisation. Ils comportent de puissantes capacités de traitement et offrent la capacité de communiquer sans fil. Bien que les appareils mobiles favorisent la collaboration et renforcent la productivité, ils peuvent aussi accroître le risque de compromission de l’information sensible de votre organisation. Cette dernière devrait d’ailleurs mettre en œuvre des mesures de sécurité et des mécanismes de protection avant que les appareils mobiles puissent être autorisés à accéder au réseau de l’organisation.</p>

<p>Cette publication offre des directives pour aider votre organisation à mieux comprendre les menaces de sécurité et les risques associés aux appareils mobiles. Elle présente également des stratégies d’atténuation et des solutions de gestion des appareils mobiles que vous pouvez appliquer pour réduire les répercussions que pourrait subir votre organisation.</p>
</section><section><h2 class="text-info" id="Catalyseurs-entreprise">2 Catalyseurs opérationnels de la mobilité d’entreprise</h2>

<p>Les appareils mobiles sont devenus une composante essentielle de la plupart des activités des organisations. Ils offrent aux employées et employés de la flexibilité, aident à améliorer la productivité et permettent une collaboration plus rapide pour la prise de décisions. Les employées et employés doivent avoir accès aux plus récentes technologies pour effectuer leurs tâches et les aider à atteindre leurs objectifs. Les organisations utilisent des appareils mobiles pour les raisons suivantes :</p>

<ul><li><strong>Facilité d’utilisation :</strong> Les appareils mobiles sont dotés d’interfaces conviviales pouvant être personnalisées pour répondre aux besoins du personnel et de l’organisation.</li>
	<li><strong>Connectivité partout, tout le temps :</strong> Le personnel peut avoir accès à distance aux données opérationnelles, aux services d’entreprise et aux applications. Ceci est particulièrement important pour le personnel qui voyage fréquemment, travaille à différents endroits et doit effectuer des patrouilles ou suivre des itinéraires de livraison.</li>
	<li><strong>Personnalisation :</strong> Les organisations peuvent personnaliser les paramètres des appareils pour améliorer la commodité et la flexibilité pour les employées et employés.</li>
	<li><strong>Infonuagique :</strong> Beaucoup d’organisations se servent d’infrastructures au niveau du nuage pour la prestation de services.</li>
	<li><strong>Coût :</strong> Utiliser des appareils mobiles et des fournisseurs de services peut permettre de diminuer les coûts du programme et de réduire les enjeux d’obsolescence technique.</li>
</ul></section><section><h2 class="text-info" id="Apercu-mobilite">3 Aperçu de la mobilité d’entreprise</h2>

<p>La mobilité d’entreprise permet aux appareils mobiles comme les téléphones intelligents, les tablettes et les ordinateurs portables d’avoir accès aux réseaux et aux services de votre organisation par le biais de réseaux cellulaires commerciaux et du Wi-Fi. Les segments de base de l’architecture de mobilité d’entreprise se composent d’appareils mobiles, de réseaux de communications sans fil, d’une infrastructure d’entreprise, et de services ainsi que d’applications. Si votre organisation décide d’inclure des appareils mobiles dans le cadre de son architecture d’entreprise, assurez-vous de bien comprendre les risques connexes.</p>

<h3 id="Mobile">3.1 Appareils mobiles</h3>

<p>Les appareils mobiles sont disponibles à grande échelle, ils sont rentables et intègrent des fonctionnalités et des technologies actualisées pour les communications et le fonctionnement des applications. Les fonctionnalités des appareils mobiles changent constamment et permettent aux utilisatrices et utilisateurs d’effectuer ce qui suit :</p>

<ul><li>se connecter à des réseaux sans fil pour les communications voix et données,</li>
	<li>stocker de l’information,</li>
	<li>accéder aux systèmes de positionnement mondial (GPS),</li>
	<li>utiliser des caméras vidéo numériques.</li>
</ul><h3 id="Resaux-sans-fil">3.2 Réseaux de communications sans fil</h3>

<p>Il existe trois principaux types de réseaux de communications sans fil :</p>

<ul><li>réseaux cellulaires, qui sont gérés par des fournisseurs commerciaux qui fournissent une couverture en segmentant une vaste zone de service géographique en zones plus petites;</li>
	<li>réseaux Wi-Fi, que peuvent établir les entreprises ou les clients pour fournir un service de réseaux dans une région géographique limitée, comme une résidence, un bureau ou un lieu de travail;</li>
	<li>autres réseaux sans fil, dont certains peuvent ne pas être conformes à la norme en matière de Wi-Fi; par exemple, le <span lang="en" xml:lang="en" xml:lang="en">Bluetooth</span> est souvent utilisé pour une connexion à des appareils à proximité, comme les casques d’écoute ou les claviers.</li>
</ul><h3 id="Infra-enterprise">3.3 Infrastructure d’entreprise</h3>

<p>L’infrastructure d’entreprise fournit le matériel, les logiciels, les ressources et les services de réseau nécessaires pour créer, faire fonctionner et gérer un environnement informatique d’entreprise. Cette infrastructure permet à votre organisation de livrer des solutions et des services informatiques au personnel, aux partenaires et aux clients. L’infrastructure d’entreprise de votre organisation peut également héberger des applications propres à la mobilité ou permettre à vos systèmes d’interagir avec d’autres appareils mobiles. La capacité de la mobilité d’entreprise aide à sécuriser et à gérer les interactions entre les services d’entreprise de votre organisation et les appareils, les utilisatrices et utilisateurs autorisés, assurant ainsi une expérience fluide et sécurisée.</p>

<h3 id="Services-app">3.4 Services et applications</h3>

<p>Il s’agit des services existants et en évolution fournis à l’ensemble des utilisatrices et utilisateurs d’entreprise, y compris les utilisateurs mobiles. Cela peut comprendre des communications unifiées comme les données (par exemple, courriel et clavardage), la voix (par exemple, téléphone et téléconférence), et les applications ou interfaces Web.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="Vulnerabilites-mobiles-secure">4 Vulnérabilités liées à la sécurité des appareils mobiles</h2>

<p>L’utilisation d’appareils mobiles, de réseaux sans fil, et de services voix et données expose les organisations à un éventail de menaces. Ces menaces comprennent des activités délibérées que posent des auteurs de menace ou des gestes non intentionnels commis par des utilisatrices et utilisateurs autorisés. Par exemple, des auteurs de menace peuvent se concentrer sur une entreprise spécifique dans le but de compromettre ses clients. Les organisations doivent également tenir compte des attaques par hameçonnage, des incidents liés à des rançongiciels, de l’accès non autorisé à des données et des vulnérabilités touchant les réseaux. Ces risques doivent être traités et suffisamment atténués pour atteindre des niveaux de risque acceptables. Enfin, la perte ou le vol d’appareils mobiles peut aussi entraîner des risques liés à la sécurité pour votre organisation, étant donné que les auteurs de menace peuvent compromettre l’appareil et accéder à vos systèmes et données.</p>

<p>Il existe diverses stratégies d’atténuation pour s’attaquer à ces menaces, et la plupart d’entre elles sont interconnectées. Plus particulièrement, l’infrastructure de mobilité d’entreprise et les capacités d’entreprise existantes peuvent offrir de solides fonctionnalités de sécurité pour protéger les appareils mobiles et les communications des employées et employés.</p>

<p>Les appareils mobiles sont, en règle générale, exposés à un risque plus élevé que les appareils qui sont utilisés uniquement dans les installations de l’organisation, sur les réseaux d’une organisation. Par conséquent, ils ont souvent besoin d’une protection supplémentaire. Vous devriez connaître les vulnérabilités de sécurité critiques suivantes lors de l’utilisation d’appareils mobiles :</p>

<ul><li>manque de contrôles de sécurité physique</li>
	<li>appareils mobiles non autorisés</li>
	<li>réseaux non autorisés</li>
	<li>applications non autorisées</li>
	<li>interactions avec d’autres systèmes</li>
	<li>contenu non approuvé</li>
	<li>services de localisation</li>
</ul><h3 id="Explotation-vulnerables">4.1 Exploitation de ces vulnérabilités par les auteurs de menace</h3>

<p>Certaines menaces visent à compromettre directement l’appareil mobile, alors que d’autres sont conçues, au bout du compte, pour infiltrer et compromettre l’entreprise. Certaines des principales menaces que les auteurs de menace exploitent sur les appareils mobiles comprennent :</p>

<ul><li>identifier, cibler et installer des maliciels dans l’appareil;</li>
	<li>utiliser les connexions réseau de l’appareil (cellulaire, Wi-Fi, Bluetooth) à des fins malveillantes, comme l’exploitation de failles pour compromettre l’appareil ou faire le suivi de son emplacement;</li>
	<li>utiliser l’appareil pour infiltrer d’autres réseaux organisationnels;</li>
	<li>accéder à l’appareil pour faire le suivi d’un emplacement à l’aide d’un <abbr title="systèmes de positionnement mondial">GPS</abbr> et d’autres services de localisation;</li>
	<li>activer le microphone ou la caméra pour accéder aux données;</li>
	<li>intercepter les communications voix et données pour exfiltrer les données sensibles;</li>
	<li>utiliser des logiciels tiers pour accéder aux fonctionnalités de l’appareil;</li>
	<li>modifier l’appareil, notamment en changeant son matériel ou ses logiciels à distance, en accédant physiquement à l’appareil ou en intervenant dans le processus de la chaîne d’approvisionnement;</li>
	<li>exploiter les failles dans les logiciels qui se trouvent dans les systèmes d’exploitation (SE) et les applications.</li>
</ul></section><section><h2 class="text-info" id="Menaces-riques">5 Menaces et risques ciblant l’entreprise</h2>

<p>Les appareils mobiles sont devenus une composante essentielle des activités opérationnelles. Toutefois, cette dépendance accrue face aux technologies mobiles s’accompagne d’un large éventail de risques et de menaces que les organisations doivent aborder de façon proactive, ce qui comprend les atteintes à la protection des données, les accès non autorisés, et la menace persistante des attaques par maliciel et par hameçonnage. Les exemples suivants illustrent certains de ces défis.</p>

<h3 id="Pertes-authentification">5.1 Perte de justificatifs d’authentification</h3>

<p>La perte de justificatifs d’authentification, comme des mots de passe, des jetons ou des clés privées pour les certificats, ouvre des possibilités d’accès non autorisé à des systèmes sensibles, à des applications et à des données. Un accès non autorisé peut entraîner une atteinte à la protection des données, la compromission de renseignements confidentiels, et une possible utilisation inappropriée des ressources organisationnelles. Le Centre pour la cybersécurité recommande la mise en œuvre de l’authentification multifacteur (AMF) résistante à l’hameçonnage et de former les utilisatrices et utilisateurs sur les principes en matière de pratiques exemplaires en cybersécurité, comme la gestion des mots de passe.</p>

<p>Pour en savoir plus, prière de consulter le document <a href="/fr/orientation/conseils-de-securite-sur-les-gestionnaires-de-mots-de-passeitsap30025">Conseils de sécurité sur les gestionnaires de mots de passe : (ITSAP.30.025)</a>.</p>

<h3 id="Elimination-inadequate">5.2 Élimination inadéquate d’anciens appareils mobiles contenant des configurations et des données sensibles</h3>

<p>L’accès à des configurations sensibles par des personnes non autorisées peut poser un risque important, y compris un risque possible d’accès non autorisé aux données et un risque de compromissions. Les données résiduelles sur des appareils qui ne sont pas nettoyés adéquatement posent une menace constante, même après que les appareils ont été correctement éliminés. Un manquement au règlement sur la protection des renseignements personnels peut entraîner des conséquences juridiques, des amendes et dommages à la réputation.</p>

<p>Pour obtenir de plus amples renseignements, prière de consulter les documents <a href="/fr/orientation/nettoyage-et-elimination-dappareils-electroniques-itsap40006">Nettoyage et élimination d’appareils électroniques (ITSP.40.006)</a> et <a href="/fr/orientation/nettoyage-des-supports-de-ti-itsp40006">Nettoyage des supports de TI (ITSP.40.006)</a>.</p>

<h3 id="Inappropriee-Media">5.3 Utilisation inappropriée d’applications de médias sociaux</h3>

<p>Les auteurs de menace peuvent exploiter des vulnérabilités informatiques dans des applications de médias sociaux installées sur des appareils mobiles organisationnels. Si les applications comportent des vulnérabilités, le plus souvent à cause d’un code mal rédigé, les auteurs de menace peuvent tirer parti de celles-ci pour accéder au stockage de données organisationnelles. Les applications de médias sociaux procèdent à l’exploration de données pour comprendre et prédire le comportement humain, et si elles sont installées sur des appareils de l’organisation ou des réseaux, elles peuvent recueillir des données sur votre organisation, notamment des listes de contacts ou certaines facettes du réseau organisationnel. Il est recommandé de mettre en œuvre un contrôle organisationnel pour les autorisations attribuées aux applications et d’utiliser des restrictions relatives à la gestion des postes mobiles.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<h3 id="Exploitation-appareils">5.4 Exploitation d’appareils perdus ou volés</h3>

<p>Les auteurs de menace peuvent exploiter les appareils perdus ou volés pour tenter d’accéder à l’infrastructure d’entreprise ou se faire passer pour des utilisatrices et utilisateurs autorisés. Le déguisement d’identité est une menace importante pouvant mener à l’exploitation des ressources de l’organisation, à des interruptions opérationnelles et à la compromission de renseignements commerciaux confidentiels.</p>

<h3 id="Suivi-employees">5.5 Auteurs de menace faisant le suivi du comportement des employées et employés</h3>

<p>Les auteurs de menace peuvent observer le comportement des employées et employés par le biais d’appareils compromis afin de porter atteinte à la vie privée et de recueillir des renseignements personnels, qui peuvent ensuite être utilisés pour tendre un piège ou faire du chantage. Ce type d’intrusion peut nuire à la vie personnelle et professionnelle de l’employée ou employé et peut entraîner des répercussions majeures en lien à la réputation de l’organisation et au climat de confiance en milieu de travail.</p>

<p>Pour obtenir plus de renseignements, prière de consulter les documents <a href="https://www.cyber.gc.ca/fr/orientation/piratage-psychologique-itsap00166">Piratage psychologique (ITSAP.00.166)</a> et <a href="/fr/orientation/empreinte-numerique-itsap00133">Empreinte numérique (ITSAP.00.133)</a>.</p>

<h3 id="privileges-inappropriee">5.6 Utilisatrices et utilisateurs d’équipement autorisés tentant une utilisation inappropriée de leurs privilèges</h3>

<p>Si le personnel ne respecte pas les stratégies de sécurité, cela pourrait entraîner une augmentation des vulnérabilités et du risque d’atteinte à la protection des données. Il pourrait également y avoir une compromission de l’intégrité des appareils, les rendre ainsi plus vulnérables aux menaces de sécurité. Des employées et employés peuvent abuser de leurs privilèges en tentant d’accéder à des applications ou à des services non autorisés, ou en se connectant directement à des plateformes commerciales qui sont interdites.</p>

<h3 id="Applications-nonapprouves">5.7 Magasins d’applications non approuvés</h3>

<p>Le risque principal que posent les applications téléchargées à partir de magasins d’applications non approuvés est la possible compromission de la sécurité d’un appareil et des données utilisateur causée par un maliciel. Les applications peuvent être remaniées pour inclure des maliciels sans que l’utilisatrice ou utilisateur s’en rende compte. Cette personne pourrait être exposée à son insu à des activités nuisibles ou à une surveillance non autorisée. Une telle situation peut mener au vol d’identité, à des pertes financières et à d’importantes atteintes à la vie privée tant pour le personnel que pour l’organisation.</p>
</section><section><h2 class="text-info" id="Strategies-attenutation">6 Stratégies d’atténuation</h2>

<p>Dans le but de protéger l’information sensible et les réseaux, les organisations devraient mettre en œuvre une stratégie de défense en profondeur. Cela implique de déployer plusieurs couches de sécurité dans l’ensemble d’un système de TI pour assurer la redondance en cas de défaillance d’un contrôle de sécurité ou si une vulnérabilité est exploitée. Une stratégie de défense en profondeur comporte trois couches qui mettent l’accent sur trois éléments clés : les personnes, la technologie et les capacités opérationnelles.</p>

<p>Dans le cadre de la stratégie de défense en profondeur, la section suivante présente des conseils supplémentaires sur la gestion des appareils mobiles (MDM pour <span lang="en" xml:lang="en" xml:lang="en">Mobile Device Management</span>) et d’autres mesures d’atténuation que votre organisation peut prendre pour mieux se préparer à sécuriser les appareils mobiles.</p>

<h3 id="strategie-securite-mobiles">6.1 Mettre en œuvre une stratégie de sécurité pour les appareils mobiles</h3>

<p>Une stratégie de sécurité des appareils mobiles devrait définir quelles ressources peuvent être accessibles par le biais d’appareils mobiles, le niveau d’accès accordé aux appareils mobiles, et quels types d’appareils mobiles sont autorisés à accéder aux ressources de l’organisation (par exemple, les appareils fournis par l’organisation et les appareils personnels). La stratégie devrait également préciser les serveurs de gestion des appareils mobiles qui sont administrés, les stratégies relatives aux serveurs <abbr title="gestion des appareils mobile">MDM</abbr> mises à jour ainsi que toutes les autres exigences touchant les technologies <abbr title="gestion des appareils mobile">MDM</abbr>. La stratégie de sécurité des appareils mobiles devrait être consignée dans le plan de sécurité ministérielle.</p>

<h3 id="PAP">6.2 Mettre en œuvre une stratégie et des ententes relatives à l’utilisation pour le déploiement Prenez vos appareils personnels (PAP)</h3>

<p>La stratégie Prenez vos appareils personnels (PAP) devrait définir clairement les pouvoirs accordés à votre organisation en vertu des lois, de la réglementation et des ententes avec les utilisatrices et utilisateurs pour gérer, surveiller et réagir aux menaces provenant d’appareils mobiles personnels. Les principaux facteurs à considérer devraient inclure :</p>

<ul><li>prendre en compte l’incidence de la surveillance des capacités sur les risques d’atteinte à la vie privée;</li>
	<li>décrire les stratégies d’intervention en fonction de modèles de déploiement;</li>
	<li>définir les pouvoirs de l’organisation dans le triage et la réponse aux incidents de sécurité touchant des appareils personnels.</li>
</ul><p>L’objectif est d’établir un cadre opérationnel robuste pour atténuer efficacement les risques liés à la sécurité dans les environnements <abbr title="Prenez vos appareils personnels">PAP</abbr>. Votre organisation devrait envisager des mesures d’atténuation comme la séparation des réseaux Wi-Fi invités et <abbr title="Prenez vos appareils personnels">PAP</abbr> de votre réseau Wi-Fi d’entreprise. Pour savoir si la mise en œuvre d’un modèle de déploiement <abbr title="Prenez vos appareils personnels">PAP</abbr> convient à votre organisation, prière de consulter la publication <a href="/fr/orientation/securite-des-appareils-des-utilisateurs-finaux-pour-les-modeles-de-deploiement-prenez">Sécurité des appareils des utilisateurs finaux pour les modèles de déploiement Prenez vos appareils personnels (PAP) (ITSM.70.003)</a>.</p>

<h3 id="sensibilisation-personnel">6.3 Établir et mettre en œuvre des programmes de formation et de sensibilisation du personnel</h3>

<p>La sécurité de l’information incombe à toutes les personnes de l’organisation. Votre organisation devrait clairement définir, communiquer et renforcer les responsabilités des employées et employés avec des programmes de formation et de sensibilisation. Le fait d’ouvrir une seule pièce jointe d’un courriel malveillant ou d’accéder à un seul site Web malveillant risquerait de compromettre l’ensemble du réseau. La diligence du personnel est un facteur important pour la continuité des activités face aux cybermenaces actuelles. Il est essentiel que la haute direction soutienne activement et fasse progresser les initiatives de sensibilisation, en les intégrant au cadre stratégique de l’organisation.</p>

<h3 id="Evaluations-menaces-mobiles">6.4 Effectuer des évaluations des menaces et des risques pour l’utilisation d’appareils mobiles</h3>

<p>Les appareils mobiles ont souvent besoin d’une protection complémentaire, car leur caractère mobile les expose à plus de menaces que d’autres appareils. Avant de concevoir et de déployer des solutions de gestion des appareils mobiles, les organisations devraient procéder à des évaluations des menaces et des risques (EMR). Les <abbr title="évaluations des menaces et des risques">EMR</abbr> aident les organisations à déterminer les exigences de sécurité et à élaborer des solutions de gestion des appareils mobiles qui comportent des contrôles de sécurité adéquats.</p>

<p>Dans le cadre d’une <abbr title="évaluations des menaces et des risques">EMR</abbr>, l’organisation doit être en mesure de faire ce qui suit :</p>

<ul><li>identifier les ressources d’intérêt, les vulnérabilités et les contrôles de sécurité liés à ces ressources;</li>
	<li>quantifier les menaces les plus probables, la probabilité qu’elles aboutissent à une attaque réussie et les répercussions en découlant;</li>
	<li>analyser cette information pour identifier où les contrôles de sécurité devraient être améliorés ou ajoutés.</li>
</ul><p>Des facteurs tels que les voyages internationaux peuvent avoir une incidence sur l’évaluation des menaces et des risques. Les organisations doivent tenir compte des risques associés à l’utilisation d’appareils mobiles à l’étranger. Des évaluations des risques liés aux déplacements ou aux ententes de télétravail à l’étranger sont abordées dans la publication du Centre pour la cybersécurité <a href="/fr/orientation/securite-appareils-lors-deplacements-teletravail-letranger-itsap00188">Sécurité des appareils lors des déplacements et du télétravail à l’étranger (ITSAP.00.188)</a>. De plus, la publication <a href="/fr/orientation/conseils-sur-les-appareils-mobiles-lintention-des-voyageurs-connus-du-public-itsap-00088">Conseils sur les appareils mobiles à l’intention des voyageuses et voyageurs connus du public (ITSAP.00.088)</a> décrit les menaces et les mesures de sécurité courantes associées à la protection des appareils mobiles avant, pendant et après un voyage.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<h3 id="Measures-securite">6.5 Mettre en œuvre les mesures de sécurité nécessaires</h3>

<p>Les organisations devraient évaluer les avantages de chaque mesure de sécurité, déterminer les contrôles qui sont nécessaires, et mettre en œuvre les solutions qui offrent une posture de sécurité adéquate. Les organisations devraient entre autres tenir compte des mesures de sécurité suivantes :</p>

<ul><li>Appliquer des stratégies de sécurité du ministère sur des appareils mobiles, comme restreindre l’accès au matériel et aux logiciels, gérer les interfaces réseau sans fil, et surveiller, détecter et signaler automatiquement les violations liées à la stratégie.</li>
	<li>Prendre en charge des communications de données fortement chiffrées et le stockage de données.</li>
	<li>Nettoyer de manière sécuritaire un appareil avant de le réattribuer et nettoyer à distance un appareil s’il a été perdu ou volé.</li>
	<li>Exiger l’authentification des appareils avant d’autoriser un appareil mobile à accéder à des ressources ministérielles.</li>
	<li>Restreindre les applications tierces pouvant être installées sur des appareils mobiles.</li>
	<li>Déterminer les autorisations attribuées à chaque application et vérifier les signatures numériques sur les applications.</li>
	<li>Détecter et documenter des anomalies au sein de l’infrastructure des appareils mobiles, notamment les changements de configuration non autorisés apportés aux appareils mobiles.</li>
</ul><p>Lorsqu’une application a recueilli des données, ces dernières ne sont plus sous le contrôle de l’organisation. Les utilisatrices et utilisateurs ne devraient pas se fier à des affirmations « d’anonymisation » de données formulées par des développeuses et développeurs d’applications. S’appuyer uniquement sur le contrôle des magasins d’applications ne suffit pas à garantir qu’une application ne compromettra pas les données. Les magasins d’applications effectuent principalement une analyse visant à détecter des maliciels évidents et ils peuvent autoriser la collecte de données en arrière-plan à des fins publicitaires ou analytiques.</p>

<h3 id="Avant-deployer">6.6 Avant de déployer une solution de gestion des appareils mobiles</h3>

<p>Avant de mettre en place une solution de gestion des appareils mobiles, les organisations devraient évaluer les aspects suivants de sécurité liés à l’environnement en tenant compte de chaque type d’appareil mobile que l’organisation utilisera :</p>

<ul><li>Connectivité</li>
	<li>Protection</li>
	<li>Authentification</li>
	<li>Fonctionnalité des applications</li>
	<li>Gestion des solutions</li>
	<li>Journalisation</li>
	<li>Performance</li>
</ul><p>Tous les composants du système devraient être mis à jour avec les correctifs les plus récents et configurés en accord avec des pratiques exemplaires de sécurité. Il est nécessaire de protéger les appareils mobiles fournis par l’organisation avant d’accorder l’accès aux utilisatrices et utilisateurs.</p>

<p>S’assurer que chaque appareil est pleinement sécurisé avant d’accorder l’accès aux utilisatrices et utilisateurs permet d’établir un niveau de confiance de base attribué à l’appareil avant que celui-ci soit exposé à de possibles menaces de sécurité. Tout appareil mobile fourni par l’organisation et précédemment déployé avec des profils de sécurité inconnus devrait être entièrement sécurisé et remis dans un état fonctionnel valide à l’aide de technologies <abbr title="gestion des appareils mobile">MDM</abbr>. Il convient également aux organisations de déployer des contrôles de sécurité supplémentaires, comme un logiciel antivirus et des technologies de prévention de la perte de données (PPD).</p>

<h3 id="maintien-securite">6.7 Assurer le maintien de la sécurité des appareils mobiles</h3>

<p>Les organisations devraient mettre en œuvre les processus suivants pour assurer la sécurité des appareils mobiles :</p>

<ul><li>Installer régulièrement des mises à niveau et des correctifs pour renforcer la protection des appareils</li>
	<li>Régler les paramètres de contrôle d’accès selon les besoins pour conserver les normes de sécurité</li>
	<li>Maintenir un inventaire à jour donnant les détails de chaque appareil mobile, l’utilisatrice ou utilisateur auquel il est attribué et les applications installées</li>
	<li>Révoquer l’accès ou supprimer les applications ayant été jugées trop risquées</li>
	<li>Protéger les données sensibles en nettoyant les appareils mobiles avant de procéder à leur réattribution pour un nouvel usage</li>
	<li>Mettre en œuvre un plan d’intervention en cas d’incident qui décrit comment aborder la gestion des appareils à risque élevé et compromis</li>
</ul><p>Les organisations devraient procéder à des vérifications périodiques pour veiller à ce que leurs stratégies, processus et procédures en matière d’appareils mobiles soient correctement suivis.</p>

<p>Les organisations dotées d’une infrastructure de TI et de processus opérationnels plus matures devraient opter pour une solution de gestion de la mobilité qui permet d’offrir des fonctionnalités d’entreprise améliorées, comme un accès mobile aux courriels, aux calendriers, aux listes de contacts de l’organisation ainsi qu’à d’autres applications organisationnelles, pouvant s’intégrer de manière transparente aux mécanismes d’authentification de l’organisation. La solution de gestion de la mobilité devrait également maintenir la sécurité de l’environnement de mobilité de l’organisation. Il existe différentes solutions de gestion des appareils mobiles comportant des capacités distinctes. Au sein de l’industrie, ces solutions sont appelées <abbr title="gestion des appareils mobile">MDM</abbr>, gestion de la mobilité d’entreprise (EMM pour <span lang="en" xml:lang="en" xml:lang="en">Enterprise Mobility Management</span>) et gestion unifiée des terminaux (UEM pour <span lang="en" xml:lang="en" xml:lang="en">Unified Endpoint Management</span>).</p>

<p>La <a href="#Gestion-mobilite">section 7 Solutions de gestion de la mobilité</a> donnera un aperçu des différentes catégories de solutions de gestion de la mobilité, ainsi que des stratégies pouvant vous aider à choisir la solution qui répond le mieux aux besoins de votre organisation.</p>

<h3 id="Cycle-vie">6.8 Gérer le cycle de vie des appareils mobiles</h3>

<p>Votre organisation doit s’assurer d’avoir en place un processus qui lui permet d’identifier les fournisseurs d’appareils mobiles qui fournissent des procédures et des solutions pour gérer les appareils en fin de vie. Pour ce qui est des ordinateurs portables, cela peut aussi comprendre les systèmes d’exploitation en fin de vie. L’organisation devrait également veiller à ce que ses fournisseurs se conforment aux évaluations des risques liés à l’intégrité de la chaîne d’approvisionnement (ICA). Ces évaluations devraient d’ailleurs être effectuées avant l’achat des appareils.</p>

<p>Il convient de veiller à ce que des procédures soient mises en place pour gérer le cycle de vie des appareils en fin de vie, de nettoyer correctement l’appareil une fois récupéré auprès de l’utilisatrice ou utilisateur, et d’éliminer l’appareil de façon sécurisée. Pour obtenir de plus amples renseignements sur le nettoyage et la destruction des appareils, prière de consulter le document <a href="/fr/orientation/nettoyage-et-elimination-dappareils-electroniques-itsap40006">Nettoyage et élimination d’appareils électroniques (ITSAP.40.006)</a>.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="Gestion-mobilite">7 Solutions de gestion de la mobilité</h2>

<p>Les appareils mobiles sont devenus essentiels pour beaucoup d’organisations, car ils facilitent l’exécution des activités opérationnelles. Alors qu’une quantité accrue de données sensibles transitent désormais par des points terminaux et sont partagées entre les appareils mobiles, l’échange d’information a atteint des niveaux sans précédent. Si les appareils mobiles ne sont pas gérés adéquatement, ils peuvent compromettre les données et la sécurité du réseau de votre organisation. Gérer de manière proactive ces appareils dans l’ensemble des activités opérationnelles et mettre en œuvre une solide solution de gestion de la mobilité est essentiel pour protéger votre organisation contre toute violation de données potentielle.</p>

<p>Gérer les appareils mobiles se veut une approche unifiée qui englobe diverses catégories de solutions de gestion de la mobilité; c’est ce qui est appelé dans l’industrie <abbr title="gestion des appareils mobile">MDM</abbr>, <abbr title="gestion de la mobilité d’entreprise">EMM</abbr> et <abbr title="gestion unifiée des terminaux">UEM</abbr>. Les solutions de gestion de la mobilité appliquent des logiciels, des processus et des stratégies de sécurité aux appareils mobiles dans le cadre de leur utilisation. Comprendre les différentes fonctionnalités qu’offrent diverses solutions de gestion de la mobilité vous aidera à choisir la meilleure solution pour votre organisation.</p>

<p>Il existe peu de différence entre <abbr title="gestion des appareils mobile">MDM</abbr> et <abbr title="gestion de la mobilité d’entreprise">EMM</abbr>, les deux termes sont souvent utilisés de façon interchangeable. La gestion des appareils mobiles (MDM) met l’accent sur des tâches fondamentales telles que :</p>

<ul><li>l’inscription et la configuration des appareils;</li>
	<li>la gestion des justificatifs d’identité;</li>
	<li>l’application de restrictions relatives aux mots de passe et aux fonctionnalités;</li>
	<li>la gestion des profils <abbr title="Prenez vos appareils personnels">PAP</abbr>;</li>
	<li>la simplification des fonctionnalités de gestion et de soutien des appareils, comme les vérifications d’inventaire, les réinitialisations de mot de passe et l’effacement à distance.</li>
</ul><p>La gestion de la mobilité d’entreprise (EMM) englobe toutes les fonctionnalités <abbr title="gestion des appareils mobile">MDM</abbr>, en plus de fonctionnalités avancées additionnelles comme :</p>

<ul><li>mise en conteneur plus sophistiquée;</li>
	<li>gestion de justificatifs d’identité d’entreprise et mécanismes d’authentification;</li>
	<li>gestion des applications mobiles avancée;</li>
	<li>intégration à d’autres plateformes d’entreprise.</li>
</ul><p>L’<abbr title="gestion de la mobilité d’entreprise">EMM</abbr> étend également les capacités de la <abbr title="gestion des appareils mobile">MDM</abbr> grâce à des fonctionnalités telles que la gestion des applications mobiles et la protection contre des menaces visant les applications mobiles.</p>

<p>La gestion unifiée des terminaux (UEM) est une solution unifiée et globale de gestion de la mobilité qui englobe la <abbr title="gestion des appareils mobile">MDM</abbr>, l’<abbr title="gestion de la mobilité d’entreprise">EMM</abbr> et d’autres capacités de gestion mobile afin de répondre aux préoccupations de sécurité liées à la gestion des données organisationnelles tout en augmentant la connectivité et la productivité. Alors que les solutions <abbr title="gestion des appareils mobile">MDM</abbr> et <abbr title="gestion de la mobilité d’entreprise">EMM</abbr> sont destinées à la gestion des appareils mobiles, la gestion unifiée des terminaux (UEM) permet aux organisations de déployer, de gérer, de contrôler et de suivre d’autres appareils terminaux dans le milieu de travail, tels que les ordinateurs personnels, les tablettes, les appareils de l’Internet des objets (IdO), les imprimantes et les dispositifs portables.</p>

<p>Le Centre pour la cybersécurité invite les organisations à réaliser une évaluation des menaces de sécurité en ayant recours à un cadre d’applications, comme la <a href="https://www.cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee">Série sur la gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie (ITSP.10.033)</a>, afin de déterminer leurs exigences en matière de sécurité et leur niveau de risque acceptable, plutôt que de se concentrer sur des termes. Une évaluation des menaces permettra également de mieux identifier les contrôles de sécurité nécessaires pour traiter ces domaines de menace, ce qui aidera les organisations à opter pour une solution de gestion de la mobilité.</p>

<p>L’identification et la mise en œuvre d’un ensemble plus restreint de contrôles techniques, combinées à d’autres contrôles et stratégies de sécurité conformément au processus de <a href="https://www.cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee">La gestion des risques liés à la cybersécurité et des risques d’atteinte à la vie privée : Une méthode axée sur le cycle de vie</a>, peuvent aider les organisations à atténuer les risques tout en maintenant un équilibre entre l’expérience utilisateur, la souplesse opérationnelle et les capacités fonctionnelles inhérentes aux appareils mobiles. Une fois qu’ils sont mis en œuvre, il faut tester et ajuster périodiquement les contrôles afin de s’assurer qu’ils sont fonctionnels et qu’ils offrent un niveau de sécurité adéquat.</p>

<h3 id="Avantages-gestion">7.1 Avantages des outils de gestion des appareils mobiles</h3>

<p>Les outils de gestion de la mobilité peuvent sécuriser, surveiller, gérer et prendre en charge des appareils mobiles comme les téléphones intelligents et les tablettes dont l’exécution se fait sur plusieurs plateformes et qui sont déployés dans un réseau. Ces outils contrôlent et protègent les données ainsi que les paramètres de configuration. Grâce à ces outils, votre administratrice ou administrateur de TI peut configurer des appareils en fonction des exigences liées aux tâches des employées et employés, et installer les applications nécessaires à des fins professionnelles.</p>

<p>Une vaste gamme d’outils de gestion de la mobilité sont offerts, allant de solutions de base contrôlant les paramètres de sécurité d’un appareil mobile aux solutions plus avancées permettant d’étendre et de faire appliquer des stratégies de sécurité ainsi que des contrôles associés aux appareils mobiles, et offrant une intégration fluide avec les systèmes et services de votre organisation.</p>

<p>Une solution optimale de gestion de la mobilité doit prendre en considération les capacités du produit et les plateformes d’appareils mobiles, ainsi que les capacités et le soutien offerts en matière de fonctionnalités de sécurité. Il faut tenir compte des types d’appareils mobiles qu’utilise votre organisation avant de choisir une solution de gestion de la mobilité.</p>

<p>L’organisation ne doit pas se fier à une solution <abbr title="gestion des appareils mobile">MDM</abbr> pour pallier une sécurité inadéquate des appareils mobiles. Les outils <abbr title="gestion des appareils mobile">MDM</abbr> ne peuvent pas compenser l’absence de fonctionnalités de sécurité sur une plateforme ou un appareil; ils ne peuvent utiliser que les fonctionnalités et les contrôles de sécurité pris en charge nativement par la plateforme de l’appareil mobile.</p>

<p>Votre organisation devrait opter pour la solution qui convient le mieux à ses activités et à ses besoins en matière de sécurité en tenant compte de ce qui suit :</p>

<ul><li>le niveau de contrôle nécessaire selon la sensibilité des données traitées;</li>
	<li>le budget disponible pour chacun des modèles de déploiement (par exemple, l’approvisionnement en matériel ou le soutien TI);</li>
	<li>le meilleur équilibre entre utilisation professionnelle et personnelle.</li>
</ul><p>Il est important que votre organisation forme son personnel sur les pratiques exemplaires de sécurité et de confidentialité afin d’assurer une utilisation sécuritaire des appareils selon le modèle de déploiement choisi par votre organisation.</p>

<p>Outre les stratégies d’atténuation fournies dans la présente publication, prière de consulter le document <a href="https://www.cisa.gov/sites/default/files/publications/CEG_Mobile_Device_Cybersecurity_Checklist_for_Organizations_0.pdf"><span lang="en" xml:lang="en" xml:lang="en">Mobile Device Cybersecurity Checklist for Organizations</span> (en anglais seulement)</a> préparé par la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) pour obtenir plus de renseignements. Cette liste de vérification propose des pratiques exemplaires pour aider les organisations à protéger l’écosystème de mobilité d’entreprise en atténuant les vulnérabilités informatiques et en assurant un accès mobile sécurisé aux ressources de l’organisation.</p>

<h3 id="fonctionnalites-gestion">7.2 Fonctionnalités courantes de gestion des appareils mobiles et de gestion de la mobilité d’entreprise</h3>

<p>Les solutions <abbr title="gestion des appareils mobile">MDM</abbr> et <abbr title="gestion de la mobilité d’entreprise">EMM</abbr> offrent beaucoup de fonctionnalités pour assurer la sécurité des appareils mobiles et répondre aux exigences de conformité et d’efficacité opérationnelle. En voici quelques-unes des plus courantes :</p>

<ul><li>gestion des appareils mobiles
	<ul><li>déployer et inscrire</li>
		<li>configurer les appareils — paramètres des appareils, restrictions et justificatifs d’identité</li>
		<li>contrôler les appareils — vérification des appareils, réinitialisation de mot de passe et nettoyage à distance</li>
		<li>gérer les applications — contrôle des applications qui peuvent être chargées et utilisées</li>
		<li>assurer le suivi de l’inventaire</li>
	</ul></li>
	<li>sécurité des appareils mobiles
	<ul><li>appliquer des stratégies de sécurité, de surveillance et de production de rapports en temps réel</li>
		<li>appliquer des mots de passe robustes pour l’accès aux appareils mobiles</li>
		<li>empêcher un accès non autorisé aux appareils à l’aide du verrouillage à distance</li>
		<li>effectuer un nettoyage à distance si l’appareil est volé ou perdu</li>
		<li>protéger l’appareil contre les connexions Wi‑Fi et Bluetooth non sécurisées</li>
	</ul></li>
	<li>facilitation de la sécurité des données de l’organisation
	<ul><li>imposer le chiffrement de données pour les données en transit et les données au repos</li>
		<li>imposer l’utilisation d’une connexion de réseau privé virtuel (RPV) entre l’appareil mobile et le serveur de l’organisation</li>
		<li>sauvegarder automatiquement les données essentielles de l’appareil au serveur principal</li>
	</ul></li>
	<li>intégration de la messagerie et des courriels — intégrer et soutenir pleinement toutes les principales fonctionnalités (calendrier, contacts, assistance pour toutes les grandes plateformes)</li>
	<li>facilitatrices et facilitateurs d’entreprise — assurer le soutien, l’accès et le contrôle pour l’intranet et les services et applications Web de l’organisation</li>
</ul><h3 id="Capacites-additionelles">7.3 Capacités additionnelles en matière de solutions de gestion de la mobilité</h3>

<p>Les grandes organisations disposant d’infrastructures complexes de gestion des appareils mobiles et nécessitant une solution plus complète peuvent envisager les capacités additionnelles suivantes proposées par certains outils de gestion de la mobilité.</p>

<h3>7.3.1 Gestion des applications mobiles</h3>

<p>La gestion des applications mobiles (MAM pour <em>Mobile Application Management</em>) implique le déploiement, la gestion et le contrôle d’applications administratives particulières sur des modèles PAP et des appareils pouvant servir à des fins personnelles et appartenant à l’organisation (COPE pour <em>Company-Owned/Personally Enabled</em>). La MAM permet aux organisations de séparer les applications personnelles des applications professionnelles, et de créer un magasin d’applications d’entreprise personnalisé. La MAM permet aux administratrices et administrateurs de diffuser, d’installer, de corriger et de mettre à jour les applications administratives mobiles selon les besoins, et de configurer les applications afin de respecter des stratégies spécifiques. La MAM prend également en charge la gestion des inventaires, la gestion du cycle de vie des applications ainsi que la gestion des licences des logiciels.</p>

<h3>7.3.2 Gestion du contenu mobile</h3>

<p>La gestion du contenu mobile (MCM pour <em>Mobile Content Management</em>) est un outil de sécurité qui gère l’accès au contenu sur les appareils mobiles. Elle permet aux employées et employés d’accéder aux fichiers, à l’information et aux données de nature professionnelle, d’en assurer la distribution et de les stocker, sans compromettre la sécurité ni l’expérience des utilisatrices ou utilisateurs finaux. Elle offre des capacités de collaboration optimisées sur des réseaux sécurisés et des appareils enregistrés conformément à une solution <abbr title="gestion des appareils mobile">MDM</abbr>. La MCM permet aux administratrices et administrateurs de limiter les droits d’accès de chaque employée ou employé, et elle autorise seulement les applications approuvées à accéder aux données et à les distribuer.</p>

<h3>7.3.3 Gestion de l’identité et de l’accès mobile</h3>

<p>Ce processus gère et définit les rôles et les privilèges de chaque utilisatrice ou utilisateur afin de s’assurer que l’accès aux ressources de l’organisation est limité aux personnes disposant des droits d’accès appropriés. Le processus repose sur l’authentification multifacteur, la biométrie, des certificats, des signatures de code ou des données propres à l’appareil pour contrôler la façon dont le personnel utilise les applications et les données de l’organisation.</p>

<h3>7.3.4 Gestion des menaces visant les applications mobiles</h3>

<p>La gestion des menaces visant les applications mobiles (MTM pour <em>Mobile Threat Management</em>) est un produit de sécurité des appareils mobiles qui aide les organisations à réduire le risque posé par ces appareils mobiles. Le principe de la MTM repose sur le fait que, bien que les fabricants d’appareils renforcent la posture de sécurité de leurs appareils à chaque nouvelle version, certaines vulnérabilités subsistent et de nouvelles apparaissent régulièrement.</p>

<p>La MTM cherche à aider les organisations à gérer le risque en mettant en œuvre des fonctions, parmi lesquelles :</p>

<ul><li>intégration à des fonctions <abbr title="gestion des appareils mobile">MDM</abbr>/<abbr title="gestion de la mobilité d’entreprise">EMM</abbr>, notamment pour l’inscription, la stratégie de sécurité et les restrictions, et la vérification ou la journalisation</li>
	<li>gestion des versions et des correctifs des applications et des systèmes d’exploitation</li>
	<li>application et automatisation du filtrage de système d’adressage par domaines (DNS) et de l’utilisation du RPV</li>
	<li>inventaire des applications installées, détection de maliciel, liste d’applications autorisées et liste de rejet</li>
	<li>intervention en cas d’incident touchant un appareil mobile — cela s’intègre bien aux plateformes <abbr title="gestion unifiée des terminaux">UEM</abbr>, où des contrôles fondés sur la conformité sont souvent utilisés pour l’automatisation des interventions en cas d’incident de sécurité touchant des appareils mobiles</li>
</ul><h3>7.3.5 Gestion des dépenses mobiles</h3>

<p>La gestion des dépenses mobiles (MEM pour <span lang="en" xml:lang="en" xml:lang="en">Mobile Expense Management</span>) permet aux organisations de faire le suivi et de contrôler les dépenses dans l’ensemble de toute l’infrastructure de mobilité. Elle permet aussi aux organisations d’établir des limites pour l’utilisation des données et des applications.</p>

<h3>7.3.6 Mise en conteneur</h3>

<p>La mise en conteneur est une solution de séparation de données destinée aux appareils qui stockent des données professionnelles et personnelles comme des modèles PAP et COPE. Elle permet d’isoler les données de votre organisation du reste du contenu présent sur l’appareil, dans des conteneurs chiffrés distincts.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="serie-cybersecurite-mobile">8 Série du Centre pour la cybersécurité sur la mobilité</h2>

<p>Pour aider à atténuer les menaces que posent les appareils mobiles, le Centre pour la cybersécurité a développé une série de publications sur la sécurité des appareils mobiles afin d’aider les organisations à considérablement réduire leur exposition aux menaces pour ce qui a trait aux appareils mobiles. Outre les publications citées précédemment dans le présent document, les ressources suivantes peuvent également s’avérer utiles pour votre organisation :</p>

<ul><li><a href="/fr/orientation/utiliser-son-dispositif-mobile-en-toute-securite-itsap00001">Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001)</a></li>
	<li><a href="/fr/orientation/considerations-de-securite-pour-les-modeles-de-deploiement-de-dispositifs-mobiles">Considérations de sécurité pour les modèles de déploiement de dispositifs mobiles (ITSAP.70.002)</a></li>
	<li><a href="/fr/orientation/dispositifs-mobiles-et-voyages-daffaires-itsap00087">Dispositifs mobiles et voyages d’affaires (ITSAP.00.087)</a></li>
	<li><a href="/fr/orientation/application-des-mises-jour-sur-les-dispositifs-itsap10096">Application des mises à jour sur les dispositifs (ITSAP.10.096)</a></li>
	<li><a href="/fr/orientation/considerations-liees-la-cybersecurite-pour-les-reseaux-5g-itsap80116">Considérations liées à la cybersécurité pour les réseaux 5G (ITSAP.80.116)</a></li>
</ul></section><section><h2 class="text-info" id="Resume">9 Résumé</h2>

<p>Les appareils mobiles sont pratiques, flexibles et ils permettent aux employées et employés de travailler, où qu’ils soient et en tout temps. Toutefois, leur conception complexe et leurs fonctionnalités avancées peuvent représenter une menace pour l’information, les biens et les réseaux de votre organisation. Puisque les appareils mobiles peuvent contenir ou donner accès à de grandes quantités de renseignements sensibles, tant organisationnels que personnels, ils constituent des cibles attrayantes offrant des occasions uniques aux auteurs de menace cherchant à recueillir de l’information.</p>

<p>Les menaces associées à l’utilisation d’appareils mobiles sont nombreuses et nécessitent une compréhension claire ainsi que la mise en place de mesures d’atténuation afin de protéger la confidentialité, la disponibilité et l’intégrité de l’information de votre organisation. La mobilité d’entreprise devrait utiliser des protections disponibles sur le marché et tenir compte des limites des appareils dans l’architecture globale de mobilité de l’organisation, s’appuyer sur le cadre de gestion des risques de l’organisation et élaborer des stratégies de sécurité spécifiquement pour les appareils mobiles.</p>

<p>Au besoin, vous pouvez renforcer davantage la sécurité des appareils mobiles commerciaux pour améliorer l’intégrité et réduire les risques. Votre organisation devrait réaliser une évaluation des menaces et des risques afin de déterminer les contrôles de sécurité à adopter pour ses solutions de mobilité d’entreprise. Les contrôles de sécurité doivent être mis en œuvre et vérifiés pour l’ensemble du système d’information de l’organisation, des appareils mobiles aux services réseau qui prennent en charge les processus opérationnels et les ressources informationnelles.</p>

<p>Le Centre pour la cybersécurité invite les organisations disposant d’infrastructures de TI et de processus opérationnels plus matures de mettre en place une solution de gestion de la mobilité qui permet d’améliorer les fonctionnalités opérationnelles et de sécurité, et de mettre en œuvre des capacités accrues pour sécuriser, gérer, vérifier et prendre en charge les appareils mobiles en milieu de travail.</p>
</section><!-- Forward and details --><section><h3>Date d’entrée en vigueur</h3>

<p>Le présent document entre en vigueur le 4 mai 2026.</p>

<p>Ce document non classifié est publié avec l’autorisation du dirigeant principal du Centre pour la cybersécurité.</p>

<p>Le présent document remplace :</p>

<ul><li>Sécurisation de l’entreprise et des technologies mobiles (ITSM.80.001), juillet 2016</li>
	<li>Solutions de gestion des appareils mobiles (MDM) – Conseils à l’intention du gouvernement du Canada (ITSB-64), juillet 2013</li>
	<li>Sécurité des dispositifs mobiles : Sécuriser le gouvernement du Canada (ITSE.80.001), juin 2016</li>
</ul><h3>Historique des révisions</h3>

<ol class="lst-spcd"><li>Première version : Julliet, 2016</li>
	<li>Deuxième version : Mai, 2026</li>
</ol></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>
</div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/protegez-vos-appareils-contre-dispositifs-sms-blaster-itsap00104</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/protegez-vos-appareils-contre-dispositifs-sms-blaster-itsap00104"/><title><![CDATA[Protégez vos appareils contre les dispositifs SMS Blaster (ITSAP.00.104)]]></title><updated>2026-05-01T19:02:22Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7625" about="/fr/orientation/protegez-vos-appareils-contre-dispositifs-sms-blaster-itsap00104" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Mai 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.104</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Mai 2026 | Série sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Alternate format</strong>: <a href="/sites/default/files/itsap00104-f.pdf">Protégez vos appareils contre les dispositifs  <abbr title="short message service">SMS</abbr> Blaster &nbsp;- ITSAP.00.104 (PDF,&nbsp;#&nbsp;KB)</a></p>
</div>-->
<p>Les messages texte (<abbr title="short message service">SMS</abbr>) sont devenus l’un des vecteurs les plus couramment utilisés par les auteurs de menace pour tenter de frauder des victimes. Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> font partie de la catégorie des simulateurs de sites cellulaires, soit des dispositifs portables qui se font passer pour des réseaux mobiles légitimes afin d’inciter les appareils à proximité à s’y connecter. Les auteurs de menace se servent de fausses antennes-relais, communément appelées <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> en anglais, pour mener des attaques d’hameçonnage par message texte ainsi que d’autres activités malveillantes conçues pour voler de l’information sensible ou financière, ou propager de la désinformation. La présente publication fournit de l’information sur les menaces posées par ces dispositifs ainsi que sur les mesures de protection les plus efficaces à adopter.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#1">Fonctionnement des dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span></a></li>
	<li><a href="#2">Menaces posées par les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span></a></li>
	<li><a href="#3">Se protéger contre les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span></a></li>
	<li><a href="#4">Pour en savoir plus</a></li>
</ul></section></div>
</div>

<section><h2 class="text-info" id="1">Fonctionnement des dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span></h2>

<p>Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> sont capables d’imiter des tours cellulaires afin d’exploiter des vulnérabilités intrinsèques ou non corrigées présentes dans les anciennes normes de réseaux de deuxième génération (2G), encore prises en charge par les appareils modernes. Les normes des réseaux 2G n’appliquent pas l’authentification ou le chiffrement entre l’appareil mobile et le réseau.</p>

<p>Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> peuvent émettre des signaux de plus forte puissance, notamment des signaux de réseaux de quatrième génération (4G) et de cinquième génération (5G), pour forcer les appareils à proximité à se connecter en émettant un signal plus fort que la connexion actuelle. Une fois la connexion établie, la fausse antenne-relais tentera de déclasser l’appareil à un réseau 2G. Les auteurs de menace peuvent ainsi contourner les protections et les filtres mis en œuvre par les opérateurs de réseau mobile (ORM) pour protéger leur clientèle.</p>
</section><section><h2 class="text-info" id="2">Menaces posées par les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span></h2>

<p>Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> présentent de nombreuses menaces pour les appareils situés à portée d’un appareil compromis. Ces menaces comprennent notamment :</p>

<h3>Hameçonnage par message texte et fraude</h3>

<p>L’hameçonnage par message texte désigne une forme d’arnaque dans laquelle des auteurs de menace envoient des messages frauduleux qui semblent légitimes afin d’inciter les victimes à cliquer sur des liens ou des pièces jointes, ou à divulguer de l’information sensible. Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> permettent aux auteurs de menace d’envoyer rapidement des milliers de messages d’hameçonnage par message texte à des appareils mobiles à l’intérieur de la zone de couverture de l’appareil. Les messages peuvent être génériques ou adaptés à un contexte spécifique — tels que des événements sportifs ou des conférences — ou à une source donnée, comme les <abbr title="numéro d'identification personnel">NIP</abbr> utilisés pour l’authentification bancaire.</p>

<p>Lors du contournement du mécanisme de sécurité réseau des <abbr title="opérateurs de réseau mobile">ORM</abbr>, les liens contenus dans les messages texte ne sont pas analysés et ne peuvent pas être évalués quant à leur légitimité. Les auteurs de menace peuvent ainsi plus facilement se faire passer pour des entreprises légitimes et leurs sites Web. Les attaques d’hameçonnage par message texte contournent les mécanismes de sécurité réseau, ce qui les rend — ainsi que les liens qu’elles contiennent — plus dangereuses.</p>

<p>Ces attaques peuvent mener à des fraudes impliquant des justificatifs d’identité compromis, des transactions non autorisées et le vol d’identité. Pour en savoir plus sur l’hameçonnage par <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr></span>, veuillez de consulter la publication du Centre pour la cybersécurité intitulée <a href="/fr/orientation/hameconnage-message-texte-se-proteger-contre-attaques-message-texte-itsap00103">Hameçonnage par message texte : Se protéger contre les attaques par message texte (ITSAP.00.103)</a>.</p>

<h3>Mésinformation, désinformation et malinformation</h3>

<p>En faisant appel au dispositif <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> pour mener des attaques d’hameçonnage par message texte et de la fraude, les auteurs de menace peuvent propager de la mésinformation, de la désinformation et de la malinformation (MDM). La menace peut cibler l’ensemble des appareils situés dans la zone de couverture du <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> et propager des messages <abbr title="mésinformation, désinformation et malinformation">MDM</abbr> liés à une source ou à un événement précis. La propagation de <abbr title="mésinformation, désinformation et malinformation">MDM</abbr> constitue une préoccupation majeure dans ce contexte. Cela peut causer des préjudices en amenant des personnes ou des organisations à croire qu’il y a un conflit ou une urgence.</p>

<h3>Perturbations dans les services</h3>

<p>Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> sont susceptibles d’entraîner des coupures d’appels, des ralentissements des vitesses des données et une surcharge sur l’infrastructure mobile en forçant le déclassement des appareils connectés vers le réseau 2G. Une telle situation peut toucher les appels d’urgence et la connexion aux appareils de l’Internet des objets (IdO).</p>

<h3>Atteinte à la vie privée et perte de données</h3>

<p>Les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> peuvent recueillir des données sensibles, notamment de l’information nominative, comme :</p>

<ul><li>l’identification unique de l’abonnée ou abonné (identité internationale d’abonnement mobile [IMSI pour <span lang="en" xml:lang="en" xml:lang="en">International Mobile Subscriber Identity</span>]);</li>
	<li>l’identification unique d’appareil (identité internationale d’équipement mobile [IMEI pour <span lang="en" xml:lang="en" xml:lang="en">International Mobile Equipment Identity</span>]);</li>
	<li>les emplacements des utilisatrices et utilisateurs.</li>
</ul><p>Les auteurs de menace peuvent ensuite utiliser cette information comme point d’entrée pour des cybercampagnes plus sophistiquées.</p>
</section><!--** TOP OF PAGE FR ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><h2 class="text-info" id="3">Se protéger contre les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span></h2>

<p>Les <abbr title="opérateurs de réseau mobile">ORM</abbr>, les fabricants d’appareils et les utilisatrices ou utilisateurs finaux devraient envisager les stratégies d’atténuation suivantes pour protéger les appareils mobiles contre les dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span>.</p>

<h3>Stratégies d’atténuation pour les opérateurs de réseau mobile</h3>

<ul><li><strong>Détecter et intervenir rapidement :</strong>

	<ul><li>Employez des outils permettant de détecter de fausses tours cellulaires et de surveiller les journaux réseau afin d’identifier des activités inhabituelles, comme la présence de tours cellulaires voisines inconnues, des échecs inattendus de transfert et des déconnexions et reconnexions rapides.</li>
		<li>Mettez en œuvre des solutions autonomes visant à surveiller la couche de signalisation pour détecter des augmentations brusques du volume de signalisation ou des tendances d’inscription anormales révélant l’activité d’une station de base non autorisée.</li>
		<li>Exploitez l’analytique en intégrant le signalement de pourriels pour repérer des tendances inhabituelles associées aux messages texte ou des mécanismes d’identification d’appareils suspects.</li>
	</ul></li>
	<li><strong>Mettre en œuvre des services de communication enrichis :</strong> Passez des messages texte standards aux services de communication enrichis (RCS pour <span lang="en" xml:lang="en" xml:lang="en">Rich Communication Services</span>) afin d’offrir un protocole de messagerie plus sécurisé, avec des identifiants d’expéditeur vérifiés et du chiffrement</li>
	<li><strong>Partager du renseignement :</strong>
	<ul><li>Intégrez des données réseau en temps réel dans des systèmes de gestion de la fraude, mettez à jour les listes de blocage ou les adresses <abbr title="Localisateur de ressources uniforme">URL</abbr> et partagez le renseignement sur les menaces avec d’autres opérateurs et autorités gouvernementales.</li>
		<li>Utilisez de l’équipement spécialisé de localisation par direction afin de déterminer avec précision l’emplacement des dispositifs <span lang="en" xml:lang="en" xml:lang="en"><abbr title="short message service">SMS</abbr> Blaster</span> actifs, facilitant ainsi la saisie du matériel par les forces policières.</li>
	</ul></li>
	<li><strong>Coordonner dans l’ensemble de l’industrie :</strong> Travaillez en collaboration avec les fabricants d’appareils et les organismes de réglementation afin d’améliorer les fonctionnalités de protection de la vie privée et de renforcer les mécanismes de défense.</li>
</ul><h3>Stratégies d’atténuation pour les fabricants d’appareils</h3>

<ul><li><strong>Offrir aux utilisatrices utilisateurs plus de contrôles de sécurité :</strong>

	<ul><li>Offrez des options aux utilisatrices et utilisateurs pour désactiver les connexions du réseau 2G.</li>
		<li>Imposez l’utilisation du chiffrement avec le réseau mobile.</li>
	</ul></li>
	<li><strong>Améliorer les fonctionnalités de sécurité :</strong>
	<ul><li>Offrez des options clairement définies permettant aux utilisatrices et utilisateurs de sélectionner et de restreindre les connexions réseau.</li>
		<li>Désactivez l’utilisation du réseau 2G par défaut.</li>
		<li>Utilisez les applications de messagerie de façon sécuritaire (par exemple, en permettant aux utilisatrices et utilisateurs d’accepter le risque avant d’activer la messagerie texte).</li>
	</ul></li>
</ul><h3>Stratégies d’atténuation pour les utilisatrices ou utilisateurs finaux</h3>

<ul><li><strong>Utiliser l’authentification multifacteur résistante à l’hameçonnage : </strong>Utilisez des applications d’authentification ou des clés de sécurité matérielles plutôt que des codes par message texte et des mots de passe à usage unique.</li>
	<li><strong>Arrêter, vérifier et signaler :</strong>
	<ul><li><strong>Arrêter :</strong> Évitez de cliquer sur des liens ou des pièces jointes contenus dans des messages texte non sollicités et ne répondez pas aux messages suspects ou inattendus.</li>
		<li><strong>Vérifier :</strong> Communiquez directement avec l’organisation ou la personne concernée par ses canaux officiels, comme les coordonnées figurant sur son site Web officiel.</li>
		<li><strong>Signaler :</strong>
		<ul><li>Transférez le message texte suspect au numéro 7-7-2-6 (« SPAM ») ou utilisez la fonction de signalement des messages texte indésirables de l’application de messagerie.</li>
			<li>Signalez l’incident à la Gendarmerie royale du Canada (GRC) par l’entremise du portail <a href="https://reportcyberandfraud.canada.ca/">Signaler la cybercriminalité et la fraude</a>. Ainsi, les organisations concernées seront avisées de lancer une enquête et de prendre les mesures pertinentes.</li>
		</ul></li>
		<li><strong>Désactiver la technologie 2G :</strong>
		<ul><li>Désactivez les connexions du réseau 2G dans les paramètres de votre téléphone, si l’option est disponible.</li>
			<li>Communiquez avec votre fournisseur de services mobiles si cette option ne vous est pas offerte.</li>
		</ul></li>
		<li><strong>Utiliser des applications de chiffrement de bout en bout :</strong> Protégez le contenu des communications de messagerie et des transferts de données au moyen d’applications qui prennent en charge le chiffrement de bout en bout.</li>
		<li><strong>Faire preuve de scepticisme :</strong> Rappelez-vous que les organisations légitimes ne demandent jamais de renseignements personnels, de mots de passe ou de renseignements bancaires par message.</li>
		<li><strong>Installer les applications de façon sécuritaire :</strong>
		<ul><li>Ne téléchargez que des applications provenant de magasins d’application officiels ou de développeuses et développeurs ayant une réputation validée.</li>
			<li>Utilisez des logiciels antivirus pour analyser les applications nouvellement téléchargées ainsi que les applications existantes sur votre appareil pour détecter des maliciels.</li>
		</ul></li>
	</ul></li>
</ul><p>Alors que l’authentification et les notifications par messages texte demeurent le mécanisme par défaut pour de nombreuses applications, les auteurs de menace continueront d’exploiter les vulnérabilités inhérentes à ce moyen. Pour faire face à ces enjeux, la collaboration au sein de l’industrie est essentielle afin de sensibiliser et de mettre en œuvre des mesures de sécurité robustes.</p>

<h2 class="text-info" id="4">Pour en savoir plus</h2>

<ul><li><a href="/fr/orientation/utiliser-son-dispositif-mobile-en-toute-securite-itsap00001">Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001)</a></li>
	<li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
	<li><a href="/fr/orientation/reperer-les-cas-de-mesinformation-desinformation-et-malinformation-itsap00300">Repérer les cas de mésinformation, désinformation et malinformation (ITSAP.00.300)</a></li>
	<li><a href="/fr/orientation/etapes-suivre-deployer-efficacement-lauthentification-multifacteur-amf-itsap00105">Étapes à suivre pour déployer efficacement l’authentification multifacteur (AMF) (ITSAP.00.105)</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/signaler-messages-textes-indesirables-numero-7726">Signaler les messages textes indésirables au numéro 7726</a></li>
</ul></section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-ladoption-prudente-services-dintelligence-artificielle-agentive</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-ladoption-prudente-services-dintelligence-artificielle-agentive"/><title><![CDATA[Bulletin conjoint sur l’adoption prudente des services d’intelligence artificielle agentive]]></title><updated>2026-05-01T17:02:51Z</updated><summary><![CDATA[Le présent bulletin est destiné aux organisations qui envisagent de développer ou de déployer des systèmes d’IA agentive. Il souligne les considérations de sécurité liées aux GML et à l’IA et décrit les principaux risques associés à l’IA agentive.]]></summary><content><![CDATA[<article data-history-node-id="7621" about="/fr/nouvelles-evenements/bulletin-conjoint-ladoption-prudente-services-dintelligence-artificielle-agentive" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s'est joint à l'Australian Cyber Security Centre (ACSC) de l'Australian Signals Directorate (ASD) et aux partenaires internationaux suivants pour publier des conseils en matière de cybersécurité sur l'adoption prudente des services d'intelligence artificielle (IA) agentive :</p>

<ul><li>la Cybersecurity and Infrastructure Security Agency (CISA), États-Unis;</li>
	<li>la National Security Agency (NSA) des États-Unis;</li>
	<li>le National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ);</li>
	<li>le National Cyber Security Centre du Royaume-Uni (NCSC-UK).</li>
</ul><p>Les systèmes d'<abbr title="intelligence artificielle">IA</abbr> agentive sont composés d'agents qui se fondent sur de grands modèles de langage (GML) pour raisonner, planifier, prendre des décisions et prendre des mesures de façon autonome sans intervention humaine. Si ces systèmes proposent d'excellents avantages en fait d'automatisation et améliorent l'efficacité opérationnelle, leur capacité à agir de façon autonome entre les outils, les données et les environnements interconnectés présente des risques considérables à la sécurité.</p>

<p>Au fil de la croissance du rôle des systèmes d'<abbr title="intelligence artificielle">IA</abbr> agentive, il est essentiel pour les organisations de mettre en place des mesures de contrôle de sécurité pour protéger la sécurité nationale et les systèmes d'infrastructures essentielles contre les risques que ces systèmes précis présentent.</p>

<p>Le présent bulletin est destiné aux organisations qui envisagent de développer ou de déployer des systèmes d'<abbr title="intelligence artificielle">IA</abbr> agentive. Il souligne les considérations de sécurité liées aux <abbr title="grands modèles de langage">GML</abbr> et à l'<abbr title="intelligence artificielle">IA</abbr> et décrit les principaux risques associés à l'<abbr title="intelligence artificielle">IA</abbr> agentive.</p>

<p>Le bulletin présente également des pratiques exemplaires qui permettent aux développeuses et développeurs, aux fournisseurs et aux exploitants de sécuriser les systèmes d'<abbr title="intelligence artificielle">IA</abbr> agentive. Ces pratiques comprennent notamment d'ajouter une couche de défense et des contrôles d'accès afin de diminuer la probabilité qu'une compromission survienne. Les organismes ayant rédigé la présente ont également fourni des conseils adaptés sur les sujets suivants :</p>

<ul><li>concevoir et développer des agents sécurisés;</li>
	<li>déployer l'<abbr title="intelligence artificielle">IA</abbr> agentive de façon sécurisée;</li>
	<li>exploiter l'<abbr title="intelligence artificielle">IA</abbr> agentive de façon sécurisée;</li>
	<li>se protéger contre les risques futurs.</li>
</ul><p>Consultez la version intégrale du bulletin : <a href="https://www.cyber.gov.au/business-government/secure-design/artificial-intelligence/careful-adoption-of-agentic-ai-services"><span lang="en" xml:lang="en" xml:lang="en">Careful adoption of agentic <abbr title="intelligence artificielle">AI</abbr> services</span> (en anglais seulement)</a>.</p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/centre-cybersecurite-avise-canadiennes-canadiens-activites-dhameconnage-sophistiquees-message-texte-ciblant</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/centre-cybersecurite-avise-canadiennes-canadiens-activites-dhameconnage-sophistiquees-message-texte-ciblant"/><title><![CDATA[Le Centre pour la cybersécurité avise les Canadiennes et Canadiens des activités d’hameçonnage sophistiquées par message texte les ciblant]]></title><updated>2026-04-24T20:13:58Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7184" about="/fr/nouvelles-evenements/centre-cybersecurite-avise-canadiennes-canadiens-activites-dhameconnage-sophistiquees-message-texte-ciblant" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité), en collaboration avec la Gendarmerie royale du Canada, avise les Canadiennes et Canadiens ainsi que les entreprises d’attaques par hameçonnage sophistiquées, soit des tentatives d’hameçonnage transmises au moyen de messages texte.</p>

<p>Les cybercriminelles et cybercriminels ciblent activement les utilisatrices et utilisateurs mobiles partout au Canada. Ces messages frauduleux semblent souvent provenir d’organisations de confiance, comme les banques, et peuvent même apparaître dans des fils de discussion légitimes, ce qui les rend difficiles à détecter.</p>

<h2>Pourquoi est-ce important maintenant?</h2>

<p>Les attaques par hameçonnage par message texte sont de plus en plus sophistiquées. Elles utilisent des numéros usurpés et des formulations démontrant un sentiment d’urgence pour inciter les victimes à cliquer sur des liens malveillants ou à transmettre des renseignements sensibles. Ces arnaques peuvent mener à une fraude financière, à un vol d’identité ou à des infections par maliciel.</p>

<p>Pour aider les Canadiennes et Canadiens à se protéger, le Centre pour la cybersécurité a publié de nouveaux <a href="/fr/orientation/hameconnage-message-texte-se-proteger-contre-attaques-message-texte-itsap00103">conseils sur la façon de se protéger contre l’hameçonnage par message texte</a> qui décrivent ce qu’il faut rechercher et les mesures à prendre si l’on reçoit un message suspect. Cette ressource est opportune et essentielle pour être en sécurité dans le contexte actuel de cybermenaces en constante évolution.</p>

<h3>Signaler une attaque par hameçonnage par message texte</h3>

<p>Faites preuve de vigilance et <a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/signaler-messages-textes-indesirables-numero-7726">signalez les messages suspects au numéro 7726 (SPAM)</a>. Si vous croyez avoir été victime d’une attaque par hameçonnage par message texte et que vous avez transmis des renseignements sensibles ou subi des pertes financières, <a href="https://www.cyber.gc.ca/fr/cyberincidents">signalez l’incident au Centre antifraude du Canada</a> et au service de police local.</p>

<p>Le signalement d’incidents de même que votre collaboration aideront les forces policières à enquêter sur les activités de cybercriminalité qui touchent la sécurité des Canadiennes et Canadiens et à perturber ces activités.</p>

<h2>Lecture complémentaire</h2>

<ul><li><a href="/fr/orientation/hameconnage-message-texte-se-proteger-contre-attaques-message-texte-itsap00103">Hameçonnage par message texte : Se protéger contre les attaques par message texte</a></li>
	<li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/hameconnage-par-message-texte-une-introduction">Hameçonnage par message texte : Une introduction (Pensez cybersécurité)</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/les-diverses-formes-dhameconnage-expliquees-comment-les-banques-aident-les-clients-deceler-la-fraude-numerique">Les diverses formes d’hameçonnage expliquées : comment les banques aident les clients à déceler la fraude numérique (Pensez cybersécurité)</a></li>
	<li><a href="https://cba.ca/article/ce-que-votre-banque-ne-fera-jamais">Déceler les arnaques d’avance : ce que votre banque ne fera jamais (Association des banquiers canadiens)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/hameconnage-message-texte-se-proteger-contre-attaques-message-texte-itsap00103</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/hameconnage-message-texte-se-proteger-contre-attaques-message-texte-itsap00103"/><title><![CDATA[Hameçonnage par message texte : Se protéger contre les attaques par message texte (ITSAP.00.103)]]></title><updated>2026-04-24T20:12:30Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7183" about="/fr/orientation/hameconnage-message-texte-se-proteger-contre-attaques-message-texte-itsap00103" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Séries sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.103</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Séries sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg">
<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Format de rechange </strong>: <a href="/sites/default/files/itsap.00.103-f_0.pdf">Hameçonnage par message texte : Se protéger contre les attaques par message texte - ITSAP.00.103 (PDF, 782 Ko)</a></p>
</div>

<p>L’hameçonnage par message texte est un type d’hameçonnage. Les auteurs de menace recourent au piratage psychologique pour envoyer des messages texte frauduleux conçus pour vous inciter à révéler de l’information sensible, comme des justificatifs d’ouverture de session ou des renseignements bancaires. Les messages texte utilisent un langage qui crée un sentiment d’urgence pour vous forcer à agir rapidement. Ces messages peuvent être liés à des maliciels ou à de faux sites Web, ce qui permet aux auteurs de menace de voler vos données, votre argent ou votre identité.</p>

<p>La présente publication a été rédigée en collaboration avec la Gendarmerie royale du Canada afin de sensibiliser les gens au repérage, au signalement et à la réduction des arnaques d’hameçonnage par message texte.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#1">Comment les auteurs de menace exploitent l’hameçonnage par message texte</a></li>
	<li><a href="#2">Comment reconnaître un message d’hameçonnage par message texte</a></li>
	<li><a href="#3">Se protéger contre l’hameçonnage par message texte</a></li>
	<li><a href="#4">Pour en savoir plus</a></li>
</ul></section></div>
</div>

<h2 class="text-info" id="1">Comment les auteurs de menace exploitent l’hameçonnage par message texte</h2>

<p>Les techniques modernes d’hameçonnage par message texte permettent aux auteurs de menace d’usurper le numéro de téléphone de l’expéditeur, ce qui fait en sorte que le message semble provenir directement d’une organisation bien connue à laquelle vous faites confiance. Par exemple, si des auteurs de menace usurpent le code abrégé légitime de votre banque, les messages frauduleux apparaîtront dans le même fil de clavardage où se trouvent toutes les communications légitimes que vous auriez eues avec votre banque par le passé. La poursuite de la conversation fait qu’il est très difficile de distinguer les messages frauduleux des messages valides.</p>

<h2 class="text-info" id="2">Comment reconnaître un message d’hameçonnage par message texte</h2>

<p>Bien que le nom et le numéro de l’expéditeur d’un message d’hameçonnage par message texte puissent sembler légitimes, voici des signes précurseurs dont vous devez vous méfier :</p>

<ul><li>des messages urgents concernant des comptes « bloqués » ou « compromis »;</li>
	<li>des liens suspects créés au moyen de raccourcisseurs d’URL ou d’adresses Web légèrement modifiées;</li>
	<li>des demandes de renseignements sensibles, comme des mots de passe, des numéros d’identification personnels ou des numéros d’assurance sociale.</li>
</ul><p>Ce sont tous des renseignements que les organisations légitimes ne solliciteraient pas par message texte.</p>

<div class="row">
<div class="col-md-6 pull-right"><img alt=" Figure 1 : Exemple d’un message d’hameçonnage par message texte – description détaillée suit immédiatement" class="img-responsive" src="/sites/default/files/images/itsap.00.103-hameconnage-message-texte-fig1-f.png " /><details><summary>Description détaillée - Figure 1 : Exemple d’un message d’hameçonnage par message texte </summary><p>Exemple d’un message d’hameçonnage par message texte décrit quatre exemples de messages texte reçus sur un téléphone cellulaire. Les messages semblent tous provenir de la même institution financière, mais celui qui est encerclé est une tentative d’hameçonnage par message texte. L’image illustre que lorsque des auteurs de menace usurpent le code abrégé légitime d’une banque, les messages frauduleux apparaissent dans le même fil de clavardage où se trouvent toutes les communications légitimes que vous auriez eues avec cette banque par le passé. La poursuite de la conversation fait qu’il est très difficile de distinguer les messages frauduleux des messages valides. L’hameçonnage par message texte comprend un hyperlien visant à inciter l’utilisatrice ou utilisateur à cliquer, entraînant une redirection vers un site Web frauduleux qui tentera de voler de l’information sensible.</p>
</details></div>

<div class="col-md-6">
<div class="mrgn-tp-md visible-xs visible-sm"> </div>

<h2 class="text-info" id="3">Se protéger contre l’hameçonnage par message texte</h2>

<p>Pour vous protéger contre les attaques par hameçonnage par message texte, suivez les stratégies d’atténuation recommandées ci dessous.</p>

<h3>Ne pas cliquer sur des liens</h3>

<p>Ne cliquez pas sur des liens que vous recevez par message texte. Si vous recevez un message urgent ou un message contenant un lien suspect ou inhabituel, réfléchissez avant de réagir. Les fraudeurs misent sur des réactions impulsives. Allez au portail en ligne officiel de l’organisation à l’aide de votre navigateur ou de votre application mobile officielle.</p>

<h3>Vérifier la demande de façon indépendante</h3>

<p>Si un message s’affiche dans un fil de discussion légitime (par exemple celui de votre banque), composez le numéro indiqué au verso de votre carte de débit ou de crédit pour vérifier la demande. Ne composez pas le numéro indiqué dans le message texte.</p>

<h3>Signaler les messages texte indésirables</h3>

<p><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/signaler-messages-textes-indesirables-numero-7726">Transférez le message texte suspect au numéro 7726 (SPAM)</a> ou utilisez la fonction de signalement des messages texte indésirables de l’application de messagerie. Vous pouvez également <a href="https://reportcyberandfraud.canada.ca/">signaler les messages texte indésirables au Centre antifraude du Canada</a>. Ainsi, les organisations concernées seront avisées de lancer une enquête et de prendre les mesures pertinentes.</p>

<h3>Activation de l’authentification multifacteur</h3>

<p>Assurez vous que la fonction d’authentification multifacteur (AMF) de vos comptes est activée afin d’éviter tout accès non autorisé, même si vos justificatifs d’identité ont été volés. Dans la mesure du possible, choisissez des options d’AMF qui ne dépendent pas de messages texte, comme une application d’authentification, ou des options résistantes à l’hameçonnage, comme les clés d’accès ou les jetons matériels.</p>
</div>
</div>

<h3>Désactiver la technologie 2G</h3>

<p>Si votre téléphone le permet, désactivez la technologie 2G dans les paramètres. Ce faisant, vous pouvez empêcher la connexion de votre téléphone à une fausse station de base exploitée par un auteur de menace.</p>

<h3>Demeurer à jour</h3>

<p>Assurez vous que le logiciel de votre appareil est à jour et activez la protection contre les messages texte indésirables.</p>

<h3>Supprimer les messages suspects</h3>

<p>Si l’expéditeur suspect est un nouveau numéro, bloquez le. Supprimez les messages suspects pour éviter de cliquer accidentellement sur le lien.</p>

<h2 class="text-info" id="4">Pour en savoir plus</h2>

<ul class="lst-spcd"><li><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/hameconnage-par-message-texte-une-introduction">Hameçonnage par message texte : Une introduction</a></li>
	<li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/hameconnage">Hameçonnage : Ne vous laissez pas prendre</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/ressources/les-7-signaux-dalarme-de-lhameconnage">Les 7 signaux d’alarme de l’hameçonnage</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/ressources/fiche-dinformation-hameconnage">Fiche d’information : Hameçonnage</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/trois-types-frequents-dhameconnage">Trois types fréquents d’hameçonnage</a></li>
	<li><a href="/fr/orientation/utiliser-son-dispositif-mobile-en-toute-securite-itsap00001">Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001)</a></li>
	<li><a href="https://www.pensezcybersecurite.gc.ca/fr/blogues/signaler-messages-textes-indesirables-numero-7726">Signaler les messages textes indésirables au numéro 7726</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-defense-contre-reseaux-clandestins-lies-republique-populaire-chine</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-defense-contre-reseaux-clandestins-lies-republique-populaire-chine"/><title><![CDATA[Bulletin conjoint sur la défense contre des réseaux clandestins liés à la République populaire de Chine]]></title><updated>2026-04-23T18:15:00Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7592" about="/fr/nouvelles-evenements/bulletin-conjoint-defense-contre-reseaux-clandestins-lies-republique-populaire-chine" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint aux membres de l’industrie du <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre du Royaume-Uni (NCSC)</span> et aux partenaires internationaux suivants pour publier des conseils en matière de cybersécurité sur la défense contre des réseaux clandestins liés à la République populaire de Chine :</p>

<ul><li>l’Australian Cyber Security Centre (ACSC) de l’Australian Signals Directorate (ASD);</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Office for the Protection of the Constitution (BfV)</span> de l’Allemagne;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Intelligence Service (BND)</span> de l’Allemagne;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Office for Information Security (BSI)</span> de l’Allemagne;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cybersecurity Office (NCO)</span> du Japon;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">General Intelligence and Security Service (AIVD)</span> des Pays-Bas;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Military Intelligence and Security Service (MIVD)</span> des Pays-Bas;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre (NCSC-NZ)</span> de la Nouvelle-Zélande;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cryptologic Centre (CCN)</span> de l’Espagne;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre (NCSC-SE)</span> de Suède;</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency (CISA)</span> des États-Unis;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Department of Defense Cyber Crime Center (DC3)</span> des États-Unis;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation (FBI)</span> des États-Unis;</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency (NSA)</span> des États-Unis.</li>
</ul><p>Les réseaux clandestins se composent souvent d’appareils périphériques courants connectés à Internet présentant des vulnérabilités et qui ont été compromis. Les auteurs de menace liés à la République populaire de Chine ont changé leurs tactiques, techniques et procédures (TTP) en tirant parti de réseaux étendus de dispositifs compromis fournis par des sources externes pour s’attaquer à des secteurs essentiels, voler des données sensibles et maintenir un accès permanent à leurs cibles.</p>

<p>Ce bulletin conjoint explique comment les réseaux clandestins utilisés par des auteurs de menace liés à la République populaire de Chine sont mis en place et maintenus depuis l’extérieur par des entreprises spécialisées dans la sécurité de l’information. Il communique de l’information sur les TTP qu’utilisent les auteurs de menace, et il fournit des recommandations détaillées pour assurer la protection des systèmes contre des activités malveillantes émanant de réseaux clandestins.</p>

<p>Le bulletin conjoint met également en garde contre un important problème pour les responsables de la défense des réseaux : la suppression des indicateurs de compromission (IC). Ce problème survient lorsque les IC sont supprimés presque immédiatement après leur détection, ce qui oblige les responsables de la défense des réseaux à déployer davantage de mesures adaptatives axées sur le renseignement afin d’atténuer les risques.</p>

<p>Consultez la version intégrale du guide : <a href="https://www.ncsc.gov.uk/news/international-cyber-agencies-fresh-advice-defend-against-china-linked-covert-networks"><span lang="en" xml:lang="en" xml:lang="en">International cyber agencies share fresh advice to defend against China-linked covert networks</span></a> (en anglais seulement)</p>

<h2>Avis connexes</h2>

<ul><li><a href="/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-auteures-auteurs-menace-lies-republique-populaire-chine-compromettent-routeurs-dispositifs-connectes-internet-creer-reseau-dordinateurs-zombies">Bulletin de cybersécurité conjoint : Des auteurs de menace liés à la République populaire de Chine compromettent des routeurs et des dispositifs connectés à Internet pour créer un réseau d’ordinateurs zombies</a></li>
	<li><a href="/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-compromissions-reseaux-lechelle-mondiale-auteurs-menace-parraines-republique-populaire-chine">Bulletin de cybersécurité conjoint sur des compromissions de réseaux à l’échelle mondiale par des auteurs de menace parrainés par la République populaire de Chine</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/diversification-fournisseurs-itsap10006</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/diversification-fournisseurs-itsap10006"/><title><![CDATA[Diversification des fournisseurs (ITSAP.10.006)]]></title><updated>2026-04-22T18:09:56Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7531" about="/fr/orientation/diversification-fournisseurs-itsap10006" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.10.006</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Série sensibilisation</strong></p>
</div>

<section><p>Les systèmes d'entreprise modernes dépendent souvent de diverses architectures et technologies complexes pour atteindre la mission et les objectifs de l'organisation. Ces systèmes s'appuient sur des chaînes d'approvisionnement directes et indirectes ainsi que sur les relations avec les fournisseurs, ce qui peut exposer les activités de l'organisation à des risques essentiels à la mission.</p>

<p>Votre organisation peut intégrer des stratégies de diversification à ses processus de gestion des risques liés à la chaîne d'approvisionnement (GRCA). Cela contribuera à atténuer les risques relatifs aux objectifs essentiels à la mission et à réduire les vulnérabilités associées à une trop grande dépendance par rapport à un fournisseur en particulier ou à une pile technologique dominante. Tous les contrôles de sécurité dont il est question dans ce guide sont consignés dans notre publication <a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="40878ccb-9e7b-4370-9e97-631a42ac4a2d" href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee">Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie -- contrôles de sécurité et de protection de la vie privée (ITSP.10.033)</a>.</p>
</section><section><h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#Diversification-fourni">Diversification des fournisseurs</a></li>
	<li><a href="#Equilibre">Équilibrer la diversité et la complexité</a></li>
	<li><a href="#Diversification-essentielle">Pourquoi la diversification des fournisseurs est-elle essentielle?</a></li>
	<li><a href="#strategies-cles">Stratégies clés pour la mise en œuvre</a></li>
	<li><a href="#savoir-plus">Pour en savoir plus</a></li>
</ul></section></div>

<section><h2 class="text-info" id="Diversification-fourni">Diversification des fournisseurs</h2>

<p>La diversification des fournisseurs fait référence à la stratégie visant à faire appel à une vaste gamme de fournisseurs et de solutions complémentaires. L’objectif de cette stratégie est d’atténuer les risques associés à une trop grande dépendance par rapport à un fournisseur en particulier ou à une pile technologique. Cette approche, aussi appelée « diversité des fournisseurs », exige que les organisations fassent ce qui suit :</p>

<ul><li>évaluer les forces et les faiblesses des solutions;</li>
	<li>évaluer les risques liés à la confiance des fournisseurs;</li>
	<li>déterminer la criticité pour les fonctions opérationnelles (par exemple, le point de défaillance unique [PDU] ou l'analyse du chemin de criticité);</li>
	<li>identifier les fonctions essentielles exposées à des fournisseurs à haut risque;</li>
	<li>mettre en œuvre des mesures pour atténuer les risques connexes.</li>
</ul><p>Dans ce contexte, un fournisseur à haut risque comprend tout fournisseur ou fournisseur de services dont l'évaluation a déterminé qu'il posait un risque important pour votre organisation. La compromission d'un fournisseur à haut risque aura une incidence sur la sécurité des systèmes d'information et les fonctions opérationnelles essentielles de votre organisation.</p>

<p>L'objectif de la diversification des fournisseurs est de développer des architectures résilientes et d'optimiser les décisions en matière d'approvisionnement afin de favoriser une posture de cybersécurité robuste. Cela contribuera à protéger votre organisation contre certains risques, notamment :</p>

<ul><li>des échecs inattendus sur le plan des activités;</li>
	<li>des perturbations géopolitiques;</li>
	<li>un blocage de fournisseur;</li>
	<li>des zones de vulnérabilité dans les outils de détection des menaces.</li>
</ul><p>Un autre avantage de la diversification de vos fournisseurs est que votre organisation aura accès à un large éventail de solutions en fonction des forces du fournisseur, tout en profitant également d'une couche additionnelle de protection contre des vulnérabilités émanant d'un seul écosystème.</p>
</section><section><h2 class="text-info" id="Equilibre">Équilibrer la diversité et la complexité</h2>

<p>Bien que la diversification soit essentielle pour le développement d'architectures résilientes, la gestion de multiples fournisseurs, de contrats, d'infrastructures de réseau et d'équipes opérationnelles pourrait se compliquer davantage. Maintenir de nombreux produits et relations peut également amener des défis sur le plan de l'interopérabilité. Si la diversification n'est pas mise en œuvre et gérée adéquatement, cela peut se traduire par des problèmes opérationnels et des coûts plus élevés.</p>

<p>Par conséquent, nous recommandons une approche qui évalue en permanence les résultats en matière de conception par rapport aux objectifs de la mission. L'objectif est d'établir et d'exploiter une architecture sécurisée, résiliente et robuste tout en évitant les risques associés à une collecte ingérable de solutions de sécurité d'entreprise disparates.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="Diversification-essentielle">Pourquoi la diversification des fournisseurs est-elle essentielle?</h2>

<p>La diversification des fournisseurs est importante parce qu'elle :</p>

<ul><li>évite le <abbr title="point de défaillance unique">PDU</abbr>

	<ul><li>particulièrement lorsque le fait de s'en remettre à un seul fournisseur ou à une seule pile technologique entraîne un <abbr title="point de défaillance unique">PDU</abbr></li>
		<li>si une seule solution prend en charge plusieurs biens essentiels à la mission, une vulnérabilité ou une compromission dans le système peut avoir de graves répercussions et créer des réactions en chaîne dans l'ensemble de l'environnement de votre organisation</li>
		<li>la diversification, ainsi que la défense en profondeur et l’hétérogénéité, peut aider à atténuer les risques connexes</li>
	</ul></li>
	<li>empêche beaucoup d'attaques automatisées
	<ul><li>le rançongiciel-service et d'autres types d'attaques par script ou automatisées exploitent un ensemble limité et spécifique de vulnérabilités</li>
		<li>trouver des vulnérabilités dans l'ensemble des piles technologiques et les intégrer en tant qu'événements imprévus dans un maliciel automatisé peut s'avérer être un investissement trop important pour de nombreux auteurs de menace opérant avec un niveau de sophistication faible</li>
	</ul></li>
	<li>réduit un blocage de fournisseurs
	<ul><li>votre organisation pourrait avoir un pouvoir de négociation moindre avec les fournisseurs si elle dépend de manière excessive d'un seul fournisseur</li>
		<li>la diversification vous permet de choisir des solutions optimales pour des couches de sécurité précises et elle offre une souplesse quant au choix des fournisseurs requis</li>
	</ul></li>
	<li>fournit des capacités spécialisées et améliorées
	<ul><li>différents fournisseurs possèdent des secteurs particuliers de spécialisation et de capacités techniques</li>
		<li>en faisant appel à un ensemble varié de fournisseurs, votre organisation peut profiter d'une vaste gamme de capacités spécialisées pouvant atténuer un éventail plus large de menaces</li>
		<li>en optant pour différentes solutions de fournisseur, votre organisation peut profiter des différences entre les cycles de mise à jour des menaces pour intervenir et se défendre contre les menaces du jour zéro ou les menaces émergentes (par exemple, votre solution de défense en matière de protection des frontières [pare-feu ou système de prévention d'intrusion] peut accélérer le processus des mises à jour relatives aux menaces pour résoudre une vulnérabilité du jour zéro par rapport à ce qu'offre votre fournisseur de solutions d'antivirus de terminaux ou de prévention des menaces aux terminaux)</li>
	</ul></li>
	<li>renforce la résilience de l'écosystème contre les attaques
	<ul><li>un écosystème de fournisseurs diversifié ajoute une couche additionnelle d'imprévisibilité, ce qui fait en sorte qu'il est plus difficile pour les auteurs de menace de cibler votre environnement</li>
		<li>les activités de gestion d'entreprise peuvent apporter des charges additionnelles, mais elles peuvent aussi agir comme couche de défense pour améliorer la redondance du réseau et renforcer les capacités de détection des cybermenaces</li>
	</ul></li>
	<li>augmente les occasions de détection des menaces
	<ul><li>la diversification permet non seulement d'accroître le facteur de travail pour que les auteurs de menace puissent découvrir les biens d'une organisation, mais elle augmente aussi la probabilité qu'un auteur de menace ait à utiliser des techniques additionnelles pour atteindre ses objectifs. Cela peut être très efficace contre les auteurs de menace opérant avec un niveau de sophistication faible et ayant une flexibilité limitée, tout en ralentissant de manière significative les auteurs de menace dotés de moyens sophistiqués et en accordant plus de temps pour la détection</li>
	</ul></li>
</ul></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="strategies-cles">Stratégies clés pour la mise en œuvre</h2>

<p>La section suivante présente les meilleures stratégies pour mettre en œuvre la diversification des fournisseurs au bénéfice de votre organisation.</p>

<h3>Déterminer la catégorisation de la criticité et de la sécurité des biens</h3>

<p>Avant de mettre en place des stratégies de diversification, votre organisation devra effectuer une catégorisation de la sécurité pour déterminer les fonctions ou les biens essentiels en fonction de leur incidence ou de leur degré de préjudice à l'égard des objectifs essentiels de l'organisation. Cela aidera à cibler vos mesures de protection et d'atténuation en fonction des éléments qui pourraient mener à l'échec de la mission en cas de compromission. Certains éléments ou services critiques peuvent ne pas être faciles à détecter à l'aide de mécanismes de découverte de réseau types; d'autres facteurs peuvent devoir être pris en considération pour les identifier et les prendre en charge.</p>

<h3>Identifier les exigences en matière de désagrégation</h3>

<p>Certaines organisations peuvent être soumises à un degré de préjudice plus élevé lorsque leurs biens sont regroupés. La mise en œuvre de stratégies de désagrégation peut réduire l'exposition aux risques. La désagrégation peut suivre des limites naturelles, notamment pour ce qui est d'une opération répartie dans d'autres régions géographiques, d'une voie hiérarchique décentralisée ou d'une indépendance de sous-division (comme pour une unité de combat), ou de la désagrégation de données ou de propriété intellectuelle générée par des équipes. Ces limites peuvent constituer une composante clé des programmes des fournisseurs ou des technologies.</p>

<h3>Mettre en œuvre un programme d'évaluation des risques liés aux fournisseurs</h3>

<p>Votre organisation devrait mettre en œuvre un programme de gestion permanente des risques liés aux fournisseurs. L'organisation pourra ainsi identifier, évaluer et surveiller les dépendances opérationnelles critiques à l'égard de ses fournisseurs et les relations avec les tiers. Votre organisation devrait aussi identifier les fournisseurs représentant un risque élevé et les services connexes pour recourir à des mesures d'atténuation additionnelles. Les organisations peuvent également songer à demander un outil de suivi des composants logiciels détaillé pour faire le suivi et la surveillance des dépendances liées aux risques dans l'ensemble des applications logicielles exécutées dans leur environnement.</p>

<h3>Associer les fournisseurs actuels aux fonctions essentielles</h3>

<p>L'organisation doit identifier tous les fournisseurs, entrepreneures et entrepreneurs qui prennent en charge les fonctions essentielles. Elle doit les classer par catégorie en fonction de la criticité du service qu'ils offrent et du niveau d'accès aux activités de l'organisation. Cette façon de procéder révèle les secteurs touchés par une dépendance excessive des fournisseurs et qui pourraient avoir à être diversifiés.</p>

<h3>Concevoir et mettre en œuvre une stratégie multifournisseur</h3>

<p>L’organisation doit concevoir et reconcevoir de manière stratégique des architectures de système tenant compte de la diversité tout en évitant une trop grande dépendance par rapport à une architecte de solutions en particulier. Il est donc nécessaire d’intégrer des architectures de conception polyvalentes qui peuvent facilement s’adapter à différentes menaces et sont prises en charge par une base diversifiée de fournisseurs. Des scénarios ou des exemples où une diversification peut s’avérer nécessaire comprennent ce qui suit :</p>

<ul><li><strong>protection des frontières</strong> : intégrer une diversité dans des dispositifs qui négocient ou autorisent des flux réseau dans des réseaux internes et externes

	<ul><li>parmi les exemples, citons les routeurs, les pare-feu de réseau, les pare-feu d'applications Web, les systèmes de détection et de prévention des intrusions et les protections des services Web</li>
		<li>envisager des solutions provenant d'un éventail varié de fournisseurs qui offrent des capacités de détection dans différents domaines (logiciel, matériel, micrologiciel) et des types de contenu (par exemple, données, fichiers, messages, inspection des paquets et analyse du flux de protocole)</li>
	</ul></li>
	<li><strong>sécurité de terminaux :</strong> s'assurer que les protections de sécurité sur des terminaux permettent d'obtenir des capacités de protection variées contre un code malveillant et des attaques basées sur le système
	<ul><li>les composants des solutions comprennent, entre autres, des antivirus, des solutions de détection et d'intervention sur les terminaux, la prévention de la perte de données</li>
		<li>mettre en œuvre des capacités variées (par exemple, détection par heuristique et analyse statique pour identifier un maliciel ou un code malveillant) dans plusieurs couches du système, y compris
		<ul><li>la plateforme matérielle,</li>
			<li>les programmes d'amorçage de systèmes d'exploitation (SE),</li>
			<li>les <abbr title="systèmes d'exploitation">SE</abbr> de base,</li>
			<li>les hyperviseurs,</li>
			<li>la couche application.</li>
		</ul></li>
	</ul></li>
	<li><strong>diversité de l'infrastructure du centre de données :</strong> assurer que les services et les dépendances du centre de données sont diversifiés et contractuellement indépendants afin d'apporter des mesures d'atténuation pour contrer les risques sous-jacents liés à la convergence de services
	<ul><li>assurer que les risques associés à la source principale d'alimentation, à l'alimentation de secours, à la climatisation, à l'approvisionnement en eau, aux infrastructures de communication et au suivi contractuel sont suffisamment isolés</li>
		<li>de plus, utiliser au moins deux fournisseurs d'accès Internet indépendants qui offrent des boucles fermées avec une infrastructure dorsale isolée</li>
	</ul></li>
</ul><h3>Tenir compte de normes ouvertes et de l'interopérabilité</h3>

<p>Pour gérer efficacement un environnement multifournisseur, lorsque la situation le permet, l'organisation doit concevoir des systèmes qui sont indépendants des fournisseurs et basés sur des normes ouvertes pour faciliter l'interopérabilité. Elle doit compléter les outils commerciaux à l'aide de solutions basées sur des normes indépendantes ou de source ouverte pour assurer une meilleure visibilité et résilience. Elle doit également évaluer des solutions de rechange basées sur la capacité de fournir des chemins de livraison multiples, l'accès au code source et à une portabilité des données, entre autres considérations.</p>

<h3>Intégrer la diversité aux plans de résilience et d'urgence opérationnels</h3>

<p>L'organisation doit adopter une stratégie qui intègre la diversité dans ses architectures de redondance et de reprise liées à la cybersécurité. Elle doit déterminer des plans d'urgence ou d'autres plans pour les contrôles de sécurité les plus essentiels. Les protocoles de basculement et de reprise devraient déterminer les fournisseurs essentiels ainsi que d'autres fournisseurs. Les efforts de diversification doivent s'intégrer aux activités de planification de la résilience pour empêcher que de nouveaux risques imprévus émergent.</p>
</section><section><h2 class="text-info" id="savoir-plus">Pour en savoir plus</h2>

<ul><li><a href="https://www.cyber.gc.ca/fr/orientation/la-cybersecurite-et-la-chaine-dapprovisionnement-evaluation-des-risques-itsap10070">La cybersécurité et la chaîne d'approvisionnement :</a><a href="https://www.cyber.gc.ca/fr/orientation/la-cybersecurite-et-la-chaine-dapprovisionnement-evaluation-des-risques-itsap10070"> évaluera les risques (ITSAP.10.070)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/cybersecurite-chaine-approvisionnement-pour-petites-moyennes-organisations-itsap00070">Cybersécurité de la chaîne d'approvisionnement pour les petites et moyennes organisations (ITSAP.00.070)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/proteger-votre-organisation-contre-les-menaces-de-la-chaine-dapprovisionnement-des-logiciels-itsm10071">Protéger votre organisation contre les menaces de la chaîne d'approvisionnement des logiciels (ITSM.10.071)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/cybermenace-provenant-chaines-approvisionnement">La cybermenace provenant des chaînes d'approvisionnement</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/etat-preparation-matiere-cybersecurite/boite-outils-objectifs-relatifs-letat-preparation-matiere-cybersecurite-intersectoriels">Boîte à outils des objectifs relatifs à l'état de préparation en matière de cybersécurité intersectoriels</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/annexe-3a-catalogue-des-controles-de-securite-itsg-33">Gestion des risques liés à la sécurité des TI :</a><a href="https://www.cyber.gc.ca/fr/orientation/annexe-3a-catalogue-des-controles-de-securite-itsg-33"> Une méthode axée sur le cycle de vie (ITSG-33) AnnexeG3A - Catalogue des contrôles de sécurité</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/guide-sur-la-categorisation-de-la-securite-des-services-fondes-sur-linfonuagique">Guide sur la catégorisation de la sécurité des services fondés sur l'infonuagique (ITSP.50.103)</a></li>
</ul></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/considerations-liees-securite-cles-dacces-itsap30033</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/considerations-liees-securite-cles-dacces-itsap30033"/><title><![CDATA[Considérations liées à la sécurité pour les clés d’accès (ITSAP.30.033)]]></title><updated>2026-04-21T18:11:37Z</updated><summary><![CDATA[Bien que les clés d’accès offrent un mécanisme d’authentification résistante à l’hameçonnage, plusieurs considérations de sécurité doivent être prises en compte par votre organisation.]]></summary><content><![CDATA[<article data-history-node-id="7549" about="/fr/orientation/considerations-liees-securite-cles-dacces-itsap30033" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.30.033</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Série sensibilisation</strong></p>
</div>

<section><p>Comme solution de rechange aux mots de passe, les clés d’accès offrent une approche moderne permettant aux utilisatrices et utilisateurs de se connecter à des comptes. Les clés d’accès sont généralement déverrouillées à l’aide de méthodes biométriques (par exemple, les empreintes digitales ou la reconnaissance faciale) ou d’un numéro d’identification personnel (NIP) comme un moyen plus rapide et plus sécuritaire de vérifier l’identité de l’utilisatrice ou utilisateur et la preuve de possession.</p>
</section><section><h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#Fonctionnement-cle">Fonctionnement des clés d'accès en lien à la cybersécurité</a></li>
	<li><a href="#Avantages-cle">Avantages des clés d'accès</a></li>
	<li><a href="#Considerations-securite">Considérations liées à la sécurité pour les clés d'accès</a></li>
	<li><a href="#savoirplus">Pour en savoir plus</a></li>
</ul></section></div>

<section><h2 class="text-info" id="Fonctionnement-cle">Fonctionnement des clés d'accès en lien à la cybersécurité</h2>

<p>L'utilisation de clés d'accès est comparable à l'usage d'un ensemble de deux clés distinctes pour déverrouiller une porte; la seule différence est qu'ici les clés (et la porte) sont numériques. Lorsque vous vous inscrivez à un service et créez un compte, une paire de clés numériques est créée. Une clé vous appartient (clé privée) et l'autre est conservée par le fournisseur de services (clé publique). Il est possible de stocker votre clé sur un périphérique tels un téléphone intelligent, une tablette ou un ordinateur portable. Elle peut aussi être stockée sur un jeton matériel spécial conçu pour conserver les clés. Selon le cas, il est possible de copier votre clé sur plusieurs appareils, ce qui vous permet d'accéder au service à partir de chacun d'eux.</p>

<p>Votre clé sert à prouver au fournisseur de services votre identité lorsque vous vous connectez. Cette clé est unique et vous devriez être la seule personne à y avoir accès. Le fournisseur de services se sert de sa clé pour confirmer que vous êtes bien la personne que vous prétendez être. Si quelqu'un obtient illicitement votre clé, cette personne peut l'utiliser pour se faire passer pour vous; c'est la raison pour laquelle votre clé est stockée dans un emplacement sécurisé sur votre appareil. Pour utiliser votre appareil, vous devez le déverrouiller. Cela se fait habituellement à l'aide d'un <abbr title="numéro d’identification personnel">NIP</abbr> ou de la biométrie, ce qui est en principe plus facile à utiliser qu'un mot de passe.</p>

<p>Les clés d'accès reposent sur la spécification d'authentification Web, la norme technique qui rend possible l'authentification sans mot de passe. L'authentification Web permet un processus d'enregistrement sécurisé ainsi que l'utilisation de justificatifs d'identité à clé publique, et elle définit la façon dont les navigateurs et les sites Web communiquent avec des authentifiants.</p>
</section><section><h2 class="text-info" id="Avantages-cle">Avantages des clés d'accès</h2>

<p>Une clé d'accès est une clé numérique qui est entreposée de façon sécuritaire sur vote appareil ou ordinateur. Elle peut être déverrouillée à l'aide d'un <abbr title="numéro d’identification personnel">NIP</abbr> ou de la biométrie, ce qui rend son utilisation plus pratique qu'un mot de passe. Bien que les clés d'accès s'inscrivent dans une stratégie de défense par couches, elles peuvent réduire les attaques par hameçonnage, car aucun mot de passe n'est transmis au fournisseur de services. Les clés sont plutôt utilisées pour établir un canal sécurisé.</p>

<p>De plus, la compromission d'un site Web public ou d'une application n'entraîne pas nécessairement une compromission des justificatifs d'identité. Advenant la compromission d'un site Web public ou d'une application, un auteur de menace n'obtiendrait que la clé publique associée au compte. Par leur conception, les clés publiques ne peuvent pas être utilisées pour authentifier ou obtenir un accès sans la clé privée correspondante. Toutefois, il est recommandé de remplacer la paire de clés si une compromission est confirmée afin de se protéger contre les risques secondaires.</p>

<p>Certaines clés d'accès sont synchronisées, comme celles qui se trouvent dans les gestionnaires de mots de passe, alors que d'autres sont liées à un appareil, comme une <span lang="en" xml:lang="en" xml:lang="en">YubiKey</span>. Dans la plupart des cas, les clés d'accès peuvent être utilisées pour accéder à un seul compte à partir de plusieurs appareils d'utilisatrices et utilisateurs de confiance. Dans un tel cas, des paires de clés publique-privée distinctes sont établies pour chaque appareil.</p>

<p>En général, les clés d'accès offrent une sécurité accrue par rapport aux méthodes d'authentification traditionnelles, comme les mots de passe.</p>

<h2 class="text-info" id="Considerations-securite">Considérations liées à la sécurité pour les clés d'accès</h2>

<p>Bien que les clés d'accès offrent un mécanisme d'authentification résistante à l'hameçonnage, plusieurs considérations de sécurité doivent être prises en compte par votre organisation. Une action en matière de sécurité fondamentale touchant les clés d'accès est d'assurer la sécurité des clés privées.</p>

<p>Votre organisation devrait tenir compte des facteurs de sécurité suivants en mettant en œuvre des clés d'accès :</p>

<ul><li>des enjeux d'accessibilité à du soutien sur les sites Web et applications publics, en raison du fait que la prise en charge n'est pas encore universelle;</li>
	<li>des enjeux d'utilisabilité en raison de l'authentification entre plusieurs appareils dans différents environnements, comme des systèmes d'exploitation mixtes, qui peuvent mener à une expérience utilisateur contradictoire;</li>
	<li>un manque de capacités pour soutenir les appareils plus anciens ou qui ne sont pas pris en charge, car ces appareils peuvent ne pas être en mesure de stocker adéquatement des clés privées;</li>
	<li>une protection continue des appareils par l'application régulière de correctifs et de mises à jour pour protéger les vulnérabilités;</li>
	<li>des considérations de sécurité post-quantiques dans le cadre de leur mise en œuvre.</li>
</ul><p>Lorsque des organisations transitionnent vers des clés d'accès, il est essentiel d'évaluer le nouveau contexte des risques qu'elles présentent. Cela comprend les vulnérabilités de mise en œuvre, les tactiques des auteurs de menace en constante évolution et les répercussions liées aux autres méthodes d'authentification.</p>

<div>
<h3>Vulnérabilités de mise en œuvre</h3>

<p>Les clés d'accès s'appuient sur plusieurs composants cryptographiques et d'authentification. Comme c'est le cas pour tout contrôle de sécurité, une conception, une configuration et une mise en œuvre incorrectes peuvent introduire des vulnérabilités. Bien qu'elle soit indépendante du contrôle de l'utilisatrice ou utilisateur, la sécurité générale des clés d'accès est tributaire de la mise en œuvre adéquate, de l'intégration sécurisée et de la maintenance continue des algorithmes et technologies sous-jacents.</p>

<p>Chaque demande d'authentification comporte ce qui suit :</p>

<ul><li>des données signées par une clé privée;</li>
	<li>des indicateurs pour signaler la « présence d'utilisatrices et utilisateurs » et la « vérification de l'utilisatrice ou utilisateur »;</li>
	<li>un compteur de signatures incrémentiel visant à empêcher le clonage des authentifiants.</li>
</ul><p>Il est essentiel que des vérifications soient effectuées par des parties de confiance (notamment les propriétaires des sites Web et des applications) afin de confirmer la présence de ces composants en se servant du logiciel de gestion correspondant.</p>

<p>Les parties de confiance ne peuvent pas facilement faire la distinction entre une clé d'accès stockée sur un module de plateforme fiable (liée à un appareil) et une clé d'accès stockée dans un compte infonuagique personnel. Si un compte infonuagique dispose d'une sécurité inadéquate ou s'appuie sur un mécanisme d'authentification faible, la clé d'accès peut être plus facile à obtenir.</p>
</div>

<div>
<h3>Tactiques des auteurs de menace en constante évolution</h3>

<p>Avec la généralisation des clés d'accès, les auteurs de menace adaptent leurs tactiques. Certaines des principales tactiques utilisées par les auteurs de menace, plus particulièrement pour voler les clés d'accès, comprennent :</p>

<ul><li>l'exploitation de vulnérabilités de mise en œuvre;</li>
	<li>le détournement de sessions, une attaque au cours de laquelle les auteurs de menace prennent le contrôle de la session en ligne de l'utilisatrice ou utilisateur après qu'il a authentifié ses justificatifs d'identité;</li>
	<li>l'utilisation d'un maliciel pour déclencher discrètement l'interface API d'authentification Web si l'utilisatrice ou utilisateur n'effectue pas une vérification active de la demande d'authentification;</li>
	<li>l'élaboration de méthodes pour contourner les systèmes d'authentification sans mot de passe;</li>
	<li>l'exécution d'une falsification de requête intersites, une attaque consistant à profiter du navigateur de la victime pour déclencher, à son insu, une authentification ou un enregistrement au profit de l'attaquant.</li>
</ul></div>

<div>
<h3>Autres options de connexion</h3>

<p>Bien que l'option de faire appel à des clés d'accès est désormais largement répandue, beaucoup de systèmes conservent quand même les mots de passe ou autres méthodes traditionnelles. Les clés d'accès vous permettent de vous connecter rapidement et en toute sécurité, mais en cas d'échec de la clé d'accès, une utilisatrice ou un utilisateur (ou auteur de menace) peut avoir recours à des mots de passe ou à d'autres facteurs d'authentification comme autre façon de se connecter. La disponibilité continue des méthodes d'authentification de rechange présente un risque accru de compromission et peut limiter votre posture de sécurité globale.</p>

<p>En l'absence de clés d'accès, il est fortement recommandé à votre organisation et à vous d'avoir recours à l'authentification multifacteur (AMF), dans la mesure du possible, pour protéger vos données et vos services opérationnels à valeur élevée contre les auteurs de menace. L'<abbr title="authentification multifacteur">AMF</abbr> exige au moins deux facteurs d'authentification différents pour vérifier l'identité de l'utilisatrice ou utilisateur pendant le processus de connexion. Les facteurs d'authentification en question peuvent être une combinaison :</p>

<ul><li>de ce que les utilisatrices et utilisateurs connaissent (par exemple, un mot de passe ou un <abbr title="numéro d’identification personnel">NIP</abbr>),</li>
	<li>de ce qu'ils ont (par exemple, une carte à puce ou une clé de sécurité),</li>
	<li>d'une caractéristique physique (par exemple la biométrie, comme l'empreinte digitale ou la reconnaissance faciale).</li>
</ul><p>Bien qu'elle ne soit pas une mesure de protection infaillible, l'<abbr title="en">AMF</abbr> renforce considérablement la sécurité en augmentant l'effort requis de la part des auteurs de menace.</p>
</div>
</section><section><h2 class="text-info" id="savoirplus">Pour en savoir plus</h2>

<ul><li><a href="/fr/orientation/etapes-suivre-deployer-efficacement-lauthentification-multifacteur-amf-itsap00105" title="https://www.cyber.gc.ca/fr/orientation/etapes-suivre-deployer-efficacement-lauthentification-multifacteur-amf-itsap00105">Étapes à suivre pour déployer efficacement l'authentification multifacteur (AMF) (ITSAP.00.105)</a></li>
	<li><a href="/fr/nouvelles-evenements/bulletin-conjoint-gestion-cles-cryptographiques-secrets" title="https://www.cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-gestion-cles-cryptographiques-secrets">Bulletin conjoint sur la gestion des clés cryptographiques et des secrets</a></li>
	<li><a href="/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur" title="https://www.cyber.gc.ca/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)</a></li>
	<li><a href="/fr/orientation/biometrie-itsap00019">Biométrie (ITSAP.00.019)</a></li>
	<li><a href="/fr/orientation/preparez-votre-organisation-la-menace-que-pose-linformatique-quantique-pour-la">Préparez votre organisation à la menace que pose l'informatique quantique pour la cryptographie (ITSAP.00.017)</a></li>
	<li><a href="/fr/orientation/conseils-sur-la-mise-en-oeuvre-de-lagilite-cryptographique-itsap40018">Conseils sur la mise en œuvre de l'agilité cryptographique (ITSAP.40.018)</a></li>
</ul></section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/evaluation-exigences-visant-securite-linformation-designee-itsp10171-01</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/evaluation-exigences-visant-securite-linformation-designee-itsp10171-01"/><title><![CDATA[Évaluation des exigences visant la sécurité de l’information désignée (ITSP.10.171-01)]]></title><updated>2026-04-20T18:47:47Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7581" about="/fr/orientation/evaluation-exigences-visant-securite-linformation-designee-itsp10171-01" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Séries praticiennes et praticiens</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSP.10.171-01</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Séries praticiennes et praticiens</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 col-xs-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange&nbsp;</strong>: <a href="/sites/default/files/itsp.10.171-f_2.pdf">Évaluation des exigences visant la sécurité de l’information désignée&nbsp;(ITSP.10.171-01) (PDF,&nbsp;4,5&nbsp;Mo)</a></p>
</div>-->
<h2 class="text-info">Avant-propos</h2>

<p>La présente publication est un document NON CLASSIFIÉ publié avec l’autorisation du dirigeant principal du Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Pour obtenir plus d’information ou suggérer des modifications, veuillez communiquer avec le Centre pour la cybersécurité :</p>

<ul><li>par courriel : <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a></li>
	<li>par téléphone : <a href="tel:+16139497048">(613) 949-7048</a> ou <span class="nowrap"><a href="tel:+18332923788">1-833-CYBER-88</a></span></li>
</ul><h2 class="text-info">Date d’entrée en vigueur</h2>

<p>Le présent document entre en vigueur le 20 avril 2026.</p>

<h2 class="text-info">Historique des révisions</h2>

<ol><li><strong>Première version :</strong> 20 avril 2026</li>
</ol><section><h2 class="text-info">Vue d’ensemble</h2>

<p>Le présent document est une version canadienne de la publication du National Institute of Standards and Technology (NIST) intitulée <a href="https://csrc.nist.gov/pubs/sp/800/171/a/r3/final">SP 800-171A Rev. 3 Assessing Security Requirements for Controlled Unclassified Information (en anglais seulement)</a>. Il fournit un ensemble complet de procédures visant à évaluer les exigences de sécurité et se veut une ligne directrice complémentaire au document <a href="https://www.cyber.gc.ca/fr/orientation/protection-linformation-designee-organisations-systemes-ne-relevant-pas-gouvernement-canada-itsp10171">Protection de l’information désignée dans les organisations et les systèmes ne relevant pas du gouvernement du Canada (ITSP.10.171)</a>.</p>

<p>La protection de l’information désignée revêt une importance capitale pour les ministères et organismes du gouvernement du Canada (GC). Elle peut avoir une incidence directe sur la capacité du <abbr title="gouvernement du Canada">GC</abbr> de mener à bien ses missions et ses fonctions essentielles. Cette publication offre aux ministères et aux organismes du <abbr title="gouvernement du Canada">GC</abbr> des procédures d’évaluation des exigences de sécurité recommandées visant à protéger la confidentialité de l’information désignée lorsqu’elle se trouve dans des organisations et des systèmes ne relevant pas du <abbr title="gouvernement du Canada">GC</abbr>. Ces procédures d’évaluation s’appliquent aux exigences de sécurité établies par les organismes et organismes du <abbr title="gouvernement du Canada">GC</abbr> dans les mécanismes de passation de marchés ou les autres ententes mises en place entre les organisations ne relevant pas du <abbr title="gouvernement du Canada">GC</abbr> et ces ministères et organismes. Les organisations peuvent utiliser les procédures d’évaluation pour produire la preuve que les exigences de sécurité indiquées dans les ententes et les contrats ont bien été respectées.</p>

<h2 class="text-info">Mentions</h2>

<p>Le Centre pour la cybersécurité souhaite remercier Victoria Pillitteri et Ron Ross (PhD) de la division de sécurité informatique du <abbr title="National Institute of Standards and Technology">NIST</abbr> d’avoir permis à l’équipe des Conseils en matière de cybersécurité (CSG pour <span lang="en" xml:lang="en" xml:lang="en">Cyber Security Guidance</span>) d’utiliser leurs conseils et de les modifier afin de les adapter au contexte canadien.</p>
</section><section><h2 class="text-info">Table des matières</h2>

<ul class="list-unstyled lst-spcd"><li><a href="#1">1 Introduction</a>

	<ul class="lst-none"><li><a href="#1.1">1.1 Objet</a></li>
		<li><a href="#1.2">1.2 Public cible</a></li>
		<li><a href="#1.3">1.3 Structure de la publication</a></li>
	</ul></li>
	<li><a href="#2">2 Principes de base</a>
	<ul class="lst-none"><li><a href="#2.1">2.1 Procédures d’évaluation</a></li>
		<li><a href="#2.2">2.2 Cas d’assurance</a></li>
	</ul></li>
	<li><a href="#3">3 Procédures</a>
	<ul class="lst-none"><li><a href="#3.1">3.1 Contrôle d’accès</a></li>
		<li><a href="#3.2">3.2 Sensibilisation et formation</a></li>
		<li><a href="#3.3">3.3 Vérification et responsabilité</a></li>
		<li><a href="#3.4">3.4 Gestion des configurations</a></li>
		<li><a href="#3.5">3.5 Identification et authentification</a></li>
		<li><a href="#3.6">3.6 Intervention en cas d’incident</a></li>
		<li><a href="#3.7">3.7 Maintenance</a></li>
		<li><a href="#3.8">3.8 Protection des supports</a></li>
		<li><a href="#3.9">3.9 Sécurité du personnel</a></li>
		<li><a href="#3.10">3.10 Protection physique</a></li>
		<li><a href="#3.11">3.11 Évaluation des risques</a></li>
		<li><a href="#3.12">3.12 Évaluation de sécurité et surveillance</a></li>
		<li><a href="#3.13">3.13 Protection des systèmes et des communications</a></li>
		<li><a href="#3.14">3.14 Intégrité de l’information et des systèmes</a></li>
		<li><a href="#3.15">3.15 Planification</a></li>
		<li><a href="#3.16">3.16 Acquisition des systèmes et des services</a></li>
		<li><a href="#3.17">3.17 Gestion des risques liés à la chaîne d’approvisionnement</a></li>
	</ul></li>
	<li><a href="#AA">Annex A Paramètres définis par l’organisation</a></li>
</ul></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="1">1 Introduction</h2>

<p>Le présent document est une version canadienne de la publication <a href="https://csrc.nist.gov/pubs/sp/800/171/a/r3/final">NIST SP 800-171A Rev. 3 Assessing Security Requirements for Controlled Unclassified Information (en anglais seulement)</a>. Il n’y a pas de changements techniques importants entre la publication canadienne et le document SP 800-171A Rev. 3. Les principales modifications concernent les différences entre les lois, les politiques, les directives, les normes et les lignes directrices. Autrement dit, les changements tiennent compte du contexte réglementaire et de conformité propre au Canada; aucun changement n’a été apporté au contexte technique sous-jacent.</p>

<p>Le processus d’évaluation de sécurité vise à rassembler l’information et à fournir des preuves pour déterminer l’efficacité des exigences de sécurité en faisant ce qui suit :</p>

<ul><li>cerner les problèmes ou les lacunes dans les programmes de gestion des risques et de la sécurité;</li>
	<li>définir les faiblesses et les lacunes en matière de sécurité dans les systèmes et les environnements où s’exécutent ces systèmes;</li>
	<li>établir les priorités liées aux décisions et aux activités d’atténuation des risques;</li>
	<li>confirmer que les faiblesses et les lacunes relevées par rapport à la sécurité dans le système et l’environnement d’exploitation ont bien été corrigées;</li>
	<li>soutenir les activités de surveillance continue et assurer une connaissance de la situation concernant la sécurité de l’information.</li>
</ul><h3 id="1.1">1.1 Objet</h3>

<p>Cette publication fournit un ensemble complet de procédures visant à évaluer l’efficacité des exigences de sécurité pour protéger la confidentialité de l’information désignée lorsqu’elle réside dans des systèmes et des organisations qui ne relèvent pas du <abbr title="gouvernement du Canada">GC</abbr>. Les lignes directrices s’appliquent aux exigences de sécurité définies dans le document <a href="https://www.cyber.gc.ca/fr/orientation/protection-linformation-designee-organisations-systemes-ne-relevant-pas-gouvernement-canada-itsp10171">Protection de l’information désignée dans les organisations et les systèmes ne relevant pas du gouvernement du Canada (ITSP.10.171)</a>.</p>

<p>L’objectif principal de l’évaluation est de s’assurer que les contrôles de sécurité sont mis en œuvre avec une robustesse et une ampleur suffisantes pour contrer les auteurs de menaces identifiés.</p>

<h3 id="1.2">1.2 Public cible</h3>

<p>Cette publication est destinée aux personnes et aux organisations des secteurs publics et privés, y compris :</p>

<ul><li>les responsables du cycle de développement des systèmes, par exemple :
	<ul><li>les gestionnaires de programme;</li>
		<li>les responsables de la mission ou des activités;</li>
		<li>les gardiennes et gardiens de l’information;</li>
		<li>les conceptrices et concepteurs de systèmes;</li>
		<li>les ingénieures et ingénieurs en sécurité des systèmes;</li>
		<li>les intégratrices et intégrateurs de systèmes;</li>
	</ul></li>
	<li>les responsables des acquisitions et de l’approvisionnement (par exemple, les agentes et agents de négociation des marchés);</li>
	<li>les responsables de la gestion et de la surveillance des systèmes, de la sécurité, de la protection de la vie privée ou des risques, par exemple :
	<ul><li>les responsables de l’autorisation;</li>
		<li>les dirigeantes principales et dirigeants principaux de l’information;</li>
		<li>les dirigeantes principales et dirigeants principaux de la sécurité de l’information;</li>
		<li>les chefs de la protection des renseignements personnels;</li>
		<li>les propriétaires de systèmes;</li>
		<li>les gestionnaires de la sécurité de l’information;</li>
	</ul></li>
	<li>les responsables de l’évaluation et de la surveillance de la sécurité ou de la protection de la vie privée, par exemple :
	<ul><li>les vérificatrices et vérificateurs;</li>
		<li>les évaluatrices et évaluateurs de systèmes;</li>
		<li>les contrôleuses et contrôleurs;</li>
		<li>les vérificatrices indépendantes, les vérificateurs indépendants et les responsables de la validation;</li>
		<li>les analystes.</li>
	</ul></li>
</ul><p>On peut aborder les rôles et les responsabilités ci-dessus selon deux perspectives :</p>

<ul><li>celle du <abbr title="gouvernement du Canada">GC</abbr> où l’entité définit et applique les exigences relatives à l’évaluation de sécurité dans des mécanismes de passation de marchés ou d’autres types d’ententes;</li>
	<li>celle adoptée à l’extérieur du <abbr title="gouvernement du Canada">GC</abbr> où les exigences relatives à l’évaluation de sécurité sont établies dans les contrats ou les ententes par l’entité responsable d’y répondre et de s’y conformer.</li>
</ul><h3 id="1.3">1.3 Structure de la publication</h3>

<p>La suite de cette publication sera structurée comme suit :</p>

<ul><li><a href="#2">Section 2 : Principes de base</a> : décrit les concepts fondamentaux associés aux évaluations des exigences de sécurité, ce qui comprend les procédures, les méthodes et les objets d’évaluation, ainsi que les cas d’assurance, qu’il est possible de créer à partir des preuves produites au cours de l’évaluation;</li>
	<li><a href="#3">Section 3 : Procédures</a> : fournit les procédures d’évaluation relatives aux exigences de sécurité de <a href="https://www.cyber.gc.ca/fr/orientation/protection-linformation-designee-organisations-systemes-ne-relevant-pas-gouvernement-canada-itsp10171">Protection de l’information désignée dans les organisations et les systèmes ne relevant pas du gouvernement du Canada (ITSP.10.171)</a>, dont les objectifs de l’évaluation et les objectifs et les objets d’évaluation potentiels pour chaque procédure;</li>
	<li><a href="#AA">Annexe A : Paramètres définis par l'organisation</a> : fournit des renseignements supplémentaires pour appuyer la protection de l’information désignée.</li>
</ul></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="2">2 Principes de base</h2>

<p>Le processus utilisé par les organisations et les contrôleuses et contrôleurs pour évaluer les exigences de sécurité mentionnées dans l’ITSP.10.171-01 comprend les étapes suivantes :</p>

<ol><li>la préparation de l’évaluation;</li>
	<li>l’élaboration d’un plan d’évaluation de la sécurité et de la protection de la vie privée;</li>
	<li>la réalisation de l’évaluation;</li>
	<li>la documentation, l’analyse et la présentation des résultats de l’évaluation.</li>
</ol><p>Le document Évaluation des contrôles et des activités d’assurance de la sécurité et de la protection de la vie privée (ITSP.10.033-02) fournit de l’information additionnelle sur le processus d’évaluation et chacune des étapes mentionnées ci-dessus.</p>

<p>Cette section décrit la structure et le contenu des procédures d’évaluation, ainsi que l’importance de faire appel à des cas d’assurance afin de fournir les preuves nécessaires pour établir la conformité avec les exigences.</p>

<h3 id="2.1">2.1 Procédures d’évaluation</h3>

<p>Les exigences de sécurité de l’ITSP.10.171 représentent un sous-ensemble des contrôles nécessaires à la protection de la confidentialité de l’information désignée. Les exigences de sécurité sont organisées en 17 familles. Chaque famille contient les exigences associées au sujet de sécurité d’ordre général qu’elle aborde. Les procédures d’évaluation mentionnées à la <a href="#3">Section 3</a> sont regroupées en fonction des désignations de leurs familles pour assurer le caractère exhaustif et l’uniformité des évaluations. Les procédures sont tirées des procédures d’évaluation de l’ITSP.10.033-02.</p>

<p>La liste qui suit donne les familles d’exigences de sécurité :</p>

<ul><li>Contrôle d’accès</li>
	<li>Sensibilisation et formation</li>
	<li>Vérification et responsabilisation</li>
	<li>Gestion des configurations</li>
	<li>Identification et authentification</li>
	<li>Intervention en cas d’incident</li>
	<li>Maintenance</li>
	<li>Protection des supports</li>
	<li>Sécurité du personnel</li>
	<li>Protection matérielle</li>
	<li>Évaluation des risques</li>
	<li>Évaluation de sécurité et surveillance</li>
	<li>Protection des systèmes et des communications</li>
	<li>Intégrité de l’information et des systèmes</li>
	<li>Planification</li>
	<li>Acquisition des systèmes et des services</li>
	<li>Gestion des risques liés à la chaîne d’approvisionnement</li>
</ul><p>La procédure d’évaluation consiste en un ensemble d’objectifs d’évaluation comportant chacun un ensemble connexe des méthodes et des objets d’évaluation potentiels. Les procédures d’évaluation mentionnées à la <a href="#3">Section 3</a> sont tirées de l’ITSP.10.033-02. Les évaluations des exigences de sécurité comprennent plusieurs éléments clés :</p>

<ul><li>les <strong>objets d’évaluation</strong> définissent les éléments particuliers qui sont évalués dans le cadre d’une activité ou d’un contrôle donné et font mention des spécifications, des mécanismes, des procédures et des individus;</li>
	<li>les <strong>spécifications</strong> sont les artéfacts basés sur le document, qui sont associés à une activité ou à un contrôle courant ou propre au système. Ces artéfacts comprennent ce qui suit :
	<ul><li>les stratégies;</li>
		<li>les procédures;</li>
		<li>les plans;</li>
		<li>les exigences de sécurité et de protection de la vie privée du système;</li>
		<li>les spécifications fonctionnelles;</li>
		<li>les conceptions fonctionnelles;</li>
	</ul></li>
	<li>les <strong>mécanismes</strong> correspondent au matériel, aux logiciels ou aux micrologiciels particuliers, dont les dispositifs de protection physique, qui composent les protections et les contremesures employées dans un système ou dans une activité ou un contrôle courant;</li>
	<li>les <strong>procédures</strong> sont des mesures de protection particulières qui prennent en charge un système ou une activité ou un contrôle commun exigeant l’intervention d’individus, par exemple :
	<ul><li>effectuer les étapes nécessaires pour sauvegarder un système;</li>
		<li>surveiller le trafic d’un réseau;</li>
		<li>exécuter un plan d’urgence;</li>
	</ul></li>
	<li>les <strong>méthodes d’évaluation</strong> définissent la nature des actions menées par les contrôleuses et contrôleurs et comprennent ce qui suit :
	<ul><li><strong>examen :</strong> processus qui consiste à vérifier, à inspecter, à observer, à étudier ou à analyser un objet d’évaluation ou plus (à savoir, les spécifications, les mécanismes ou les procédures) afin de faciliter la compréhension de la contrôleuse ou du contrôleur, d’obtenir plus de clarifications ou de rassembler des preuves;</li>
		<li><strong>entrevue :</strong> processus qui consiste à tenir des discussions avec les personnes ou les groupes de personnes d’une organisation afin de faciliter la compréhension de la contrôleuse ou du contrôleur, d’obtenir plus de clarifications ou de rassembler des preuves;</li>
		<li><strong>test :</strong> processus qui consiste à réaliser un objet d’évaluation ou plus (à savoir, des procédures ou des mécanismes) conformément aux conditions définies pour comparer l’état actuel de l’objet à l’état voulu ou au comportement attendu de l’objet;</li>
	</ul></li>
	<li>les méthodes d’évaluation ont un ensemble d’<strong>attributs</strong> connexes – portée et profondeur – qui aident à définir le niveau d’efforts nécessaire à l’évaluation. Les attributs sont de nature hiérarchique et fournissent les moyens pour définir la portée, la profondeur et la rigueur de l’évaluation pour les assurances accrues dont certains systèmes pourraient avoir besoin :
	<ul><li>l’attribut de la profondeur traite de la rigueur et du niveau de détail exigés par les efforts d’évaluation;</li>
		<li>l’attribut de la portée traite de l’ampleur des efforts d’évaluation, comme le nombre et les types de spécifications, de mécanismes et de procédures à examiner ou à tester, ainsi que les personnes qui prendront part à une entrevue;</li>
	</ul></li>
	<li>le <strong>niveau d’effort</strong> de l’évaluation est principalement déterminé par l’évaluation des risques d’atteinte à la vie privée ou la catégorisation de la sécurité du système ou de l’activité ou du contrôle commun à évaluer conformément à ce qui est mentionné dans le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036). Les valeurs de ces attributs vont d’un niveau d’assurance de la sécurité (NAS) 1 à un <abbr title="niveau d’assurance de la sécurité">NAS</abbr> 5 (les <abbr title="niveau d’assurance de la sécurité">NAS</abbr> sont définis dans l’ITSP.10.037, Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes);</li>
	<li>les valeurs d’attribut appropriées pour une méthode d’évaluation particulière sont basées sur les exigences relatives à l’assurance précisées par l’organisation et sont une composante importante de la protection de l’information en fonction du risque – ce qu’on appelle la <strong>gestion des risques</strong>.</li>
</ul><div class="panel panel-default">
<div class="panel-body">
<h3 class="text-center" id="fig1">Figure 1 : Structure et contenu d’une procédure d’évaluation</h3>

<h4>03.01.06 Droit d’accès minimal − Comptes privilégiés<span class="label label-info">Nom de l'exigence de sécurité</span></h4>

<p><strong><abbr title="paramètres définis par l’organisation">ODP</abbr> :</strong><span class="label label-info"><abbr title="paramètres définis par l’organisation">ODP</abbr> de l'exigence de sécurité</span></p>

<p><strong>A.03.01.06.ODP :</strong> définir le personnel ou les rôles dont les comptes privilégiés devraient être restreints sur le système</p>

<p><strong>Confirmer l’exécution des actions suivantes :</strong> <span class="label label-info">Énoncé de détermination multipartite</span></p>

<p><strong>A.03.01.06.A :</strong> limiter les comptes privilégiés sur le système à <strong>&lt;A.03.01.06.ODP : personnel ou rôles&gt;</strong></p>

<p><strong>A.03.01.06.B :</strong> exiger que les utilisatrices et utilisateurs (ou rôles) de comptes privilégiés qui ont accès aux fonctions ou à l’information non liées à la sécurité utilisent des comptes non privilégiés</p>

<p><strong>A.03.01.06.C :</strong> exiger que les opérations administratives ou de superutilisatrices ou superutilisateurs soient réalisées à partir d’une station de travail physique dédiée à ces tâches précises et isolée des autres fonctions et réseau</p>

<p><strong>Méthodes et objets d’évaluation potentiels :</strong></p>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées au contrôle d’accès; procédures liées au droit d’accès minimal; liste des comptes privilégiés générés par le système; liste des membres du personnel d’administration du système; enregistrements de vérification du système; paramètres de configuration du système; plan de sécurité du système; liste des fonctions de sécurité générées par le système ou de l’information relative à la sécurité attribuée aux comptes ou aux rôles du système; documents sur l’architecture de gestion du système; paramètres de configuration des stations de travail administratives dédiées (STAD); autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la définition du droit d’accès minimal; personnel responsable de la sécurité de l’information; personnel responsable de l’ingénierie de la sécurité du système; architectes de la sécurité; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre des fonctions de droit d’accès minimal; tests d’intrusion sur la <abbr title="station de travail administrative dédiée">STAD</abbr>]</p>

<p><strong>Références :</strong></p>

<p>Procédures d’évaluation tirées de la source : AC-06(02), AC-06(05) et SI-400</p>
</div>

<details><summary>Description longue : Figure 1 - Structure et contenu d’une procédure d’évaluation</summary><p>La figure 1 présente une capture d’écran de l’exigence de sécurité 03-01-06, Droit d’accès minimal − Comptes privilégiés. La figure vise à illustrer la structure et les principaux composants d’une exigence de sécurité, comme ils s’affichent dans la publication. Trois encadrés annotés sont utilisés pour mettre en évidence des éléments particuliers de l’exigence. Le premier encadré s’affiche près de l’en-tête de l’exigence de sécurité pour indiquer son nom. Le deuxième encadré est placé près du texte « <abbr title="paramètres définis par l’organisation">ODP</abbr> : » et précise que le texte qui se trouve en dessous contient les paramètres définis par l’organisation (ODP pour <span lang="en" xml:lang="en" xml:lang="en">Organization-Defined Parameter</span>) associés à l’exigence. Le troisième encadré contient le texte « énoncé de détermination multipartite » et est situé près de la phrase « Confirmer l’exécution des actions suivantes : ». Le texte qui suit dresse la liste des actions ou des conditions qu’il convient d’effectuer ou de satisfaire pour que l’exigence puisse être considérée comme étant mise en œuvre.</p>
</details></div>

<p>La structure et le contenu des procédures d’évaluation comprennent les éléments suivants qui figurent à la figure 1 :</p>

<ul><li>les <strong>énoncés de détermination</strong> composés d’identificateurs alphanumériques. Chaque énoncé de détermination commence par la lettre « A » pour indiquer qu’il fait partie d’une procédure d’évaluation. Ceux-ci sont souvent présentés sous forme d’« énoncés de détermination multipartites », puisque plusieurs mesures doivent être prises;</li>
	<li>la <strong>séquence de chiffres ou de lettres</strong> suivante (par exemple, 03.01.01.E ou 03.01.01.F.02) précise l’identificateur de l’exigence de sécurité tirée de l’ITSP.10.171 (et l’élément de contrôle particulier s’il s’agit d’une exigence en plusieurs parties) faisant l’objet de l’évaluation;</li>
	<li>les <strong>paramètres définis par l’organisation</strong> de l’exigence de sécurité sont indiqués par les lettres « ODP » (en anglais, Organization-Defined Parameters). Si l’énoncé de détermination comporte plusieurs ODP, ce nombre est indiqué entre crochets (par exemple, A.03.01.08.ODP[01]);</li>
	<li>les <strong>crochets</strong> sont utilisés pour illustrer qu’une procédure d’évaluation divise une exigence en plusieurs énoncés de détermination granulaires (par exemple, A.03.01.12.A[01], A.03.01.12.A[02], A.03.01.12.A[03]);</li>
	<li>l’application d’une procédure d’évaluation à une exigence de sécurité donne lieu à des résultats ou à des constatations. Les <strong>constatations</strong> sont compilées et servent de preuves pour déterminer si l’exigence de sécurité a été satisfaite ou si elle porte toute autre mention :
	<ul><li>une constatation ayant reçu la mention <strong>satisfaite</strong> indique que l’objectif de l’évaluation a été atteint et que cette dernière a fourni un résultat tout à fait acceptable;</li>
		<li>une constatation ayant reçu une mention <strong>autre que satisfaite</strong> indique qu’il y a de possibles anomalies auxquelles l’organisation devra s’attaquer. Une telle mention pourrait également indiquer que la contrôleuse ou le contrôleur n’a pas été en mesure d’obtenir suffisamment d’information pour en venir à la détermination nécessaire à l’énoncé de détermination.</li>
	</ul></li>
</ul><h3 id="2.2">2.2 Cas d’assurance</h3>

<p>Afin de présenter un cas d’assurance efficace pour assurer l’efficacité des contrôles et la qualité de l’exécution des activités, il convient de compiler les preuves de diverses procédures d’assurance effectuées dans le cadre du cycle de vie des systèmes. Les preuves proviennent des contrôles et des activités de sécurité et de protection de la vie privée qui sont mis en œuvre dans le système et hérités par ce dernier (contrôles courants), ainsi que de l’évaluation de cette mise en œuvre.</p>

<p>Les activités d’assurance peuvent être menées à deux différents niveaux :</p>

<ul><li>elles peuvent être liées à un contrôle particulier et prendre en charge un produit ou un mécanisme de sécurité en particulier;</li>
	<li>elles peuvent prendre en charge le système dans son intégralité pour évaluer son développement et l’intégration des contrôles dans ce dernier.</li>
</ul><p>Les activités d’assurance qui prennent en charge le développement des systèmes visent à améliorer les résultats en matière de conception, d’architecture et d’ingénierie. Les activités d’assurance que l’on désignait sous le nom « activités » dans le <a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033">Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033)</a> fonctionnent de la même façon.</p>

<p>L’évaluation d’un contrôle ou d’une activité est une procédure d’assurance. Au moment d’évaluer une activité d’assurance, tel qu’il est indiqué dans l’ITSP.10.033, il convient de mettre l’accent sur l’évaluation de la qualité de son exécution. Ce processus est décrit en détail dans l’ITSP.10.037.</p>

<p>Ensemble, la force et l’assurance définissent les exigences qu’il faut respecter au moment de mettre en œuvre un contrôle pour répondre à son objectif en matière de sécurité ou de protection de la vie privée.</p>

<p>La <strong>force</strong> de la sécurité ou de la protection de la vie privée est associée à la capacité potentielle du contrôle mis en œuvre de protéger la confidentialité, l’intégrité ou la disponibilité des biens. À mesure que la force augmente, l’auteur de menace doit déployer des efforts plus grands et débourser des coûts additionnels pour contourner le contrôle mis en œuvre.</p>

<p>Le potentiel de protection d’un contrôle ne peut être réalisé que si ce contrôle est mis en œuvre avec une assurance adéquate.</p>

<p>L’<strong>assurance</strong> consiste en des tâches visant à accroître la confiance que l’on effectue pour s’assurer qu’un contrôle est conçu et mis en œuvre correctement et qu’il fonctionne comme prévu, ou qu’une activité d’assurance est réalisée de façon appropriée. L’assurance comprend également les tâches qui permettent de s’assurer que tous les contrôles associés à la conception, à la mise en œuvre et au fonctionnement d’un système répondent aux besoins opérationnels en matière de sécurité et de protection de la vie privée.</p>

<p>L’assurance est fournie par les tâches effectuées par les développeuses et développeurs des systèmes, les responsables de la mise en œuvre et de la maintenance, les exploitantes et exploitants, ainsi que les évaluatrices et évaluateurs de la sécurité et de la protection de la vie privée. L’assurance augmente lorsqu’on déploie des efforts additionnels dans la portée et la profondeur de ces tâches, puisqu’elle contribue à l’efficacité de la preuve et aux mesures de confiance. La rigueur et la profondeur suivent généralement la même trajectoire : si une augmente, cela devrait également être le cas pour l’autre.</p>

<p>La <strong>robustesse</strong> est une caractérisation de la force et de l’assurance d’un contrôle de sécurité ou de protection de la vie privée. La force est associée à la capacité potentielle du contrôle de protéger la confidentialité, l’intégrité ou la disponibilité des biens. On a attribué aux activités d’assurance décrites dans le catalogue un niveau d’assurance seulement, et non un niveau de robustesse.</p>

<p>Un contrôle incorpore un élément de force lorsqu’il atténue un savoir-faire en particulier. Comme les activités d’assurance ne permettent pas de contrer directement le savoir-faire, le concept de force ne s’applique pas. L’assurance d’un contrôle est liée à la mesure dans laquelle on peut avoir la certitude que le contrôle a été conçu et mis en œuvre correctement, qu’il fonctionne comme prévu et qu’il permet d’atteindre les résultats prévus en répondant aux exigences du système et de l’organisation en matière de sécurité et de protection de la vie privée.</p>

<p>Par exemple, un contrôle de sécurité peut être robuste du point de vue de sa conception (comme un mécanisme d’authentification multifacteur [AMF]) et ne comprendre aucune assurance (dans la mesure où il n’y a aucune évidence, comme un examen de la sécurité ou un test de la vulnérabilité visant à démontrer la qualité de sa mise en œuvre). Dans un tel cas, il aura une robustesse réelle inférieure à un contrôle similaire ayant une assurance de niveau plus élevé (comme un mécanisme ayant été validé dans le cadre d’une validation et de tests rigoureux pour confirmer sa sécurité).</p>

<p>Les contrôles utilisés pour protéger des biens plus sensibles ou essentiels, ou qui sont exposés à des menaces plus sérieuses, exigent généralement des solutions de sécurité et de protection de la vie privée plus robustes et une mise en œuvre offrant une plus grande assurance et des niveaux de robustesse plus élevés.</p>

<p>Le modèle de robustesse établit une hiérarchie basée sur les niveaux de préjudice et de menace prévus. L’ITSP.10.037 et le document <a href="https://www.cyber.gc.ca/fr/orientation/determination-de-la-robustesse-des-controles-de-perimetre-itsp80032">Détermination de la robustesse des contrôles de périmètre (ITSP.80.032)</a> fournissent de plus amples renseignements sur le modèle de robustesse.</p>

<p>L’évaluation de la couverture d’un contrôle permet de répondre aux questions suivantes :</p>

<ul><li>Le contrôle permet-il de protéger adéquatement les biens voulus ou les autres contrôles connexes qu’il prend en charge?</li>
	<li>Le contrôle est-il appliqué correctement dans l’ensemble du système?</li>
</ul><p>Par exemple, si une organisation érige une clôture (un contrôle) autour de son terrain pour sécuriser les trois quarts de son périmètre, laissant un quart sans protection, la sécurité fournie par la clôture sera incomplète. Le quart non protégé mine l’efficacité des parties sécurisées et fait en sorte que tout le périmètre est vulnérable.</p>

<p>Une évaluation doit considérer bien plus que la seule présence d’un contrôle. Bien qu’on puisse répondre « Oui » à la question concernant l’existence du contrôle, la question cruciale est « Le contrôle offre-t-il une couverture appropriée? ». Dans ce cas, la réponse est non, puisque la couverture est insuffisante. Cet exemple illustre l’importance d’évaluer la convenance et l’efficacité de la mise en œuvre d’un contrôle.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="3">3 Procédures</h2>

<p>Cette section décrit les procédures d’évaluation qui sont exclusives aux exigences de sécurité définies dans l’ITSP.10.171. Les organisations qui procèdent aux évaluations des exigences de sécurité peuvent élaborer des plans d’évaluation de sécurité à partir de l’information fournie dans le cadre des procédures d’évaluation et sélectionner les méthodes et objets d’évaluation qui répondent à leurs besoins. Les organisations ont également la souplesse nécessaire pour définir le niveau de rigueur et de détail associé à l’évaluation en fonction de leurs exigences en matière d’assurance.</p>

<section><h3 id="3.1">3.1 Contrôle d’accès</h3>

<p>Les contrôles de la famille Contrôle d’accès permettent d’autoriser ou de refuser l’accès des utilisatrices et utilisateurs à des ressources dans le système.</p>

<details><summary><h4>03.01.01 Contrôle d’accès</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.01.odp-01"><strong>A.03.01.01.ODP[01] :</strong> définir la période d’inactivité du compte avant sa désactivation</li>
	<li id="a.03.01.01.odp-02"><strong>A.03.01.01.ODP[02] :</strong> définir les délais dans lesquels il convient d’informer les gestionnaires de compte, ainsi que le personnel ou les rôles définis, lorsque les comptes ne sont plus requis</li>
	<li id="a.03.01.01.odp-03"><strong>A.03.01.01.ODP[03] :</strong> définir les délais dans lesquels il convient d’informer les gestionnaires de compte, ainsi que le personnel ou les rôles définis, lorsque des utilisatrices ou utilisateurs ont quitté leur emploi ou ont fait l’objet d’un transfert</li>
	<li id="a.03.01.01.odp-04"><strong>A.03.01.01.ODP[04] :</strong> définir les délais dans lesquels il convient d’informer les gestionnaires de compte, ainsi que le personnel ou les rôles définis, lorsque des changements sont apportés à l’utilisation du système ou au principe du besoin de savoir</li>
	<li id="a.03.01.01.odp-05"><strong>A.03.01.01.ODP[05] :</strong> définir la période d’inactivité prévue avant que les utilisatrices et utilisateurs soient tenus de se déconnecter du système</li>
	<li id="a.03.01.01.odp-06"><strong>A.03.01.01.ODP[06] :</strong> définir les circonstances dans lesquelles les utilisatrices et utilisateurs sont tenus de se déconnecter du système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.01.A[01] :</strong> définir les types de comptes autorisés du système</li>
	<li><strong>A.03.01.01.A[02] :</strong> définir les types de comptes interdits du système</li>
	<li><strong>A.03.01.01.B[01] :</strong> créer les comptes du système conformément aux stratégies, aux procédures, aux préalables et aux critères de l’organisation</li>
	<li><strong>A.03.01.01.B[02] :</strong> activer les comptes du système conformément aux stratégies, aux procédures, aux préalables et aux critères de l’organisation</li>
	<li><strong>A.03.01.01.B[03] :</strong> modifier les comptes du système conformément aux stratégies, aux procédures, aux préalables et aux critères de l’organisation</li>
	<li><strong>A.03.01.01.B[04] :</strong> désactiver les comptes du système conformément aux stratégies, aux procédures, aux préalables et aux critères de l’organisation</li>
	<li><strong>A.03.01.01.B[05] :</strong> supprimer les comptes du système conformément aux stratégies, aux procédures, aux préalables et aux critères de l’organisation</li>
	<li><strong>A.03.01.01.C.01 :</strong> désigner les utilisatrices et utilisateurs autorisés du système</li>
	<li><strong>A.03.01.01.C.02 :</strong> préciser les appartenances aux groupes et aux rôles</li>
	<li><strong>A.03.01.01.C.03 :</strong> préciser les autorisations d’accès (par exemple, les privilèges) pour chaque compte</li>
	<li><strong>A.03.01.01.D.01 :</strong> autoriser l’accès au système en fonction d’une autorisation d’accès valide</li>
	<li><strong>A.03.01.01.D.02 :</strong> autoriser l’accès au système en fonction de l’utilisation prévue du système</li>
	<li><strong>A.03.01.01.E :</strong> surveiller l’utilisation des comptes du système</li>
	<li><strong>A.03.01.01.F.01 :</strong> désactiver les comptes du système lorsque les comptes arrivent à expiration</li>
	<li><strong>A.03.01.01.F.02 :</strong> désactiver les comptes du système lorsque les comptes sont inactifs pendant <strong>&lt;A.03.01.01.ODP[01] : délai&gt;</strong></li>
	<li><strong>A.03.01.01.F.03 :</strong> désactiver les comptes du système lorsque les comptes ne sont plus associés à une utilisatrice ou un utilisateur, ou à une personne</li>
	<li><strong>A.03.01.01.F.04 :</strong> désactiver les comptes du système lorsque les comptes enfreignent la stratégie de l’organisation</li>
	<li><strong>A.03.01.01.F.05 :</strong> désactiver les comptes du système lorsque des risques importants liés à des individus sont découverts</li>
	<li><strong>A.03.01.01.G.01 :</strong> notifier les gestionnaires de comptes, ainsi que le personnel ou les rôles définis, dans les <strong>&lt;A.03.01.01.ODP[02] : délai&gt;</strong> lorsque les comptes ne sont plus requis</li>
	<li><strong>A.03.01.01.G.02 :</strong> notifier les gestionnaires de comptes, ainsi que le personnel ou les rôles définis, dans les <strong>&lt;A.03.01.01.ODP[03] : délai&gt;</strong> lorsque les utilisatrices ou utilisateurs quittent leur emploi ou font l’objet d’un transfert</li>
	<li><strong>A.03.01.01.G.03 :</strong> notifier les gestionnaires de comptes, ainsi que le personnel ou les rôles définis, dans les <strong>&lt;A.03.01.01.ODP[04] : délai</strong>&gt; lorsque des changements sont apportés à l’utilisation qu’une personne fait du système ou au principe du besoin de savoir auquel elle est sujette</li>
	<li><strong>A.03.01.01.H :</strong> exiger que les utilisatrices et utilisateurs se déconnectent du système après <strong>&lt;A.03.01.01.ODP[05] : délai&gt;</strong>d’inactivité prévue ou dans les circonstances suivantes : <strong>&lt;A.03.01.01.ODP[06] : circonstances&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; stratégies et procédures de fin d’emploi ou de transfert du personnel; procédures de gestion des comptes; liste des comptes actifs du système et nom des personnes associées à chaque compte; documents sur la conception du système; liste des conditions liées à l’appartenance à un groupe ou à un rôle; paramètres de configuration du système; notifications des départs, fins d’emploi ou transferts récents du personnel; liste des comptes désactivés du système et nom des activités d’utilisateur qui posent des risques importants pour l’organisation; enregistrements des autorisations d’accès; examens de conformité de la gestion des comptes; enregistrements de vérification et de surveillance du système; plan de sécurité du système; plan de protection de la vie privée; liste générée par le système des comptes supprimés; liste générée par le système des comptes d’urgence désactivés; liste générée par le système des comptes désactivés; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion de comptes; administratrices et administrateurs de système; personnel responsable de la sécurité de l’information et de la protection de la vie privée; développeuses et développeurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processes for Gestion des comptes on the system; mechanisms for implementing Gestion des comptes]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-02, AC-02(03), AC-02(05) et AC-02(13)</p>
</details><details><summary><h4>03.01.02 Application de l’accès</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.02[01] :</strong> appliquer les autorisations approuvées pour l’accès logique à l’information désignée conformément aux stratégies de contrôle d’accès applicables</li>
	<li><strong>A.03.01.02[02] :</strong> appliquer les autorisations approuvées pour l’accès logique aux ressources du système conformément aux stratégies de contrôle d’accès applicables</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures d’application de l’accès; documents sur la conception du système; paramètres de configuration du système; liste des autorisations approuvées (par exemple, privilèges utilisateur); enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’application de l’accès; administratrices et administrateurs de système; personnel responsable de la sécurité de l’information; développeuses et développeurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la politique de contrôle d’accès]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-03</p>
</details><details><summary><h4>03.01.03 Application du contrôle de flux d’information</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.03[01] :</strong> appliquer les autorisations approuvées pour contrôler le flux de l’information désignée dans le système</li>
	<li><strong>A.03.01.03[02] :</strong> appliquer les autorisations approuvées pour contrôler le flux de l’information désignée entre des systèmes connectés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; stratégies de contrôle du flux d’information; procédures d’application du contrôle de flux d’information; documents sur l’architecture et la conception de la sécurité; paramètres de configuration du système; configuration de référence du système; enregistrements de vérification du système; liste des autorisations du flux d’information; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : administratrices et administrateurs de système; personnel responsable de l’architecture de sécurité et de protection de la vie privée; personnel responsable de la sécurité de l’information et de la protection de la vie privée; développeuses et développeurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la stratégie d’application du flux d’information]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-04</p>
</details><details><summary><h4>03.01.04 Séparation des tâches</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.04.A :</strong> établir les tâches assumées par le personnel nécessitant une séparation</li>
	<li><strong>A.03.01.04.B :</strong> définir les autorisations d’accès au système afin d’appuyer la séparation des tâches</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures pour la séparation des tâches et la division des responsabilités; paramètres de configuration du système; enregistrements de vérification du système; autorisations d’accès au système; liste des divisions des responsabilités et de la séparation des tâches; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la définition de la séparation des tâches et de la division des responsabilités; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la stratégie sur la séparation des tâches]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-05</p>
</details><details><summary><h4>03.01.05 Droit d’accès minimal</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.05.odp-01"><strong>A.03.01.05.ODP[01] :</strong> définir les fonctions de sécurité pour un accès autorisé</li>
	<li id="a.03.01.05.odp-02"><strong>A.03.01.05.ODP[02] :</strong> définir l’information pertinente en matière de sécurité pour un accès autorisé</li>
	<li id="a.03.01.05.odp-03"><strong>A.03.01.05.ODP[03] :</strong> définir la fréquence à laquelle il convient d’examiner les droits d’accès attribués aux rôles ou aux classes d’utilisateur</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.05.A :</strong> autoriser les accès au système pour les utilisatrices et utilisateurs (ou les processus exécutés en leur nom) qui sont nécessaires pour accomplir les tâches organisationnelles assignées</li>
	<li><strong>A.03.01.05.B[01] :</strong> autoriser l’accès à <strong>&lt;A.03.01.05.ODP[01] : fonctions de sécurité&gt;</strong></li>
	<li><strong>A.03.01.05.B[02] :</strong> autoriser l’accès à <strong>&lt;A.03.01.05.ODP[02] : information pertinente en matière de sécurité&gt;</strong></li>
	<li><strong>A.03.01.05.C :</strong> examiner les privilèges attribués aux rôles ou aux classes d’utilisateur tous les <strong>&lt;A.03.01.05.ODP[03] : fréquence&gt;</strong> afin de valider la nécessité de détenir ces privilèges</li>
	<li><strong>A.03.01.05.D :</strong> réattribuer ou retirer les privilèges, au besoin</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées au contrôle d’accès; procédures liées au droit d’accès minimal; liste des autorisations d’accès attribuées (privilèges d’utilisateur); paramètres de configuration du système; enregistrements de vérification du système; liste des fonctions de sécurité (mises en œuvre dans le matériel, les logiciels et les micrologiciels); information relative à la sécurité dont l’accès exige une autorisation explicite; liste des rôles ou des classes d’utilisateurs générés par le système et des privilèges attribués; examens de validation des privilèges attribués aux rôles ou aux classes d’utilisateurs; enregistrements du retrait ou de la réaffectation des privilèges attribués aux rôles ou aux classes d’utilisateurs; plan de sécurité du système; documents sur la conception du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la définition du droit d’accès minimal; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre des fonctions de droit d’accès minimal; mécanismes de mise en œuvre de l’examen des privilèges d’utilisateur]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-06, AC-06(01), AC-06(07) et AU-09(04)</p>
</details><details><summary><h4>03.01.06 Droit d’accès minimal − Comptes privilégiés</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.06.odp-01"><strong>A.03.01.06.ODP :</strong> définir le personnel ou les rôles dont les comptes privilégiés devraient être restreints sur le système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.06.A :</strong> limiter les comptes privilégiés sur le système à <strong>&lt;A.03.01.06.ODP : personnel ou rôles&gt;</strong></li>
	<li><strong>A.03.01.06.B :</strong> exiger que les utilisatrices et utilisateurs (ou rôles) de comptes privilégiés qui ont accès aux fonctions ou à l’information non liées à la sécurité utilisent des comptes non privilégiés</li>
	<li><strong>A.03.01.06.C :</strong> exiger que les opérations administratives ou de superutilisatrices ou superutilisateurs soient réalisées à partir d’une station de travail physique dédiée à ces tâches précises et isolée des autres fonctions et réseau</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées au contrôle d’accès; procédures liées au droit d’accès minimal; liste des comptes privilégiés générés par le système; liste des membres du personnel d’administration du système; enregistrements de vérification du système; paramètres de configuration du système; plan de sécurité du système; liste des fonctions de sécurité générées par le système ou de l’information relative à la sécurité attribuée aux comptes ou aux rôles du système; documents sur l’architecture de gestion du système; paramètres de configuration des stations de travail administratives dédiées (STAD); autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la définition du droit d’accès minimal; personnel responsable de la sécurité de l’information; personnel responsable de l’ingénierie de la sécurité du système; architectes de la sécurité; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre des fonctions de droit d’accès minimal; tests d’intrusion sur la <abbr title="station de travail administrative dédiée">STAD</abbr>]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-06(02), AC-06(05) et SI-400</p>
</details><details><summary><h4>03.01.07 Droit d'accès minimal – Fonctions privilégiées</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.07.A :</strong> empêcher les utilisatrices ou utilisateurs non privilégiés d’exécuter des fonctions privilégiées</li>
	<li><strong>A.03.01.07.B :</strong> journaliser l’exécution des fonctions privilégiées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures liées au droit d’accès minimal; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; liste des événements vérifiés; liste des fonctions privilégiées à vérifier et à associer aux affectations de comptes d’utilisateur; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’examen du droit d’accès minimal; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de vérification de l’exécution des fonctions du droit d’accès minimal; mécanismes de mise en œuvre des fonctions du droit d’accès minimal pour les utilisatrices et utilisateurs non privilégiés]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-06(09) et AC-06(10)</p>
</details><details><summary><h4>03.01.08 Tentatives d’ouverture de session infructueuses</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.08.odp-01"><strong>A.03.01.08.ODP[01] :</strong> définir le nombre de tentatives d’ouverture de session non valides consécutives par l’utilisatrice ou utilisateur sur une période déterminée</li>
	<li id="a.03.01.08.odp-02"><strong>A.03.01.08.ODP[02] :</strong> définir la période durant laquelle il convient de limiter le nombre de tentatives d’ouverture de session non valides consécutives par l’utilisatrice ou utilisateur</li>
	<li id="a.03.01.08.odp-03"><strong>A.03.01.08.ODP[03] :</strong> sélection d’une ou plusieurs options parmi les valeurs de paramètres suivantes : {verrouiller automatiquement le compte ou le nœud pendant <strong>&lt;A.03.01.08.ODP[04] : délai&gt;</strong>; verrouiller automatiquement le compte et le nœud jusqu’à ce qu’une administratrice ou un administrateur le libère; retarder automatiquement la prochaine invite d’ouverture de session; aviser automatiquement l’administratrice ou administrateur de système; prendre automatiquement une autre mesure}</li>
	<li id="a.03.01.08.odp-04"><strong>A.03.01.08.ODP[04] :</strong> définir la période durant laquelle il convient de verrouiller un compte ou un nœud (le cas échéant)</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.08.A :</strong> appliquer une limite de <strong>&lt;A.03.01.08.ODP[01] : nombre&gt;</strong> tentatives d’ouverture de session non valides consécutives par l’utilisatrice ou utilisateur sur une période de <strong>&lt;A.03.01.08.ODP[02] : délai&gt;</strong></li>
	<li><strong>A.03.01.08.B :</strong> appliquer <strong>&lt;A.03.01.08.ODP[03] : valeurs de paramètres sélectionnées&gt;</strong> lorsque le nombre maximal de tentatives d’ouverture de session infructueuses est dépassé</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures liées aux tentatives d’ouverture de session infructueuses; documents sur la conception du système; enregistrement de vérification du système; paramètres de configuration du système; plan de sécurité du système; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la stratégie de contrôle d’accès pour les tentatives d’ouverture de session infructueuses]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-07</p>
</details><details><summary><h4>03.01.09 Avis d’utilisation système</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.09 :</strong> afficher un message d’avis d’utilisation du système qui comprend des énoncés de protection de la vie privée et de sécurité qui sont conformes aux règles liées à l’information désignée applicables, avant d’accorder l’accès au système</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; stratégies de sécurité et de protection de la vie privée, procédures relatives aux avis d’utilisation système; approbation documentée des avis d’utilisation système; enregistrements de vérification du système; attestation des utilisatrices et utilisateurs des avis d’utilisation système; documents sur la conception du système; paramètres de configuration du système; avis d’utilisation système; plan de sécurité du système; plan de protection de la vie privée; évaluation des facteurs relatifs à la vie privée (EFVP); rapport d’évaluation des facteurs relatifs à la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information et de la protection de la vie privée; conseillères et conseillers juridiques; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre des avis d’utilisation système]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-08</p>
</details><details><summary><h4>03.01.10 Verrouillage d’appareil</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.10.odp-01"><strong>A.03.01.10.ODP[01] :</strong> sélection d’une ou plusieurs options parmi les valeurs de paramètres suivantes : {procéder au verrouillage de l’appareil après <strong>&lt;A.03.01.10.ODP[02] : délai&gt;</strong> d’inactivité; exiger que l’utilisatrice ou utilisateur procède à un verrouillage d’appareil avant de laisser le système sans surveillance}</li>
	<li id="a.03.01.10.odp-02"><strong>A.03.01.10.ODP[02] :</strong> définir le délai d’inactivité après lequel il convient de procéder à un verrouillage d’appareil (le cas échéant)</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.10.A :</strong> prévenir l’accès au système en <strong>&lt;A.03.01.10.ODP[01] : valeurs de paramètres sélectionnées&gt;</strong></li>
	<li><strong>A.03.01.10.B :</strong> préserver le verrouillage d’appareil jusqu’à ce que l’utilisatrice ou utilisateur rétablisse l’accès au moyen des procédures d’identification et d’authentification établies</li>
	<li><strong>A.03.01.10.C :</strong> masquer, au moyen d’un verrouillage d’appareil, l’information auparavant visible à l’écran en utilisant une image visible</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures liées au verrouillage de la session, à l’identification et à l’authentification; documents sur la conception du système; paramètres de configuration du système; écran d’affichage avec activation du verrouillage de session; plan de sécurité du système; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la stratégie de contrôle d’accès pour le verrouillage de session; mécanismes de verrouillage de session]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-11 et AC-11(01)</p>
</details><details><summary><h4>03.01.11 Fin de session</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.11.odp"><strong>A.03.01.11.ODP :</strong> définir les conditions ou les événements déclencheurs qui exigent l’interruption de la session</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.11 :</strong> mettre automatiquement fin à une session utilisateur après <strong>&lt;A.03.01.11.ODP : conditions ou événements déclencheurs&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures d’interruption de session; documents sur la conception du système; paramètres de configuration du système; liste des conditions ou des événements déclencheurs exigeant l’interruption de la session; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes automatisés pour mettre fin à la session utilisateur]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-12</p>
</details><details><summary><h4>03.01.12 Accès à distance</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.12.A[01] :</strong> définir les types d’accès à distance au système pouvant être autorisé</li>
	<li><strong>A.03.01.12.A[02] :</strong> établir les restrictions d’utilisation pour chaque type d’accès à distance au système pouvant être autorisé</li>
	<li><strong>A.03.01.12.A[03] :</strong> établir les exigences en matière de connexion pour chaque type d’accès à distance au système pouvant être autorisé</li>
	<li><strong>A.03.01.12.A[04] :</strong> connection requirements are established for each type of allowable remote system access</li>
	<li><strong>A.03.01.12.B :</strong> autoriser chaque type d’accès à distance au système avant d’établir une telle connexion</li>
	<li><strong>A.03.01.12.C[01] :</strong> acheminer l’accès à distance au système au moyen de points de contrôle d’accès autorisés</li>
	<li><strong>A.03.01.12.C[02] :</strong> acheminer l’accès à distance au système au moyen de points de contrôles d’accès gérés</li>
	<li><strong>A.03.01.12.D[01] :</strong> autoriser l’exécution à distance de commandes privilégiées</li>
	<li><strong>A.03.01.12.D[02] :</strong> autoriser l’accès à distance à l’information pertinente en matière de sécurité</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures liées à l’accès à distance aux systèmes; exigences en matière de configuration et de connexion pour l’accès à distance aux systèmes; plan de gestion des configurations; paramètres de configuration du système; autorisations de l’accès à distance; enregistrements de vérification du système; documents sur la conception du système; procédures liées à l’accès à distance au système; enregistrements de surveillance des systèmes; liste des points de contrôle d’accès réseau gérés; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des connexions d’accès à distance; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de surveillance et de contrôle des méthodes d’accès à distance; mécanismes d’acheminement des accès à distance au moyen de points de contrôle d’accès gérés; capacité de gestion de l’accès à distance au système]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-17, AC-17(03) et AC-17(04)</p>
</details><h4>03.01.13 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.01.14 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.01.15 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.01.16 Accès sans fil</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.16.A[01] :</strong> définir chaque type d’accès sans fil au système</li>
	<li><strong>A.03.01.16.A[02] :</strong> établir les restrictions d’utilisation pour chaque type d’accès sans fil au système</li>
	<li><strong>A.03.01.16.A[03] :</strong> établir les exigences en matière de configuration pour chaque type d’accès sans fil au système</li>
	<li><strong>A.03.01.16.A[04] :</strong> établir les exigences en matière de connexion pour chaque type d’accès sans fil au système</li>
	<li><strong>A.03.01.16.B :</strong> autoriser chaque type d’accès sans fil au système avant d’utiliser de telles connexions</li>
	<li><strong>A.03.01.16.C :</strong> désactiver les capacités de réseautage sans fil intégrées aux composants du système avant leur remise et leur déploiement</li>
	<li><strong>A.03.01.16.D[01] :</strong> protéger l’accès sans fil au système au moyen de l’authentification</li>
	<li><strong>A.03.01.16.D[02] :</strong> protéger l’accès sans fil au système au moyen du chiffrement</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures liées à l’accès sans fil aux systèmes; exigences en matière de configuration et de connexion pour l’accès sans fil aux systèmes; plan de gestion des configurations; paramètres de configuration du système; autorisations de l’accès sans fil; enregistrements de vérification du système; documents sur la conception du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des connexions d’accès sans fil; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : capacité de gestion de l’accès sans fil au système; mécanismes de mise en œuvre des mesures de protection de l’accès sans fil au système; mécanismes de gestion de la désactivation des capacités de réseautage sans fil]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-18, AC-18(01) et AC-18(03)</p>
</details><h4>03.01.17 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.01.18 Contrôle d’accès pour les appareils mobiles</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.18.A[01] :</strong> établir des restrictions d’utilisation pour les appareils mobiles</li>
	<li><strong>A.03.01.18.A[02] :</strong> établir les exigences en matière de configuration pour les appareils mobiles</li>
	<li><strong>A.03.01.18.A[03] :</strong> établir les exigences en matière de connexion pour les appareils mobiles</li>
	<li><strong>A.03.01.18.B :</strong> autoriser la connexion des appareils mobiles au système</li>
	<li><strong>A.03.01.18.C :</strong> mettre en œuvre un chiffrement complet des appareils ou un chiffrement des contenants afin de protéger la confidentialité de l’information désignée sur les appareils mobiles</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures du contrôle d’accès; procédures liées au contrôle d’accès des appareils mobiles; documents sur la conception du système; plan de gestion des configurations; paramètres de configuration du système; autorisation des connexions des appareils mobiles aux systèmes organisationnels; enregistrements de vérification du système; mécanismes de chiffrement et documents de configuration connexes; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du contrôle d’accès aux appareils mobiles; personnel utilisant des appareils mobiles pour accéder aux systèmes organisationnels; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : capacité de contrôle d’accès pour les connexions des appareils mobiles aux systèmes organisationnels; mécanismes de chiffrement pour la protection de la confidentialité de l’information désignée sur les appareils mobiles; configurations d’appareils mobiles]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-19 et AC-19(05)</p>
</details><h4>03.01.19 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.01.20 Utilisation de systèmes externes</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.01.20.odp"><strong>A.03.01.20.ODP :</strong> établir les exigences de sécurité à respecter sur les systèmes externes avant de permettre aux personnes autorisées de les utiliser ou d’y accéder</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.20.A :</strong> interdire l’utilisation des systèmes externes, à moins qu’ils ne soient explicitement autorisés</li>
	<li><strong>A.03.01.20.B :</strong> respecter les exigences de sécurité suivantes sur les systèmes externes avant de permettre aux personnes autorisées de les utiliser ou d’y accéder : <strong>&lt;A.03.01.20.ODP : exigences de sécurité&gt;</strong></li>
	<li><strong>A.03.01.20.C.01 :</strong> autoriser les personnes à utiliser des systèmes externes pour accéder au système de l’organisation ou pour traiter, stocker ou transmettre de l’information désignée après avoir vérifié que les exigences de sécurité sur les systèmes externes indiquées dans les plans de sécurité du système de l’organisation ont été respectées</li>
	<li><strong>A.03.01.20.C.02 :</strong> autoriser les personnes à utiliser des systèmes externes pour accéder au système de l’organisation ou pour traiter, stocker ou transmettre de l’information désignée après avoir conservé les ententes approuvées de connexion au système ou de traitement avec les entités organisationnelles qui hébergent les systèmes externes</li>
	<li><strong>A.03.01.20.D :</strong> restreindre l’utilisation de dispositifs de stockage portatifs contrôlés par l’organisation aux personnes autorisées sur les systèmes externes</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures d’utilisation de systèmes externes; conditions générales d’utilisation des systèmes externes; exigences de sécurité des systèmes externes; liste des types d’applications accessibles à partir de systèmes externes; paramètres de configuration du système; plan de sécurité du système; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la définition des conditions et des exigences de sécurité pour l’utilisation des systèmes externes; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre et d’application des conditions et des exigences de sécurité pour l’utilisation de systèmes externes]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-20, AC-20(01) et AC-20(02)</p>
</details><h4>03.01.21 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.01.22 Contenu accessible au public</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.01.22.A :</strong> former les personnes autorisées pour s’assurer que l’information accessible au public ne contient aucune information désignée</li>
	<li><strong>A.03.01.22.B[01] :</strong> examiner le contenu des systèmes à accès public pour relever l’information désignée</li>
	<li><strong>A.03.01.22.B[02] :</strong> supprimer l’information désignée découverte des systèmes à accès public, le cas échéant</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de contrôle d’accès; procédures pour le contenu accessible au public; liste des utilisatrices et utilisateurs autorisés à publier du contenu accessible au public sur des systèmes de l’organisation; documents ou matériel de formation; enregistrements des vérifications d’information accessible au public; enregistrements des réponses à l’information désignée découverte sur des sites Web publics; journaux de vérification du système; enregistrements de formation de sensibilisation à la sécurité; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion de l’information accessible au public publiée sur des systèmes de l’organisation; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la gestion du contenu accessible au public]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AC-22</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.2">3.2 Sensibilisation et formation</h3>

<p>Les contrôles de la famille Sensibilisation et formation concernent la sensibilisation des utilisatrices et utilisateurs à la sécurité du système.</p>

<details><summary><h4>03.02.01 Formation et sensibilisation en matière de sécurité</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.02.01.odp-01"><strong>A.03.02.01.ODP[01] :</strong> définir la fréquence à laquelle il convient de fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système après la formation initiale</li>
	<li id="a.03.02.01.odp-02"><strong>A.03.02.01.ODP[02] :</strong> définir les événements qui exigent que les utilisatrices et utilisateurs du système prennent part à une formation sur la sécurité</li>
	<li id="a.03.02.01.odp-03"><strong>A.03.02.01.ODP[03] :</strong> définir la fréquence à laquelle il convient de mettre à jour la formation sur la sécurité aux utilisatrices et utilisateurs du système</li>
	<li id="a.03.02.01.odp-04"><strong>A.03.02.01.ODP[04] :</strong> définir les événements qui exigent la mise à jour du contenu de la formation sur la sécurité</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.02.01.A.01[01] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système suivant la formation initiale des nouvelles utilisatrices et nouveaux utilisateurs</li>
	<li><strong>A.03.02.01.A.01[02] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système tous les <strong>&lt;A.03.02.01.ODP[01] : fréquence&gt;</strong> suivant la formation initiale</li>
	<li><strong>A.03.02.01.A.02 :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système lorsque des changements apportés au système l’exigent ou à la suite de <strong>&lt;A.03.02.01.ODP[02] : événements&gt;</strong></li>
	<li><strong>A.03.02.01.A.03[01] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système pour que le personnel sache reconnaître les indicateurs de menace interne</li>
	<li><strong>A.03.02.01.A.03[02] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système pour que le personnel sache signaler les indicateurs de menace interne</li>
	<li><strong>A.03.02.01.A.03[03] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système pour que le personnel sache reconnaître les indicateurs de piratage psychologique</li>
	<li><strong>A.03.02.01.A.03[04] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système pour que le personnel sache signaler les indicateurs de piratage psychologique</li>
	<li><strong>A.03.02.01.A.03[05] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système pour que le personnel sache reconnaître les indicateurs d’exploration de données dans les médias sociaux</li>
	<li><strong>A.03.02.01.A.03[06] :</strong> fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système pour que le personnel sache signaler les indicateurs d’exploration de données dans les médias sociaux</li>
	<li><strong>A.03.02.01.B[01] :</strong> mettre à jour le contenu de la formation sur la sécurité tous les <strong>&lt;A.03.02.01.ODP[03] : fréquence&gt;</strong></li>
	<li><strong>A.03.02.01.B[02] :</strong> mettre à jour le contenu de la formation sur la sécurité à la suite de <strong>&lt;A.03.02.01.ODP[04] : événements&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de sensibilisation et de formation en matière de sécurité et de protection de la vie privée; procédures de mise en œuvre de la sensibilisation et de la formation en matière de sécurité et de protection de la vie privée; codes appropriés des règlements fédéraux; programme de sensibilisation et de formation en matière de sécurité et de protection de la vie privée; matériel de sensibilisation et de formation en matière de sécurité et de protection de la vie privée; dossiers de formation; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sensibilisation et de la formation en matière de sécurité et de protection de la vie privée; personnel composé de la communauté générale d’utilisatrices et utilisateurs généraux; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de gestion de la sensibilisation et de la formation en matière de sécurité de l’information et de protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AT-02, AT-02(02) et AT-02(03)</p>
</details><details><summary><h4>03.02.02 Formation selon le rôle</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.02.02.odp-01"><strong>A.03.02.02.ODP[01] :</strong> définir la fréquence à laquelle il convient de fournir une formation basée sur les rôles en matière de sécurité et de protection de la vie privée au personnel affecté après la formation initiale</li>
	<li id="a.03.02.02.odp-02"><strong>A.03.02.02.ODP[02] :</strong> définir les événements qui exigent une formation basée sur les rôles en matière de sécurité et de protection de la vie privée</li>
	<li id="a.03.02.02.odp-03"><strong>A.03.02.02.ODP[03] :</strong> définir la fréquence à laquelle il convient de mettre à jour le contenu de la formation basée sur les rôles en matière de sécurité et de protection de la vie privée</li>
	<li id="a.03.02.02.odp-04"><strong>A.03.02.02.ODP[04] :</strong> définir les événements qui exigent la mise à jour du contenu de la formation basée sur les rôles en matière de sécurité et de protection de la vie privée</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.02.02.A.01[01] :</strong> fournir une formation basée sur les rôles en matière de sécurité et de protection de la vie privée au personnel de l’organisation avant d’autoriser l’accès au système ou à l’information désignée</li>
	<li><strong>A.03.02.02.A.01[02] :</strong> fournir une formation basée sur les rôles en matière de sécurité et de protection de la vie privée au personnel de l’organisation avant d’exécuter les tâches attribuées</li>
	<li><strong>A.03.02.02.A.01[03] :</strong> fournir une formation basée sur les rôles en matière de sécurité et de protection de la vie privée au personnel de l’organisation tous les <strong>&lt;A.03.02.02.ODP[01] : fréquence&gt;</strong> après la formation initiale</li>
	<li><strong>A.03.02.02.A.02 :</strong> fournir une formation basée sur les rôles en matière de sécurité et de protection de la vie privée au personnel de l’organisation lorsque des changements apportés au système l’exigent ou à la suite de <strong>&lt;A.03.02.02.ODP[02] : événements&gt;</strong></li>
	<li><strong>A.03.02.02.B[01] :</strong> mettre à jour le contenu de la formation basée sur les rôles en matière de sécurité et de protection de la vie privée tous les <strong>&lt;A.03.02.02.ODP[03] : fréquence&gt;</strong></li>
	<li><strong>A.03.02.02.B[02] :</strong> mettre à jour le contenu de la formation basée sur les rôles en matière de sécurité et de protection de la vie privée à la suite de <strong>&lt;A.03.02.02.ODP[04] : événements&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de sensibilisation et de formation en matière de sécurité et de protection de la vie privée; procédures pour la mise en œuvre de la formation en matière de sécurité et de protection de la vie privée; codes des règlements fédéraux; programme de formation en matière de sécurité et de protection de la vie privée; matériel de formation en matière de sécurité et de protection de la vie privée; dossiers de formation; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la formation basée sur les rôles en matière de sécurité et de protection de la vie privée; personnel à qui on a attribué des rôles et des responsabilités en matière de sécurité du système et de protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de gestion de la sensibilisation et de la formation basée sur les rôles en matière de sécurité et de protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AT-03</p>
</details><h4>03.02.03 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.3">3.3 Vérification et responsabilisation</h3>

<p>Les contrôles de la famille Vérification et responsabilisation permettent de recueillir, d’analyser et de stocker les enregistrements de vérification associés aux opérations des utilisatrices et utilisateurs réalisées sur le système.</p>

<details><summary><h4>03.03.01 Journalisation d’événements</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.03.01.odp-01"><strong>A.03.03.01.ODP[01] :</strong> définir les types d’événements sélectionnés pour la journalisation dans le système</li>
	<li id="a.03.03.01.odp-02"><strong>A.03.03.01.ODP[02] :</strong> définir la fréquence à laquelle il convient de vérifier et de mettre à jour les types d’événements sélectionnés pour la journalisation</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.01.A :</strong> préciser les types d’événements suivants pour la journalisation dans le système : <strong>&lt;A.03.03.01.ODP[01] : types d’événements&gt;</strong></li>
	<li><strong>A.03.03.01.B[01] :</strong> : vérifier les types d’événements sélectionnés pour la journalisation tous les <strong>&lt;A.03.03.01.ODP[02] : fréquence&gt;</strong></li>
	<li><strong>A.03.03.01.B[02] :</strong> mettre à jour les types d’événements sélectionnés pour la journalisation tous les <strong>&lt;A.03.03.01.ODP[02] : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures liées aux événements vérifiables; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; événements vérifiables du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la vérification et de la responsabilisation; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la vérification du système]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AU-02</p>
</details><details><summary><h4>03.03.02 Contenu des enregistrements de vérification</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.02.A.01 :</strong> générer des enregistrements de vérification qui contiennent de l’information permettant d’établir le type d’événement qui s’est produit</li>
	<li><strong>A.03.03.02.A.02 :</strong> générer des enregistrements de vérification qui contiennent de l’information permettant d’établir le moment auquel l’événement s’est produit</li>
	<li><strong>A.03.03.02.A.03 :</strong> générer des enregistrements de vérification qui contiennent de l’information permettant d’établir l’endroit où l’événement s’est produit</li>
	<li><strong>A.03.03.02.A.04 :</strong> générer des enregistrements de vérification qui contiennent de l’information permettant d’établir la source de l’événement</li>
	<li><strong>A.03.03.02.A.05 :</strong> générer des enregistrements de vérification qui contiennent de l’information permettant d’établir le résultat de l’événement</li>
	<li><strong>A.03.03.02.A.06 :</strong> générer des enregistrements de vérification qui contiennent de l’information permettant d’établir l’identité des personnes, les sujets, les objets ou les entités associés à l’événement</li>
	<li><strong>A.03.03.02.B :</strong> fournir des renseignements supplémentaires pour les enregistrements de vérification, au besoin</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures liées au contenu des enregistrements de vérification; liste des événements vérifiables définis par l’organisation; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; rapports d’incident du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la vérification et de la responsabilisation; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la vérification des événements vérifiables du système; capacité de vérification du système]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AU-03 et AU-03(01)</p>
</details><details><summary><h4>03.03.03 Génération d’enregistrements de vérification</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.03.A :</strong> générer les enregistrements de vérification pour les types d’événements sélectionnés et le contenu des enregistrements de vérification indiqué dans les exigences 03.03.01 et 03.03.02</li>
	<li><strong>A.03.03.03.B :</strong> conserver les enregistrements de vérification pendant la période correspondant à la stratégie de conservation des dossiers</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures liées à la génération des enregistrements de vérification; documents sur la conception du système; liste des événements vérifiables; enregistrements de vérification du système; stratégie et procédures de conservation des enregistrements de vérification; période de conservation des enregistrements de vérification définie par l’organisation; archives des enregistrements de vérification; paramètres de configuration du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la génération d’enregistrements de vérification; personnel responsable de la conservation des enregistrements de vérification; personnel responsable de la sécurité de l’information et de la protection de la vie privée; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la capacité de génération d’enregistrements de vérification]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AU-11 et AU-12</p>
</details><details><summary><h4>03.03.04 Intervention en cas d’échec du processus de journalisation des données de vérification</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.03.04.odp-01"><strong>A.03.03.04.ODP[01] :</strong> définir le délai pendant lequel il convient d’envoyer des alertes au personnel ou aux rôles de l’organisation en cas d’échec d’un processus de journalisation des données de vérification</li>
	<li id="a.03.03.04.odp-02"><strong>A.03.03.04.ODP[02] :</strong> définir les mesures additionnelles à prendre en cas d’échec d’un processus de journalisation des données de vérification</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.04.A :</strong> alerter le personnel ou les rôles de l’organisation en cas d’échec d’un processus de journalisation des données de vérification dans les <strong>&lt;A.03.03.04.ODP[01] : délai&gt;</strong></li>
	<li><strong>A.03.03.04.B :</strong> prendre les mesures additionnelles suivantes : <strong>&lt;A.03.03.04.ODP[02] : mesures additionnelles&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures d’intervention advenant l’échec de la vérification; documents de conception du système; paramètres de configuration du système; liste des membres du personnel à informer advenant l’échec du traitement de la vérification; enregistrements de vérification du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la vérification et de la responsabilisation; personnel responsable de la sécurité de l’information et de la protection de la vie privée; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de l’intervention advenant l’échec de la vérification]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AU-05</p>
</details><details><summary><h4>03.03.05 Examen, analyse et production de rapports liés aux enregistrements de vérification</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.03.05.odp"><strong>A.03.03.05.ODP :</strong> définir la fréquence à laquelle il convient d’examiner et d’analyser les enregistrements de vérification du système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.05.A :</strong> vérifier et analyser les enregistrements de vérification du système tous les <strong>&lt;A.03.03.05.ODP : fréquence&gt;</strong> afin de repérer les indications et les répercussions potentielles d’activités inappropriées ou inhabituelles</li>
	<li><strong>A.03.03.05.B :</strong> signaler les résultats au personnel ou aux rôles définis de l’organisation</li>
	<li><strong>A.03.03.05.C[01] :</strong> analyser les enregistrements de vérification provenant de différents référentiels afin d’établir une connaissance de la situation à l’échelle de l’organisation</li>
	<li><strong>A.03.03.05.C[02] :</strong> mettre en corrélation les enregistrements de vérification provenant de différents référentiels afin d’établir une connaissance de la situation à l’échelle de l’organisation</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures liées à l’examen, à l’analyse et aux rapports des enregistrements de vérification; rapports sur les résultats des enregistrements de vérification; enregistrements sur les mesures prises suivant l’examen et l’analyse des enregistrements de vérification; enregistrements de vérification du système tirés de différents référentiels; plan de sécurité du système; plan de protection de la vie privée; paramètres de configuration du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’examen, de l’analyse et de la production de rapports liés aux enregistrements de vérification; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes prenant en charge l’analyse et la mise en corrélation des enregistrements de vérification]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AU-06 et AU-06(03)</p>
</details><details><summary><h4>03.03.06 Réduction des enregistrements de vérification et génération de rapports</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.06.A[01] :</strong> mettre en œuvre des capacités de réduction des enregistrements de vérification et de génération de rapports pour soutenir l’examen des enregistrements de vérification</li>
	<li><strong>A.03.03.06.A[02] :</strong> mettre en œuvre des capacités de réduction des enregistrements de vérification et de génération de rapports pour soutenir l’analyse des enregistrements de vérification</li>
	<li><strong>A.03.03.06.A[03] :</strong> mettre en œuvre des capacités de réduction des enregistrements de vérification et de génération de rapports pour répondre aux exigences en matière de production de rapports</li>
	<li><strong>A.03.03.06.A[04] :</strong> mettre en œuvre des capacités de réduction des enregistrements de vérification et de génération de rapports pour soutenir les enquêtes après coup sur les incidents</li>
	<li><strong>A.03.03.06.B[01] :</strong> conserver le contenu original et la chronologie des enregistrements de vérification</li>
	<li><strong>A.03.03.06.B[02] :</strong> conserver le classement chronologique original des enregistrements de vérification</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures liées à la réduction des enregistrements de vérification et à la génération de rapports; outils de réduction, d’examen et d’analyse des enregistrements de vérification et de génération de rapports; enregistrements de vérification du système; documents sur la conception du système; paramètres de configuration du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la réduction des enregistrements de vérification et de la génération de rapports; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge de la capacité de réduction des enregistrements de vérification et de génération de rapports]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AU-07</p>
</details><details><summary><h4>03.03.07 Horodatage</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.03.07.odp"><strong>A.03.03.07.ODP :</strong> définir la granularité de mesure du temps pour l’horodatage des enregistrements de vérification</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.07.A :</strong> utiliser les horloges internes du système pour horodater les enregistrements de vérification</li>
	<li><strong>A.03.03.07.B[01] :</strong> consigner l’horodatage des enregistrements de vérification correspondant à <strong>&lt;A.03.03.07.ODP : granularité de la mesure du temps&gt;</strong></li>
	<li><strong>A.03.03.07.B[02] :</strong> consigner l’horodatage des enregistrements de vérification utilisant le temps universel coordonné (UTC pour Coordinated Universal Time), un décalage fixe par rapport à l’<abbr title="temps universel coordonné">UTC</abbr> correspondant à l’heure locale, ou encore en incluant le décalage local dans les données d’horodatage</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures pour la génération de l’horodatage; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la génération de l’horodatage]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : AU-08</p>
</details><details><summary><h4>03.03.08 Protection de l’information de vérification</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.03.08.A[01] :</strong> protéger l’information de vérification contre les accès non autorisés, les modifications et les suppressions</li>
	<li><strong>A.03.03.08.A[02] :</strong> protéger les outils de journalisation des enregistrements de vérification contre les accès non autorisés, les modifications et les suppressions</li>
	<li><strong>A.03.03.08.B :</strong> autoriser l’accès pour la gestion de la fonctionnalité de journalisation des données de vérification uniquement à un sous-ensemble d’utilisatrices et utilisateurs ou de rôles privilégiés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de vérification et de responsabilisation; procédures de protection de l’information de vérification; paramètres de configuration du système; enregistrements de vérification du système; outils de vérification; liste générée par le système des utilisatrices ou utilisateurs privilégiés ayant accès à la gestion de la fonctionnalité de vérification; autorisations d’accès; liste de contrôle d’accès; documents sur la conception du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la vérification et de la responsabilisation; personnel responsable de la sécurité de l’information et de la protection de la vie privée; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de mise en œuvre de la protection de l’information de vérification; mécanismes de gestion de l’accès à la fonctionnalité de vérification]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AU-09 et AU-09(04)</p>
</details><h4>03.03.09 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.4">3.4 Gestion des configurations</h3>

<p>Les contrôles de la famille Gestion des configurations appuient la gestion et le contrôle de tous les composants du système, comme le matériel, les logiciels et les éléments de configuration.</p>

<details><summary><h4>03.04.01 Configuration de référence</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.04.01.odp"><strong>A.03.04.01.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour la configuration de référence du système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.01.A[01] :</strong> élaborer une configuration de référence du système</li>
	<li><strong>A.03.04.01.A[02] :</strong> tenir à jour la configuration de référence du système dans le cadre du contrôle des configurations</li>
	<li><strong>A.03.04.01.B[01] :</strong> passer en revue la configuration de référence du système tous les <strong>&lt;A.03.04.01.ODP[01] : fréquence&gt;</strong></li>
	<li><strong>A.03.04.01.B[02] :</strong> mettre à jour la configuration de référence du système tous les <strong>&lt;A.03.04.01.ODP[01] : fréquence&gt;</strong></li>
	<li><strong>A.03.04.01.B[03] :</strong> examiner la configuration de référence du système lorsque des composants de systèmes sont installés ou modifiés</li>
	<li><strong>A.03.04.01.B[04] :</strong> mettre à jour la configuration de référence du système lorsque des composants de systèmes sont installés ou modifiés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées à la configuration de référence du système; plan de gestion des configurations; documents relatifs à l’architecture d’entreprise; documents sur la conception du système; documents sur l’architecture du système; paramètres de configuration du système; inventaire des composants du système; enregistrements de contrôle des changements; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des configurations; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus de gestion des configurations de référence; mécanismes de prise en charge du contrôle des configurations de référence]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-02</p>
</details><details><summary><h4>03.04.02 Paramètres de configuration</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.04.02.odp"><strong>A.03.04.02.ODP :</strong> définir les paramètres de configuration pour le système qui cadrent avec le mode le plus rigoureux sur le plan des exigences opérationnelles</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.02.A[01] :</strong> établir et documenter les paramètres de configuration suivants pour le système qui cadrent avec le mode le plus rigoureux sur le plan des exigences opérationnelles : <strong>&lt;A.03.04.02.ODP : paramètres de configuration&gt;</strong></li>
	<li><strong>A.03.04.02.A[02] :</strong> mettre en œuvre les paramètres de configuration suivants pour le système : <strong>&lt;A.03.04.02.ODP : paramètres de configuration&gt;</strong></li>
	<li><strong>A.03.04.02.B[01] :</strong> déterminer et documenter tout écart en ce qui a trait aux paramètres de configuration établis</li>
	<li><strong>A.03.04.02.B[02] :</strong> approuver tout écart en ce qui a trait aux paramètres de configuration établis</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées aux paramètres de configuration des systèmes; plan de gestion des configurations; documents sur la conception du système; paramètres de configuration du système; listes de vérification des configurations sécurisées communes; inventaire des composants du système; écarts approuvés par rapport aux paramètres de configuration établis avec preuves connexes; enregistrements de contrôle des changements; permissions de traitement et de conservation des données du système; enregistrements de vérification du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des configurations liées à la sécurité; personnel responsable de la gestion des configurations liées à la protection de la vie privée; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus pour la gestion des paramètres de configuration; mécanisme de mise en œuvre, de surveillance ou de contrôle des paramètres de configuration du système; mécanismes permettant d’établir ou de documenter les écarts par rapport aux paramètres de configuration établis]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-06</p>
</details><details><summary><h4>03.04.03 Contrôle des changements de configuration</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.03.A :</strong> définir les types de changements apportés au système qui sont contrôlés par la configuration</li>
	<li><strong>A.03.04.03.B[01] :</strong> examiner les changements proposés au système qui sont contrôlés par la configuration en tenant compte explicitement des répercussions sur la sécurité</li>
	<li><strong>A.03.04.03.B[02] :</strong> approuver ou refuser les changements proposés au système qui sont contrôlés par la configuration en tenant compte explicitement des répercussions sur la sécurité</li>
	<li><strong>A.03.04.03.C[01] :</strong> mettre en œuvre les changements approuvés au système qui sont contrôlés par la configuration</li>
	<li><strong>A.03.04.03.C[02] :</strong> documenter les changements approuvés au système qui sont contrôlés par la configuration</li>
	<li><strong>A.03.04.03.D[01] :</strong> surveiller les activités associées aux changements contrôlés par la configuration visant le système</li>
	<li><strong>A.03.04.03.D[02] :</strong> examiner les activités associées aux changements contrôlés par la configuration visant le système</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées au contrôle des changements de configuration du système; plan de gestion des configurations; documents sur l’architecture du système; paramètres de configuration; enregistrements de contrôle des changements; enregistrements de vérification du système; rapports sur l’examen et la vérification du contrôle des changements; ordres du jour, procès-verbaux et documents liés aux réunions de supervision du contrôle des changements de configuration; plan de sécurité du système; plan de protection de la vie privée; <abbr title="évaluation des facteurs relatifs à la vie privée">EFVP</abbr>; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du contrôle des changements de configuration; personnel responsable de la sécurité de l’information et de la protection de la vie privée; membres du comité de contrôle des changements ou de comités semblables; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus de contrôle des changements de configuration; mécanismes de mise en œuvre du contrôle des changements de configuration]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-03</p>
</details><details><summary><h4>03.04.04 Analyses des répercussions</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.04.A[01] :</strong> analyser les changements visant le système pour déterminer les répercussions possibles sur la sécurité avant leur mise en œuvre</li>
	<li><strong>A.03.04.04.A[02] :</strong> analyser les changements visant le système pour déterminer les répercussions possibles sur la protection de la vie privée avant leur mise en œuvre</li>
	<li><strong>A.03.04.04.B :</strong> s’assurer que les exigences de sécurité du système continueront d’être satisfaites après la mise en œuvre des changements</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures pour l’analyse des répercussions sur la sécurité des changements visant le système; plan de gestion des configurations; documents sur l’analyse des répercussions sur la sécurité; documents sur l’analyse des répercussions sur la protection de la vie privée; <abbr title="évaluation des facteurs relatifs à la vie privée">EFVP</abbr>; documents sur l’évaluation des risques d’atteinte à la vie privée; documents sur la conception du système; outils et résultats d’analyse; enregistrements de contrôle des changements; enregistrements de vérification du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’analyse des répercussions sur la sécurité; personnel responsable de l’analyse des répercussions sur la protection de la vie privée; personnel responsable de la sécurité de l’information et de la protection de la vie privée; membres du comité de contrôle des changements; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus d’analyse des répercussions sur la sécurité; processus d’analyse des répercussions sur la protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-04 et CM-04(02)</p>
</details><details><summary><h4>03.04.05 Restrictions d’accès associées aux changements</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.05[01] :</strong> définir et documenter les restrictions d’accès physiques associées aux changements apportés au système</li>
	<li><strong>A.03.04.05[02] :</strong> approuver les restrictions d’accès physiques associées aux changements apportés au système</li>
	<li><strong>A.03.04.05[03] :</strong> appliquer les restrictions d’accès physiques associées aux changements apportés au système</li>
	<li><strong>A.03.04.05[04] :</strong> définir et documenter les restrictions d’accès logiques associées aux changements apportés au système</li>
	<li><strong>A.03.04.05[05] :</strong> approuver les restrictions d’accès logiques associées aux changements apportés au système</li>
	<li><strong>A.03.04.05[06] :</strong> appliquer les restrictions d’accès logiques associées aux changements apportés au système</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées aux restrictions d’accès aux changements apportés au système; plan de gestion des configurations; documents sur la conception du système; documents sur l’architecture du système; paramètres de configuration du système; approbations d’accès logiques; approbations d’accès physiques; justificatifs d’accès; enregistrements de contrôle des changements; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du contrôle d’accès logique; personnel responsable du contrôle d’accès physique; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus de gestion des restrictions d’accès aux changements apportés au système; mécanismes pour le soutien, la mise en œuvre ou l’application des restrictions d’accès associées aux changements apportés au système]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-05</p>
</details><details><summary><h4>03.04.06 Fonctionnalité minimale</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.04.06.odp-01"><strong>A.03.04.06.ODP[01] :</strong> définir les fonctions à interdire ou à restreindre</li>
	<li id="a.03.04.06.odp-02"><strong>A.03.04.06.ODP[02] :</strong> définir les ports à interdire ou à restreindre</li>
	<li id="a.03.04.06.odp-03"><strong>A.03.04.06.ODP[03] :</strong> définir les protocoles à interdire ou à restreindre</li>
	<li id="a.03.04.06.odp-04"><strong>A.03.04.06.ODP[04] :</strong> définir les connexions à interdire ou à restreindre</li>
	<li id="a.03.04.06.odp-05"><strong>A.03.04.06.ODP[05] :</strong> définir les services à interdire ou à restreindre</li>
	<li id="a.03.04.06.odp-06"><strong>A.03.04.06.ODP[06] :</strong> définir la fréquence à laquelle il convient d’examiner le système afin d’établir les fonctions, les ports, les protocoles, les connexions et les services non nécessaires ou non sécurisés</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.06.A :</strong> configurer le système afin qu’il fournisse uniquement les capacités essentielles à la mission</li>
	<li><strong>A.03.04.06.B[01] :</strong> interdire ou restreindre l’utilisation des fonctions suivantes : <strong>&lt;A.03.04.06.ODP[01] : fonctions&gt;</strong></li>
	<li><strong>A.03.04.06.B[02] :</strong> interdire ou restreindre l’utilisation des ports suivants : <strong>&lt;A.03.04.06.ODP[02] : ports&gt;</strong></li>
	<li><strong>A.03.04.06.B[03] :</strong> interdire ou restreindre l’utilisation des protocoles suivants : <strong>&lt;A.03.04.06.ODP[03] : protocoles&gt;</strong></li>
	<li><strong>A.03.04.06.B[04] :</strong> interdire ou restreindre l’utilisation des connexions suivantes : <strong>&lt;A.03.04.06.ODP[04] : connexions&gt;</strong></li>
	<li><strong>A.03.04.06.B[05] :</strong> interdire ou restreindre l’utilisation des services suivants : <strong>&lt;A.03.04.06.ODP[05] : services&gt;</strong></li>
	<li><strong>A.03.04.06.C :</strong> examiner le système tous les <strong>&lt;A.03.04.06.ODP[06] : fréquence&gt;</strong> afin d’établir les fonctions, les ports, les protocoles, les connexions et les services non nécessaires ou non sécurisés</li>
	<li><strong>A.03.04.06.D :</strong> désactiver ou retirer les fonctions, les ports, les protocoles, les connexions et les services non nécessaires ou non sécurisés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées au principe de fonctionnalité minimale dans le système; plan de gestion des configurations; documents sur la conception du système; paramètres de configuration du système; inventaire des composants du système; listes de vérification des configurations sécurisées communes; examens documentés des fonctions, des ports, des protocoles et des services; enregistrements de contrôle des changements; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des configurations; personnel responsable de l’examen des fonctions, des ports, des protocoles et des services; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus pour l’interdiction ou la restriction des fonctions, des ports, des protocoles et des services; processus d’examen ou de désactivation des fonctions, des ports, des protocoles et des services; mécanismes pour la mise en œuvre de l’examen et de la désactivation des fonctions, des ports, des protocoles et des services; mécanismes pour la mise en œuvre des restrictions ou de l’interdiction des fonctions, des ports, des protocoles et des services]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : CM-07 et CM-07(01)</p>
</details><h4>03.04.07 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.04.08 Logiciels autorisés − Autorisation par exception</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.04.08.odp"><strong>A.03.04.08.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour la liste des programmes informatiques autorisés</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.08.A :</strong> identifier les programmes informatiques pouvant être exécutés sur le système</li>
	<li><strong>A.03.04.08.B :</strong> mettre en œuvre une stratégie de refus par défaut, autorisation par exception pour l’exécution des programmes informatiques autorisés sur le système</li>
	<li><strong>A.03.04.08.C :</strong> passer en revue et mettre à jour la liste des programmes informatiques autorisés tous les <strong>&lt;A.03.04.08.ODP : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées au principe de fonctionnalité minimale dans le système; plan de gestion des configurations; documents sur la conception du système; paramètres de configuration du système; liste des programmes informatiques pouvant être exécutés sur le système; inventaire des composants du système; enregistrements associés à l’examen et à la mise à jour de la liste des programmes informatiques autorisés; listes de vérification des configurations sécurisées communes; enregistrements de contrôle des changements; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’identification des logiciels pouvant être exécutés sur le système; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus lié à l’identification, à l’examen et à la mise à jour des programmes pouvant être exécutés sur le système; processus lié à la mise en œuvre de la stratégie relative aux logiciels autorisés; mécanismes de prise en charge ou de mise en œuvre de la stratégie relative aux logiciels autorisés]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-07(05)</p>
</details><h4>03.04.09 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.04.10 03.04.10 Inventaire des composants du système</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.04.10.odp"><strong>A.03.04.10.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour l’inventaire des composants du système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.10.A :</strong> élaborer et documenter un inventaire des composants du système</li>
	<li><strong>A.03.04.10.B[01] :</strong> passer en revue l’inventaire des composants du système tous les <strong>&lt;A.03.04.10.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.04.10.B[02] :</strong> mettre à jour l’inventaire des composants du système tous les <strong>&lt;A.03.04.10.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.04.10.C[01] :</strong> faire de la mise à jour de l’inventaire des composants du système une étape dans l’installation des composants</li>
	<li><strong>A.03.04.10.C[02] :</strong> faire de la mise à jour de l’inventaire des composants du système une étape dans le retrait des composants</li>
	<li><strong>A.03.04.10.C[03] :</strong> faire de la mise à jour de l’inventaire des composants du système une étape dans la mise à jour du système</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; procédures liées à l’inventaire des composants du système; plan de gestion des configurations; documents sur la conception du système; inventaire des composants du système; enregistrements d’examen et de mise à jour de l’inventaire; enregistrements d’installation des composants; enregistrements de contrôle des changements; enregistrements de retrait des composants; enregistrements de changements apportés au système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion de l’inventaire des composants; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus lié à la gestion de l’inventaire des composants du système; mécanismes de prise en charge ou de mise en œuvre de l’inventaire des composants du système; processus liés à la mise à jour de l’inventaire des composants du système; mécanismes de prise en charge ou de mise en œuvre des mises à jour de l’inventaire des composants du système]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : CM-08 et CM-08(01)</p>
</details><details><summary><h4>03.04.11 Localisation de l’information</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.11.A[01] :</strong> établir et consigner la localisation de l’information désignée</li>
	<li><strong>A.03.04.11.A[02] :</strong> établir et documenter les composants du système sur lesquels l’information désignée est traitée</li>
	<li><strong>A.03.04.11.A[03] :</strong> établir et documenter les composants du système sur lesquels l’information désignée est stockée</li>
	<li><strong>A.03.04.11.B[01] :</strong> consigner les changements de la localisation du système ou des composants du système où l’information désignée est traitée</li>
	<li><strong>A.03.04.11.B[02] :</strong> consigner les changements de la localisation du système ou des composants du système où l’information désignée est stockée</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; plan de gestion des configurations; procédures liées à l’identification et à la documentation de la localisation de l’information; enregistrements de vérification du système; documents sur l’architecture; documents sur la conception du système; catégorisation de la sécurité de l’information; documents sur l’inventaire des renseignements personnels; documents sur le mappage des données; enregistrements de vérification; liste des utilisatrices et utilisateurs ayant accès au système et aux composants du système; enregistrements de contrôle des changements; inventaire des composants du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion de la localisation de l’information et des accès des utilisatrices et utilisateurs; personnel responsable de l’exploitation, de l’utilisation ou de la maintenance du système; personnel responsable de la sécurité de l’information et de la protection de la vie privée; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus régissant la localisation de l’information; mécanismes liés à l’application des stratégies et des méthodes relatives à l’administration de la localisation de l’information]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-12</p>
</details><details><summary><h4>03.04.12 Configuration des systèmes et des composants pour des zones à risque élevé</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.04.12.odp-01"><strong>A.03.04.12.ODP[01] :</strong> définir les configurations des systèmes ou des composants de système à remettre aux personnes qui se rendent dans des endroits à risque élevé</li>
	<li id="a.03.04.12.odp-02"><strong>A.03.04.12.ODP[02] :</strong> définir les exigences en matière de sécurité à appliquer aux systèmes ou aux composants de système lorsque les personnes reviennent de voyage</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.04.12.A :</strong> remettre des systèmes ou des composants de systèmes dotés des configurations suivantes aux personnes qui voyagent dans des lieux à risque élevé : <strong>&lt;A.03.04.12.ODP[01] : configurations&gt;</strong></li>
	<li><strong>A.03.04.12.B :</strong> appliquer les exigences en matière de sécurité suivantes au système ou aux composants de système lorsque les personnes reviennent de voyage : <strong>&lt;A.03.04.12.ODP[02] : exigences de sécurité&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de gestion des configurations; plan de gestion des configurations; procédures liées à la configuration de référence du système; procédures liées à l’installation et à la mise à niveau du système; inventaire des composants du système; installation ou mise à niveau des composants du système et enregistrements connexes; enregistrements de l’examen et de la mise à jour de la configuration de référence du système; paramètres de configuration du système; documents sur l’architecture du système; enregistrements de contrôle des changements; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des configurations; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la gestion des configurations de référence]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CM-02(07)</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.5">3.5 Identification et authentification</h3>

<p>Les contrôles de la famille Identification et authentification appuient l’identification unique des utilisatrices et utilisateurs, des processus agissant au nom des utilisatrices et utilisateurs et des dispositifs. Ils appuient également l’authentification ou la vérification des identités des utilisatrices et utilisateurs, des processus et des dispositifs comme condition préalable pour accorder l’accès aux systèmes organisationnels.</p>

<details><summary><h4>03.05.01 Identification, authentification et réauthentification des utilisatrices et utilisateurs</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.05.01.odp"><strong>A.03.05.01.ODP :</strong> définir les circonstances ou les situations exigeant une réauthentification</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.01.A[01] :</strong> identifier les utilisatrices et utilisateurs du système de façon unique</li>
	<li><strong>A.03.05.01.A[02] :</strong> authentifier les utilisatrices et utilisateurs du système</li>
	<li><strong>A.03.05.01.A[03] :</strong> identifier de façon unique et authentifier les utilisatrices et utilisateurs du système, puis les associer aux processus agissant en leur nom</li>
	<li><strong>A.03.05.01.B :</strong> réauthentifier les utilisatrices et utilisateurs lorsque <strong>&lt;A.03.05.01.ODP : circonstances ou situations&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; liste des circonstances ou situations exigeant une réauthentification; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; liste des comptes du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’identification et de l’authentification; personnel responsable de l’exploitation du système; personnel responsable de la gestion des comptes; développeuses et développeurs de système; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus pour l’identification de façon unique et l’authentification des utilisatrices et utilisateurs; mécanismes de prise en charge ou de mise en œuvre des capacités d’identification et d’authentification]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : IA-02 et IA-11</p>
</details><details><summary><h4>03.05.02 Identification et authentification des dispositifs</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.05.02.odp"><strong>A.03.05.02.ODP :</strong> définir les dispositifs ou les types de dispositifs à identifier de façon unique et à authentifier avant d’établir une connexion</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.02.[01] :</strong> définir les <strong>&lt;A.03.05.02.ODP : dispositifs ou types de dispositifs&gt;</strong> de façon unique avant d’établir une connexion au système</li>
	<li><strong>A.03.05.02.[02] :</strong> authentifier les <strong>&lt;A.03.05.02.ODP : dispositifs ou types de dispositifs&gt;</strong> avant d’établir une connexion au système</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; procédures d’identification et d’authentification des dispositifs; documents sur la conception du système; liste des dispositifs exigeant une identification unique et une authentification; rapports sur la connexion des dispositifs; paramètres de configuration du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’identification et de l’authentification des dispositifs; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre des capacités d’identification et d’authentification des dispositifs]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IA-03</p>
</details><details><summary><h4>03.05.03 Authentification multifacteur</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.03[01] :</strong>appliquer des mécanismes d’<abbr title="authentification multifacteur">AMF</abbr> robustes pour l’accès à des comptes privilégiés</li>
	<li><strong>A.03.05.03[02] :</strong> appliquer des mécanismes d’<abbr title="authentification multifacteur">AMF</abbr> robustes pour l’accès à des comptes non privilégiés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; documents sur la conception du système; liste des comptes du système; paramètres de configuration du système; comptes de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’exploitation du système; personnel responsable de la gestion des comptes; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre d’une capacité d’<abbr title="authentification multifacteur">AMF</abbr>]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : IA-02(01) et IA-02(02)</p>
</details><details><summary><h4>03.05.04 Authentification résistant à la réinsertion</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.04[01] :</strong> mettre en œuvre des mécanismes d’authentification résistant à la réinsertion pour l’accès aux comptes privilégiés</li>
	<li><strong>A.03.05.04[02] :</strong> mettre en œuvre des mécanismes d’authentification résistant à la réinsertion pour l’accès aux comptes non privilégiés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; documents sur la conception du système; enregistrements de vérification du système; paramètres de configuration du système; liste des comptes privilégiés; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’exploitation du système; personnel responsable de la gestion des comptes; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre des capacités d’identification et d’authentification; mécanismes de prise en charge ou de mise en œuvre de la résistance à la réinsertion]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IA-02(08)</p>
</details><details><summary><h4>03.05.05 Gestion des identifiants</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.05.05.odp-01"><strong>A.03.05.05.ODP[01] :</strong> définir le délai après lequel il convient de prévenir la réutilisation d’identifiant</li>
	<li id="a.03.05.05.odp-02"><strong>A.03.05.05.ODP[02] :</strong> définir les caractéristiques utilisées pour identifier le statut d’une personne</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.05.A :</strong> recevoir une autorisation du personnel ou des rôles de l’organisation pour attribuer un identifiant à une personne, à un groupe, à un rôle, à un service ou à un dispositif</li>
	<li><strong>A.03.05.05.B[01] :</strong> sélectionner un identifiant qui identifie une personne, un groupe, un rôle, un service ou un dispositif</li>
	<li><strong>A.03.05.05.B[02] :</strong> attribuer un identifiant qui identifie une personne, un groupe, un rôle, un service ou un dispositif</li>
	<li><strong>A.03.05.05.C :</strong> prévenir la réutilisation d’identifiant pendant <strong>&lt;A.03.05.05.ODP[01] : délai&gt;</strong> is prevented</li>
	<li><strong>A.03.05.05.D :</strong> gérer les identifiants personnels en identifiant de façon unique chaque personne à titre de <strong>&lt;A.03.05.05.ODP[02] : caractéristique&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; procédures liées à la gestion des identifiants; procédures liées à la gestion des comptes; documents sur la conception du système; liste des comptes du système; liste des caractéristiques déterminant le statut de la personne; paramètres de configuration du système; liste des identifiants générée par les dispositifs de contrôle de l’accès physique; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des identifiants; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de la gestion des identifiants]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : IA-04 et IA-04(04)</p>
</details><h4>03.05.06 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.05.07 Gestion des mots de passe</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.05.07.odp-01"><strong>A.03.05.07.ODP[01] :</strong> définir la fréquence à laquelle il convient de mettre à jour la liste des mots de passe couramment utilisés, attendus ou compromis</li>
	<li id="a.03.05.07.odp-02"><strong>A.03.05.07.ODP[02] :</strong> définir la composition des mots de passe et les règles de complexité</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.07.A[01] :</strong> a créer une liste des mots de passe couramment utilisés, attendus ou compromis</li>
	<li><strong>A.03.05.07.A[02] :</strong> mettre à jour une liste des mots de passe couramment utilisés, attendus ou compromis tous les <strong>&lt;A.03.05.07.ODP[01] : fréquence&gt;</strong></li>
	<li><strong>A.03.05.07.A[03] :</strong> mettre à jour une liste des mots de passe couramment utilisés, attendus ou compromis lorsque l’on soupçonne que les mots de passe de l’organisation ont été compromis</li>
	<li><strong>A.03.05.07.B :</strong> vérifier que les mots de passe ne figurent pas sur la liste des mots de passe couramment utilisés, attendus ou compris lorsque les utilisatrices et utilisateurs créent ou mettent à jour des mots de passe</li>
	<li><strong>A.03.05.07.C :</strong> transmettre les mots de passe uniquement par des canaux protégés par chiffrement</li>
	<li><strong>A.03.05.07.D :</strong> stocker les mots de passe sous forme chiffrée</li>
	<li><strong>A.03.05.07.E :</strong> sélectionner un nouveau mot de passe lors de la première utilisation à la suite d’une récupération de compte</li>
	<li><strong>A.03.05.07.F :</strong> appliquer aux mots de passe les règles de composition et de complexité suivantes : <strong>&lt;A.03.05.07.ODP[02] : règles&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; stratégie de mot de passe; procédures liées à la gestion des authentifiants; documents sur la conception du système; paramètres de configuration du système; configurations des mots de passe; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des authentifiants; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre d’une capacité de gestion des authentifiants basée sur mot de passe]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IA-05(01)</p>
</details><h4>03.05.08 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.05.09 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.05.10 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.05.11 Réinjection d’authentification</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.11 :</strong> obscurcir les réinjections d’information durant le processus d’authentification</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; procédures liées à la réinjection d’authentification; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de l’obscurcissement des réinjections d’information durant le processus d’authentification]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IA-06</p>
</details><details><summary><h4>03.05.12 Gestion des authentifiants</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.05.12.odp-01"><strong>A.03.05.12.ODP[01] :</strong> définir la fréquence à laquelle il convient de changer ou d’actualiser les authentifiants</li>
	<li id="a.03.05.12.odp-02"><strong>A.03.05.12.ODP[02] :</strong> définir les événements qui déclenchent le changement ou l’actualisation des authentifiants</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.05.12.A :</strong> vérifier, au moment de la distribution initiale d’un authentifiant, l’identité de l’utilisatrice ou utilisateur, du groupe, du rôle, du service ou du dispositif recevant l’authentifiant</li>
	<li><strong>A.03.05.12.B :</strong> établir le contenu de l’authentifiant initial pour les authentifiants émis par l’organisation</li>
	<li><strong>A.03.05.12.C[01] :</strong> établir des procédures administratives pour la distribution initiale des authentifiants</li>
	<li><strong>A.03.05.12.C[02] :</strong> établir des procédures administratives en cas de perte, de compromission ou de corruption des authentifiants</li>
	<li><strong>A.03.05.12.C[03] :</strong> établir des procédures administratives en cas de révocation des authentifiants</li>
	<li><strong>A.03.05.12.C[04] :</strong> mettre en œuvre des procédures administratives pour la distribution initiale des authentifiants</li>
	<li><strong>A.03.05.12.C[05] :</strong> mettre en œuvre des procédures administratives en cas de perte, de compromission ou de corruption des authentifiants</li>
	<li><strong>A.03.05.12.C[06] :</strong> mettre en place des procédures administratives en cas de révocation des authentifiants</li>
	<li><strong>A.03.05.12.D :</strong> changer les authentifiants par défaut lors de la première utilisation</li>
	<li><strong>A.03.05.12.E :</strong> changer ou actualiser les authentifiants tous les <strong>&lt;A.03.05.12.ODP[01] : fréquence&gt;</strong> ou lorsque les événements suivants se produisent :<strong>&lt;A.03.05.12.ODP[02] : événements&gt;</strong></li>
	<li><strong>A.03.05.12.F[01] :</strong> protéger le contenu des authentifiants contre les divulgations non autorisées</li>
	<li><strong>A.03.05.12.F[02] :</strong> protéger le contenu des authentifiants contre les modifications non autorisées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’identification et d’authentification; procédures liées à la gestion des authentifiants; paramètres de configuration du système; liste des types d’authentifiants du système; documents sur la conception du système; enregistrements de vérification du système; enregistrements de contrôle des changements associés à la gestion des authentifiants du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des authentifiants; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de la capacité de gestion des authentifiants]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IA-05</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.6">3.6 Intervention en cas d’incident</h3>

<p>Les contrôles de la famille Intervention en cas d’incident appuient l’établissement de capacités de traitement d’incident opérationnel pour les systèmes organisationnels, y compris :</p>

<ul><li>la préparation adéquate;</li>
	<li>la surveillance;</li>
	<li>la détection;</li>
	<li>l’analyse;</li>
	<li>le confinement;</li>
	<li>la reprise;</li>
	<li>l’intervention.</li>
</ul><p>Les incidents sont surveillés, documentés et signalés aux autorités et aux responsables organisationnels appropriés.</p>

<details><summary><h4>03.06.01 Traitement des incidents</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.06.01[01] :</strong> mettre en œuvre des capacités de traitement pour les incidents qui sont alignées sur le plan d’interventions en cas d’incident</li>
	<li><strong>A.03.06.01[02] :</strong> inclure les activités de préparation dans les capacités de traitement pour les incidents</li>
	<li><strong>A.03.06.01[03] :</strong> inclure les activités de détection et d’analyse dans les capacités de traitement pour les incidents</li>
	<li><strong>A.03.06.01[04] :</strong> inclure les activités de confinement dans les capacités de traitement pour les incidents</li>
	<li><strong>A.03.06.01[05] :</strong> inclure les activités d’éradication dans les capacités de traitement pour les incidents</li>
	<li><strong>A.03.06.01[06] :</strong> inclure les activités de reprise dans les capacités de traitement pour les incidents</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédure d’intervention en cas d’incident; politique et procédures de planification d’urgence; procédures liées au traitement des incidents; procédures liées à la planification des interventions en cas d’incident; plan d’intervention en cas d’incident; planification d’urgence; enregistrements des examens et des approbations du plan d’intervention en cas d’incident; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du traitement des incidents; personnel responsable de la planification des interventions en cas d’incident; personnel responsable de la planification d’urgence; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : capacités de traitement des incidents pour l’organisation; plan d’intervention en cas d’incident]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IR-04</p>
</details><details><summary><h4>03.06.02 Surveillance des incidents, signalement des incidents et assistance en cas d’incident</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.06.02.odp-01"><strong>A.03.06.02.ODP[01] :</strong> définir le délai après lequel les incidents suspects doivent être signalés à l’équipe d’intervention en cas d’incident de l’organisation</li>
	<li id="a.03.06.02.odp-02"><strong>A.03.06.02.ODP[02] :</strong> définir les autorités à qui l’information liée à un incident doit être signalée</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.06.02.A[01] :</strong> faire le suivi des incidents de sécurité du système</li>
	<li><strong>A.03.06.02.A[02] :</strong> documenter les incidents de sécurité du système</li>
	<li><strong>A.03.06.02.B :</strong> exiger que les incidents suspects soient signalés à l’équipe d’intervention en cas d’incident de l’organisation dans <strong>&lt;A.03.06.02.ODP[01] : délai&gt;</strong></li>
	<li><strong>A.03.06.02.C :</strong> transmettre l’information liée à un incident à <strong>&lt;A.03.06.02.ODP[02] : autorités&gt;</strong></li>
	<li><strong>A.03.06.02.D :</strong> fournir une ressource de soutien pour l’intervention en cas d’incident qui offre des conseils et de l’assistance aux utilisatrices et utilisateurs du système pour ce qui touche le traitement et le signalement des incidents</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédure d’intervention en cas d’incident; procédures liées à la surveillance des incidents; procédures liées à l’assistance en cas d’incident; enregistrements et documents sur l’intervention en cas d’incident; plan d’intervention en cas d’incident; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du traitement des incidents; personnel responsable de l’assistance et du soutien lors d’interventions en cas d’incident; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés au signalement des incidents; capacité de surveillance des incidents; mécanismes de prise en charge ou de mise en œuvre du suivi et de la documentation des incidents de sécurité du système; mécanismes de prise en charge ou de mise en œuvre du signalement des incidents; mécanismes de prise en charge ou de mise en œuvre de l’assistance en cas d’incident; processus liés à l’assistance en cas d’incident]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : IR-05, IR-06 et IR-07</p>
</details><details><summary><h4>03.06.03 Tests d’intervention en cas d’incident</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.06.03.odp"><strong>A.03.06.03.ODP :</strong> définir la fréquence à laquelle il convient de tester l’efficacité de la capacité d’intervention en cas d’incident pour le système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.06.03 :</strong> tester l’efficacité de la capacité d’intervention en cas d’incident tous les <strong>&lt;A.03.06.03.ODP : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédure d’intervention en cas d’incident; politique et procédures de planification d’urgence; procédures liées aux tests relatifs aux interventions en cas d’incident; procédures liées aux tests relatifs à la planification d’urgence; matériel de tests relatifs aux interventions en cas d’incident; résultats des tests relatifs aux interventions en cas d’incident; plan des tests relatifs aux interventions en cas d’incident; plan d’intervention en cas d’incident; plan d’urgence; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable des tests relatifs aux interventions en cas d’incident; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IR-03</p>
</details><details><summary><h4>03.06.04 Formation sur les interventions en cas d’incident</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.06.04.odp-01"><strong>A.03.06.04.ODP[01] :</strong> définir le délai dans lequel la formation sur les interventions en cas d’incident doit être fournie aux utilisatrices et utilisateurs du système</li>
	<li id="a.03.06.04.odp-02"><strong>A.03.06.04.ODP[02] :</strong> définir la fréquence à laquelle il convient de fournir une formation sur l’intervention en cas d’incident aux utilisatrices et utilisateurs du système après la formation initiale</li>
	<li id="a.03.06.04.odp-03"><strong>A.03.06.04.ODP[03] :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour le contenu de la formation sur les interventions en cas d’incident</li>
	<li id="a.03.06.04.odp-04"><strong>A.03.06.04.ODP[04] :</strong> définir les événements qui déclenchent l’examen du contenu de la formation sur les interventions en cas d’incident</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.06.04.A.01 :</strong> fournir une formation sur les interventions en cas d’incident aux utilisatrices et utilisateurs du système en fonction des rôles et des responsabilités attribués dans les <strong>&lt;A.03.06.04.ODP[01] : délai&gt;</strong> après avoir été affectés à un rôle ou à des responsabilités d’intervention en cas d’incident ou après avoir obtenu l’accès au système</li>
	<li><strong>A.03.06.04.A.02 :</strong> fournir une formation sur les interventions en cas d’incident aux utilisatrices et utilisateurs du système en fonction des rôles et des responsabilités attribués lorsque des changements apportés au système l’exigent</li>
	<li><strong>A.03.06.04.A.03 :</strong> fournir une formation sur les interventions en cas d’incident aux utilisatrices et utilisateurs du système en fonction des rôles et des responsabilités attribués tous les <strong>&lt;A.03.06.04.ODP[02] : fréquence&gt;</strong> par la suite</li>
	<li><strong>A.03.06.04.B[01] :</strong> passer en revue le contenu de la formation sur les interventions en cas d’incident tous les <strong>&lt;A.03.06.04.ODP[03] : fréquence&gt;</strong></li>
	<li><strong>A.03.06.04.B[02] :</strong> mettre à jour le contenu de la formation sur les interventions en cas d’incident tous les <strong>&lt;A.03.06.04.ODP[03] : fréquence&gt;</strong></li>
	<li><strong>A.03.06.04.B[03] :</strong> passer en revue le contenu de la formation sur les interventions en cas d’incident à la suite de <strong>&lt;A.03.06.04.ODP[04] : événements&gt;</strong></li>
	<li><strong>A.03.06.04.B[04] :</strong> mettre à jour le contenu de la formation sur les interventions en cas d’incident à la suite de <strong>&lt;A.03.06.04.ODP[04] : événements&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédure d’intervention en cas d’incident; procédures liées à la formation sur les interventions en cas d’incident; programme de la formation sur les interventions en cas d’incident; matériel de la formation sur les interventions en cas d’incident; plan d’intervention en cas d’incident; enregistrements de la formation sur les interventions en cas d’incident; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable des activités et de la formation sur les interventions en cas d’incident; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IR-02</p>
</details><details><summary><h4>03.06.05 Plan d’intervention en cas d’incident</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.06.05.A.01 :</strong> élaborer un plan d’intervention en cas d’incident qui fournit à l’organisation une feuille de route pour la mise en œuvre de ses capacités d’intervention en cas d’incident</li>
	<li><strong>A.03.06.05.A.02 :</strong> élaborer un plan d’intervention en cas d’incident qui décrit la structure et l’organisation des capacités d’intervention en cas d’incident</li>
	<li><strong>A.03.06.05.A.03 :</strong> élaborer un plan d’intervention en cas d’incident qui fournit une approche de haut niveau indiquant comment les capacités d’intervention en cas d’incident s’intègrent à l’organisation en général</li>
	<li><strong>A.03.06.05.A.04 :</strong> élaborer un plan d’intervention en cas d’incident qui définit les incidents devant être signalés</li>
	<li><strong>A.03.06.05.A.05 :</strong> élaborer un plan d’intervention en cas d’incident qui décrit les modalités d’échange d’information en cas d’incident</li>
	<li><strong>A.03.06.05.A.06 :</strong> élaborer un plan d’intervention en cas d’incident qui désigne les responsabilités pour les entités, le personnel et les rôles organisationnels</li>
	<li><strong>A.03.06.05.B[01] :</strong> distribuer les copies du plan d’intervention en cas d’incident au personnel responsable de l’intervention en cas d’incident désigné (identifié par nom ou rôle)</li>
	<li><strong>A.03.06.05.B[02] :</strong> distribuer les copies du plan d’intervention en cas d’incident aux éléments organisationnels</li>
	<li><strong>A.03.06.05.C :</strong> mettre à jour le plan d’intervention en cas d’incident afin de tenir compte des changements apportés aux systèmes et des changements organisationnels, ou encore des problèmes rencontrés durant la mise en œuvre, l’exécution ou la mise à l’essai du plan d’intervention</li>
	<li><strong>A.03.06.05.D :</strong> protéger le plan d’intervention en cas d’incident contre les divulgations non autorisées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique d’intervention en cas d’incident; procédures liées au plan d’intervention en cas d’incident; plan d’intervention en cas d’incident; plan de sécurité du système; plan de protection de la vie privée; enregistrements des examens et des approbations du plan d’intervention en cas d’incident; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la planification des interventions en cas d’incident; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : plan d’intervention en cas d’incident et processus connexes]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : IR-08</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.7">3.7 Maintenance</h3>

<p>Les contrôles de la famille Maintenance appuient la maintenance périodique et opportune des systèmes organisationnels et fournissent des contrôles efficaces pour les outils, les techniques, les mécanismes et le personnel employés pour mener la maintenance des systèmes afin d’assurer leur disponibilité continue.</p>

<h4>03.07.01 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.07.02 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.07.03 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.07.04 Outils de maintenance</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.07.04.A[01] :</strong> approuver l’utilisation des outils de maintenance du système</li>
	<li><strong>A.03.07.04.A[02] :</strong> contrôler l’utilisation des outils de maintenance du système</li>
	<li><strong>A.03.07.04.A[03] :</strong> surveiller l’utilisation des outils de maintenance du système</li>
	<li><strong>A.03.07.04.B :</strong> vérifier les supports où sont exécutés les programmes de diagnostic et de test afin de détecter la présence de code malveillant avant d’utiliser les supports dans le système</li>
	<li><strong>A.03.07.04.C :</strong> prévenir le retrait d’équipement de maintenance de système qui pourrait contenir de l’information désignée et vérifier qu’il ne contient pas une telle information, en procédant à des opérations de nettoyage ou de destruction de l’équipement ou encore en conservant l’équipement dans l’installation</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de maintenance; procédures liées aux outils de maintenance du système; outils de maintenant du système; enregistrements d’inspection des outils de maintenance; enregistrements de nettoyage de l’équipement; enregistrements de nettoyage des supports; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la maintenance du système; personnel responsable du nettoyage des supports; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’approbation, au contrôle et à la surveillance des outils de maintenance; mécanismes de prise en charge ou de mise en œuvre de l’approbation, du contrôle ou de la surveillance des outils de maintenance; processus liés à la prévention du retrait non autorisé de l’information; processus liés à l’inspection du code malveillant; mécanismes liés à la prise en charge du nettoyage des supports ou de la destruction de l’équipement; mécanismes liés à la prise en charge de la vérification du nettoyage des supports; processus liés à l’inspection des outils de maintenance; mécanismes de prise en charge ou de mise en œuvre de l’inspection des outils de maintenance; mécanismes de prise en charge ou de mise en œuvre de l’inspection des supports utilisés aux fins de maintenance]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : MA-03, MA-03(01), MA-03(02) et MA-03(03)</p>
</details><details><summary><h4>03.07.05 Maintenance non locale</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.07.05.A[01] :</strong> approuver les activités de maintenance et de diagnostic non locales</li>
	<li><strong>A.03.07.05.A[02] :</strong> surveiller les activités de maintenance et de diagnostic non locales</li>
	<li><strong>A.03.07.05.B[01] :</strong> mettre en œuvre des mécanismes d’<abbr title="authentification multifacteur">AMF</abbr> lors de l’établissement des sessions de maintenance et de diagnostic non locales</li>
	<li><strong>A.03.07.05.B[02] :</strong> mettre en œuvre une résistance à la réinsertion lors de l’établissement des sessions de maintenance et de diagnostic non locales</li>
	<li><strong>A.03.07.05.C[01] :</strong> mettre fin aux sessions lorsque la maintenance non locale est terminée</li>
	<li><strong>A.03.07.05.C[02] :</strong> mettre fin aux connexions réseau lorsque la maintenance non locale est terminée</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de maintenance; politique et procédures d’accès à distance; procédures liées à la maintenance de systèmes non locaux; enregistrements d’accès à distance; enregistrements de maintenance; enregistrements de diagnostic; documents sur la conception du système; paramètres de configuration du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la maintenance du système; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la gestion de la maintenance non locale; mécanismes liés à la mise en œuvre, à la prise en charge ou à la gestion de la maintenance non locale; mécanismes liés à la mise en œuvre de l’<abbr title="authentification multifacteur">AMF</abbr> et à la résistance à la réinsertion; mécanismes liés à l’interruption des sessions de maintenance et des connexions réseau non locales]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirées de la source : MA-04</p>
</details><details><summary><h4>03.07.06 Personnel de maintenance</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.07.06.A :</strong> établir un processus d’autorisation du personnel de maintenance</li>
	<li><strong>A.03.07.06.B :</strong> tenir à jour une liste des organisations ou du personnel autorisé à effectuer les activités de maintenance</li>
	<li><strong>A.03.07.06.C :</strong> vérifier que le personnel non accompagné réalisant des activités de maintenance sur le système dispose des autorisations d’accès nécessaires</li>
	<li><strong>A.03.07.06.D[01] :</strong> désigner des membres du personnel de l’organisation qui possèdent les autorisations d’accès nécessaires pour superviser les activités de maintenance effectuées par le personnel qui ne possède pas les autorisations d’accès appropriées</li>
	<li><strong>A.03.07.06.D[02] :</strong> désigner des membres du personnel de l’organisation qui possèdent les compétences techniques nécessaires pour superviser les activités de maintenance effectuées par le personnel qui ne possède pas les autorisations d’accès appropriées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de maintenance; contrats des fournisseurs de services; accords sur les niveaux de service; liste du personnel autorisé; enregistrements de maintenance; enregistrements de contrôle d’accès; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la maintenance du système; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’autorisation et à la gestion du personnel de maintenance; mécanismes de prise en charge ou de mise en œuvre de l’autorisation du personnel de maintenance]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : MA-05</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.8">3.8 Protection des supports</h3>

<p>Les contrôles de la famille Protection des supports appuient la protection des supports du système tout au long du cycle de vie. Ils permettent de limiter l’accès à l’information sur les supports du système aux utilisatrices et utilisateurs autorisés et exigent un nettoyage ou une destruction des supports avant leur élimination ou leur réutilisation.</p>

<details><summary><h4>03.08.01 Entreposage des supports</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.01.[01] :</strong> contrôler physiquement les supports du système qui contiennent de l’information désignée</li>
	<li><strong>A.03.08.01.[02] :</strong> entreposer de façon sécurisée les supports du système qui contiennent de l’information désignée</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; politique et procédures de protection des supports; procédures liées à l’entreposage des supports; politique et procédures de contrôle d’accès; supports du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’entreposage des supports contenant de l’information; mécanismes de prise en charge ou de mise en œuvre de la protection des supports ou de l’entreposage des supports de façon sécurisée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processes for storing information media; mechanisms for supporting or implementing secure media storage/media protection]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : MP-04</p>
</details><details><summary><h4>03.08.02 Accès aux supports</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.02 :</strong> restreindre l’accès à l’information désignée qui se trouve sur les supports du système au personnel ou aux rôles autorisés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; politique et procédures de protection des supports; procédures liées à la restriction de l’accès aux supports; politique et procédures de contrôle d’accès; installations d’entreposage des supports; enregistrements de contrôle d’accès; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection des supports du système; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la restriction de l’information sur les supports; mécanismes de prise en charge ou de mise en œuvre des restrictions d’accès aux supports]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : MP-02</p>
</details><details><summary><h4>03.08.03 Nettoyage des supports</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.03 :</strong> nettoyer les supports du système qui contiennent de l’information désignée avant leur élimination ou leur transfert hors du contrôle de l’organisation ou aux fins de réutilisation</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des supports; procédures de nettoyage et d’élimination des supports; normes et stratégies applicables qui traitent de la politique de nettoyage des supports; enregistrements de vérification du système; enregistrements de nettoyage de supports; documents sur la conception du système; paramètres de configuration du système; politique sur la conservation et la disposition des documents; procédures de conservation et de disposition des documents; plan de sécurité du système; plan de protection de la vie privée; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du nettoyage des supports; personnel responsable de la conservation et de la disposition des documents; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus de nettoyage des supports; mécanismes pour la prise en charge et la mise en œuvre du nettoyage des supports]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : MP-06</p>
</details><details><summary><h4>03.08.04 Marquage des supports</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.04[01] :</strong> marquer les supports contenant de l’information désignée afin d’indiquer les limites de distribution</li>
	<li><strong>A.03.08.04[02] :</strong> marquer les supports contenant de l’information désignée afin d’indiquer les mises en garde concernant le traitement</li>
	<li><strong>A.03.08.04[03] :</strong> marquer les supports contenant de l’information désignée afin d’indiquer les marquages applicables d’une telle information</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; politique et procédures de protection des supports; procédures liées au marquage des supports; liste des attributs de sécurité du marquage des supports; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection et du marquage des supports du système; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés au marquage des supports contenant de l’information; mécanismes de prise en charge ou de mise en œuvre du marquage des supports]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : MP-03</p>
</details><details><summary><h4>03.08.05 Transport des supports</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.05.A[01] :</strong> protéger les supports du système contenant de l’information désignée durant le transport à l’extérieur des zones contrôlées</li>
	<li><strong>A.03.08.05.A[02] :</strong> contrôler les supports du système contenant de l’information désignée durant le transport à l’extérieur des zones contrôlées</li>
	<li><strong>A.03.08.05.B :</strong> demeurer responsable des supports du système contenant de l’information désignée durant le transport à l’extérieur des zones contrôlées</li>
	<li><strong>A.03.08.05.C :</strong> documenter les activités associées au transport des supports du système contenant de l’information désignée</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; politique et procédures de protection des supports; procédures liées à l’entreposage des supports; politique et procédures de contrôle d’accès; liste du personnel autorisé; supports du système; zones contrôlées désignées; politique et procédures de protection des systèmes et des communications; documents sur les mécanismes cryptographiques et la conception; procédures liées à la protection de l’information au repos; documents sur la conception du système; paramètres de configuration du système; liste de l’information au repos dont la confidentialité doit être protégée; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection et de l’entreposage des supports du système; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’entreposage des supports contenant de l’information; mécanismes de prise en charge ou de mise en œuvre de l’entreposage ou de la protection des supports; mécanismes de prise en charge ou de mise en œuvre des mesures de protection de la confidentialité pour l’information au repos]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : MP-05 et SC-28</p>
</details><h4>03.08.06 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.08.07 Utilisation des supports</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.08.07.odp"><strong>A.03.08.07.ODP :</strong> définir les types de supports dont l’utilisation est interdite ou soumise à des restrictions</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.07.A :</strong> restreindre ou interdire l’utilisation des types de supports suivants : <strong>&lt;A.03.08.07.ODP : types de supports du système&gt;</strong></li>
	<li><strong>A.03.08.07.B :</strong> interdire l’utilisation de supports amovibles sans la présence d’une ou un propriétaire identifiable</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des supports du système; politique sur l’utilisation du système; procédures liées aux restrictions relatives à l’utilisation des supports; règles de conduite; enregistrements de vérification du système; documents sur la conception du système; paramètres de configuration du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’utilisation des supports du système; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système] Test</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’utilisation des supports; mécanismes liés à la restriction ou à l’interdiction de l’utilisation des supports sur le système ou les composants du système]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : MP-07</p>
</details><h4>03.08.08 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.08.09 Sauvegarde du système − Protection cryptographique</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.08.09.A :</strong> protéger la confidentialité de l’information sauvegardée</li>
	<li><strong>A.03.08.09.B :</strong> mettre en œuvre des mécanismes cryptographiques afin d’empêcher la divulgation non autorisée d’information désignée aux emplacements de stockage des sauvegardes</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de planification d’urgence; procédures liées à la sauvegarde du système; plan d’urgence; documents sur la conception du système; paramètres de configuration du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sauvegarde du système; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de la protection cryptographique de l’information de sauvegarde]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : CP-09 et CP-09(08)</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.9">3.9 Sécurité du personnel</h3>

<p>Les contrôles de la famille Sécurité du personnel appuient les procédures requises pour s’assurer que le personnel ayant accès aux systèmes dispose des autorisations nécessaires et des niveaux d’habilitation de sécurité appropriés. Ils contribuent à protéger l’information organisationnelle et les systèmes durant et après les actions du personnel, par exemple après une cessation d’emploi ou une mutation.</p>

<details><summary><h4>03.09.01 Filtrage de sécurité du personnel</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.09.01.odp"><strong>A.03.09.01.ODP :</strong> définir les conditions qui exigent un nouveau filtrage de sécurité des personnes</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.09.01.A :</strong> procéder au filtrage de sécurité des personnes avant de leur accorder l’accès au système</li>
	<li><strong>A.03.09.01.B :</strong> effectuer un nouveau filtrage de sécurité lorsque les conditions suivantes l’exigent : <strong>&lt;A.03.09.01.ODP : conditions&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de sécurité du personnel; procédures liées au filtrage de sécurité ou à un nouveau filtrage de sécurité du personnel; enregistrements du personnel ayant fait l’objet d’un filtrage de sécurité; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité du personnel; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés au filtrage de sécurité ou à un nouveau filtrage de sécurité du personnel]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PS-03</p>
</details><details><summary><h4>03.09.02 Cessation d’emploi et mutation de personnel</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.09.02.odp"><strong>A.03.09.02.ODP :</strong> définir les délais dans lesquels il convient de désactiver l’accès au système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.09.02.A.01 :</strong> lors de la cessation d’emploi d’une employée ou un employé, mettre un terme à l’accès au système dans les <strong>&lt;A.03.09.02.ODP : délai&gt;</strong></li>
	<li><strong>A.03.09.02.A.02[01] :</strong> lors de la cessation d’emploi d’une employée ou un employé, mettre fin ou révoquer les authentifiants associés à cette personne</li>
	<li><strong>A.03.09.02.A.02[02] :</strong> lors de la cessation d’emploi d’une employée ou un employé, mettre fin ou révoquer les justificatifs d’identité associés à cette personne</li>
	<li><strong>A.03.09.02.A.03 :</strong> lors de la cessation d’emploi d’une employée ou un employé, récupérer les propriétés système associées à la sécurité</li>
	<li><strong>A.03.09.02.B.01[01] :</strong> examiner les exigences opérationnelles liées aux autorisations d’accès physiques et logiques existantes aux systèmes et aux installations lorsque des employées et employés sont réaffectés ou transférés à d’autres postes au sein de l’organisation</li>
	<li><strong>A.03.09.02.B.01[02] :</strong> confirmer les exigences opérationnelles liées aux autorisations d’accès physiques et logiques existantes aux systèmes et aux installations lorsque des employées et employés sont réaffectés ou transférés à d’autres postes au sein de l’organisation</li>
	<li><strong>A.03.09.02.B.02 :</strong> modifier l’autorisation d’accès liée à tout changement dans les exigences opérationnelles lorsque des employées et employés sont réaffectés ou transférés à d’autres postes au sein de l’organisation</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de sécurité du personnel; procédures liées à la cessation d’emploi du personnel; enregistrements des mesures de transfert du personnel; procédures liées au transfert du personnel; liste des autorisations d’accès aux installations et aux systèmes; enregistrements sur les mesures de cessation d’emploi du personnel; enregistrements sur les authentifiants ou les justificatifs d’identité désactivés ou révoqués; liste des comptes du système; enregistrements des entrevues de fin d’emploi; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité du personnel; personnel responsable de la gestion des comptes; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la cessation d’emploi du personnel; processus liés au transfert du personnel; mécanismes liés de prise en charge ou de mise en œuvre des notifications de transfert du personnel; mécanismes de prise en charge ou de mise en œuvre des notifications de cessation d’emploi du personnel; mécanismes liés à la désactivation de l’accès au système et à la révocation des authentifiants]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : PS-04 et PS-05</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.10">3.10 Protection matérielle</h3>

<p>Les contrôles de la famille Protection matérielle appuient le contrôle de l’accès physique des personnes autorisées aux systèmes, à l’équipement et aux environnements d’exploitation respectifs. Ils favorisent la protection des installations physiques et des infrastructures des systèmes ainsi que la protection des systèmes contre les dangers environnementaux. Ils fournissent également des contrôles environnementaux appropriés pour les installations hébergeant des systèmes.</p>

<details><summary><h4>03.10.01 Autorisations d’accès physique</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.10.01.odp"><strong>A.03.10.01.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue la liste d’accès qui fournit les détails quant aux personnes autorisées à y accéder physiquement</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.10.01.A[01] :</strong> créer une liste des personnes disposant d’un accès autorisé à l’installation où se trouve le système</li>
	<li><strong>A.03.10.01.A[02] :</strong> approuver une liste des personnes disposant d’un accès autorisé à l’installation où se trouve le système</li>
	<li><strong>A.03.10.01.A[03] :</strong> tenir à jour une liste des personnes disposant d’un accès autorisé à l’installation où se trouve le système</li>
	<li><strong>A.03.10.01.B :</strong> émettre les justificatifs d’autorisation pour accéder à l’installation</li>
	<li><strong>A.03.10.01.C :</strong> passer en revue la liste des accès physiques tous les <strong>&lt;A.03.10.01.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.10.01.D :</strong> retirer les personnes de la liste d’accès aux installations lorsqu’un tel accès n’est plus nécessaire</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; procédures d’autorisation de l’accès physique; liste d’accès du personnel autorisé; examens de la liste d’accès physique; enregistrements de résiliation de l’accès physique; justificatifs d’autorisation; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable des autorisations d’accès physique; personnel disposant d’un accès physique à l’installation où se trouve le système; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus pour les autorisations d’accès physique; mécanismes de prise en charge ou de mise en œuvre des autorisations d’accès physique]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PE-02</p>
</details><details><summary><h4>03.10.02 Surveillance de l’accès physique</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.10.02.odp-01"><strong>A.03.10.02.ODP[01] :</strong> définir la fréquence à laquelle il convient de passer en revue les journaux d’accès physique</li>
	<li id="a.03.10.02.odp-02"><strong>A.03.10.02.ODP[02] :</strong> définir les événements ou les indications potentielles d’événement pour lesquels il convient d’examiner les journaux d’accès physique</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.10.02.A[01] :</strong> surveiller l’accès physique aux installations où se trouvent les systèmes afin de détecter les incidents de sécurité physique</li>
	<li><strong>A.03.10.02.A[02] :</strong> intervenir en cas d’incident de sécurité physique</li>
	<li><strong>A.03.10.02.B[01] :</strong> examiner les journaux d’accès physique tous les <strong>&lt;A.03.10.02.ODP[01] : fréquence&gt;</strong></li>
	<li><strong>A.03.10.02.B[02] :</strong> examiner les journaux d’accès physique à la suite de <strong>&lt;A.03.10.02.ODP[02] : événements ou indications potentielles d’événement&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; procédures liées à la surveillance de l’accès physique; journaux ou enregistrements de l’accès physique; enregistrements de surveillance de l’accès physique; examens des journaux de l’accès physique; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la surveillance de l’accès physique; personnel responsable de l’intervention en cas d’incident; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la surveillance de l’accès physique; mécanismes de prise en charge ou de mise en œuvre de la surveillance de l’accès physique; mécanismes de prise en charge ou de mise en œuvre de l’examen des journaux de l’accès physique]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PE-06</p>
</details><h4>03.10.03 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.10.04 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.10.05 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.10.06 Autres lieux de travail</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.10.06.odp"><strong>A.03.10.06.ODP :</strong> définir les exigences de sécurité à employer dans les autres lieux de travail</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.10.06.A :</strong> déterminer les autres lieux de travail où le personnel peut travailler</li>
	<li><strong>A.03.10.06.B :</strong> employer les exigences de sécurité suivantes pour les autres lieux de travail : <strong>&lt;A.03.10.06.ODP : exigences de sécurité&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; procédures liées aux autres lieux de travail du personnel; liste des exigences de sécurité dans les autres lieux de travail; évaluations des exigences de sécurité dans les autres lieux de travail; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel approuvant l’utilisation des autres lieux de travail; personnel utilisant d’autres lieux de travail; personnel évaluant les exigences de sécurité des autres lieux de travail; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la sécurité et à la protection de la vie privée dans les autres lieux de travail; mécanismes liés au soutien des autres lieux de travail; exigences de sécurité et de protection de la vie privée employées dans les autres lieux de travail; moyens de communication entre le personnel dans les autres lieux de travail et le personnel de sécurité]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PE-17</p>
</details><details><summary><h4>03.10.07 Contrôle d’accès physique</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.10.07.A.01 :</strong> appliquer les autorisations d’accès physique aux points d’entrée et de sortie dans les installations où se trouvent les systèmes en vérifiant les autorisations d’accès physique des individus avant d’accorder l’accès</li>
	<li><strong>A.03.10.07.A.02 :</strong> appliquer les autorisations d’accès physique aux points d’entrée et de sortie dans les installations où se trouvent les systèmes en contrôlant les points d’entrée et de sortie au moyen de systèmes de contrôle d’accès physique, de dispositifs ou de mécanismes de protection</li>
	<li><strong>A.03.10.07.B :</strong> tenir à jour les journaux de vérification d’accès physique pour les points d’entrée et de sortie</li>
	<li><strong>A.03.10.07.C[01] :</strong> accompagner les visiteuses et visiteurs</li>
	<li><strong>A.03.10.07.C[02] :</strong> contrôler l’activité des visiteuses et visiteurs</li>
	<li><strong>A.03.10.07.D :</strong> sécuriser les clés, les combinaisons et les autres dispositifs d’accès physique</li>
	<li><strong>A.03.10.07.E :</strong> contrôler l’accès physique aux dispositifs de sortie avant d’empêcher les personnes non autorisées d’obtenir l’accès à l’information désignée</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; procédures pour le contrôle d’accès physique; journaux ou registres de contrôle d’accès physique; registre d’inventaire des dispositifs de contrôle d’accès physique; points d’entrée et de sortie du système; enregistrements des changements de combinaisons et des clés; emplacements de stockage des dispositifs de contrôle d’accès physique; dispositifs de contrôle d’accès physique; liste des mécanismes de sécurité contrôlant l’accès aux zones désignées comme étant accessibles au public au sein de l’installation; plan de sécurité du système; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du contrôle d’accès physique; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés au contrôle de l’accès physique; mécanismes de prise en charge et de mise en œuvre d’un contrôle d’accès physique; dispositifs de contrôle de l’accès physique]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PE-03 et PE-05</p>
</details><details><summary><h4>03.10.08 Contrôle d’accès pour la transmission</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.10.08 :</strong> contrôler l’accès physique aux lignes de distribution et de transmission dans les installations de l’organisation</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection physique; procédures liées au contrôle de l’accès aux supports de transmission; documents sur la conception du système; schémas de câblage et des communications de l’installation; liste des mesures de sécurité physique appliquées aux lignes de distribution et de transmission du système; procédures pour le contrôle de l’accès aux supports d’affichage; aménagement des composants du système dans l’installation; liste des dispositifs de sortie et des périphériques connexes qui exigent des contrôles d’accès physique; affichage réel des composants du système; journaux ou enregistrements des contrôles d’accès physique pour les zones comportant des dispositifs de sortie et des périphériques connexes; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable du contrôle d’accès physique; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés au contrôle de l’accès aux lignes de distribution et de transmission; mécanismes de prise en charge ou de mise en œuvre des lignes de distribution et de transmission; processus liés au contrôle de l’accès aux dispositifs de sortie; mécanismes de prise en charge ou de mise en œuvre du contrôle de l’accès aux dispositifs de sortie]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PE-04</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.11">3.11 Évaluation des risques</h3>

<p>Les contrôles de la famille Évaluation des risques appuient la conduite périodique d’évaluations des risques, y compris les <abbr title="évaluation des facteurs relatifs à la vie privée">EFVP</abbr>, qui peuvent découler de l’exploitation des systèmes organisationnels ou du traitement, du stockage ou de la transmission de données et d’information.</p>

<details><summary><h4>03.11.01 Évaluation des risques</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.11.01.odp"><strong>A.03.11.01.ODP :</strong> définir la fréquence à laquelle il convient de mettre à jour l’évaluation des risques</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.11.01.A :</strong> évaluer le risque (y compris les risques associés à la chaîne d’approvisionnement) de divulgation non autorisée résultant du traitement, du stockage ou de la transmission de l’information désignée</li>
	<li><strong>A.03.11.01.B :</strong> mettre à jour les évaluations des risques tous les <strong>&lt;A.03.11.01.ODP : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées à l’évaluation des risques; politique et procédures de planification de la sécurité et de la protection de la vie privée; procédures liées aux évaluations des risques de l’organisation; évaluation des risques; résultats de l’évaluation des risques; examens des évaluations des risques; mises à jour des évaluations des risques; politique et procédures liées à la gestion des risques liés à la chaîne d’approvisionnement (GRCA); inventaire des systèmes essentiels, des composants du système et des services qui s’y rapportent; procédures liées aux évaluations des risques liés à la chaîne d’approvisionnement de l’organisation; politique d’approvisionnement; plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’évaluation des risques; personnel responsable de la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; personnel responsable de la sécurité et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés aux évaluations des risques de l’organisation; mécanismes de prise en charge ou de mise en œuvre de la réalisation, de la documentation, de l’examen, de la diffusion et de la mise à jour des évaluations des risques; mécanismes liés à la prise en charge ou à la réalisation, à la documentation, à l’examen, à la diffusion et à la mise à jour des évaluations des risques]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : RA-03, RA-03(01) et SR-06</p>
</details><details><summary><h4>03.11.02 Surveillance et analyse des vulnérabilités</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.11.02.odp-01"><strong>A.03.11.02.ODP[01] :</strong> définir la fréquence à laquelle il convient de surveiller les vulnérabilités dans le système</li>
	<li id="a.03.11.02.odp-02"><strong>A.03.11.02.ODP[02] :</strong> définir la fréquence à laquelle il convient d’analyser les vulnérabilités dans le système</li>
	<li id="a.03.11.02.odp-03"><strong>A.03.11.02.ODP[03] :</strong> définir les délais d’exécution dans lesquels il convient de corriger les vulnérabilités du système</li>
	<li id="a.03.11.02.odp-04"><strong>A.03.11.02.ODP[04] :</strong> définir la fréquence à laquelle il convient de mettre à jour les vulnérabilités du système à analyser</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.11.02.A[01] :</strong> surveiller les vulnérabilités dans le système tous les <strong>&lt;A.03.11.02.ODP[01] : fréquence&gt;</strong></li>
	<li><strong>A.03.11.02.A[02] :</strong> analyser les vulnérabilités dans le système tous les <strong>&lt;A.03.11.02.ODP[02] : fréquence&gt;</strong></li>
	<li><strong>A.03.11.02.A[03] :</strong> surveiller les vulnérabilités dans le système lorsque de nouvelles vulnérabilités susceptibles d’influer sur le système sont identifiées</li>
	<li><strong>A.03.11.02.A[04] :</strong> analyser les vulnérabilités sur le système lorsque de nouvelles vulnérabilités susceptibles d’influer sur le système sont identifiées</li>
	<li><strong>A.03.11.02.B :</strong> corriger les vulnérabilités du système dans les <strong>&lt;A.03.11.02.ODP[03] : délais d’exécution&gt;</strong></li>
	<li><strong>A.03.11.02.C[01] :</strong> mettre à jour la liste des vulnérabilités du système à analyser tous les<strong>&lt;A.03.11.02.ODP[04] : fréquence&gt;</strong></li>
	<li><strong>A.03.11.02.C[02] :</strong> mettre à jour la liste des vulnérabilités du système à analyser lorsque de nouvelles vulnérabilités sont identifiées et signalées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’évaluation des risques; procédures liées à l’analyse des vulnérabilités; enregistrements de gestion des correctifs et des vulnérabilités; documents sur la configuration et les outils d’analyse des vulnérabilités; résultats de l’analyse des vulnérabilités; évaluation des risques; rapport d’évaluation des risques; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’évaluation des risques et de l’analyse des vulnérabilités; personnel responsable de l’étude de l’analyse des vulnérabilités; personnel responsable de l’atténuation des vulnérabilités; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la surveillance, à l’analyse, à l’étude et à l’atténuation des vulnérabilités; mécanismes de prise en charge ou de mise en œuvre de la surveillance, de l’analyse, de l’étude et de l’atténuation des vulnérabilités]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : RA-05 et RA-05(02)</p>
</details><h4>03.11.03 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.11.04 Réponse aux risques</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.11.04[01] :</strong> prendre des mesures à l’égard des résultats des évaluations de la sécurité</li>
	<li><strong>A.03.11.04[02] :</strong> à l’égard des résultats de la surveillance de la sécurité</li>
	<li><strong>A.03.11.04[03] :</strong> prendre des mesures à l’égard des résultats des vérifications de la sécurité</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique d’évaluation des risques; rapports d’évaluation; enregistrements de vérification du système; journaux des événements; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’évaluation et de la vérification; administratrices et administrateurs de système; personnel responsable de la sécurité et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés aux évaluations et aux vérifications; mécanismes et outils liés à la prise en charge ou à la mise en œuvre des évaluations et des vérifications]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : RA-07</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.12">3.12 Évaluation de sécurité et surveillance</h3>

<p>Les contrôles de la famille Évaluation de sécurité et surveillance traitent des évaluations de sécurité et des mécanismes de surveillance du système.</p>

<details><summary><h4>03.12.01 Évaluation de sécurité</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.12.01.odp"><strong>A.03.12.01.ODP :</strong> définir la fréquence à laquelle il convient d’évaluer les exigences de sécurité du système et de l’environnement dans lequel il est exploité</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.12.01 :</strong> évaluer les exigences de sécurité du système et de l’environnement dans lequel il est exploité tous les <strong>&lt;A.03.12.01.ODP : fréquence&gt;</strong> afin de déterminer si les exigences sont satisfaites</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées à l’évaluation de sécurité et à la surveillance; procédures liées à la planification de l’évaluation de sécurité; plan d’évaluation de la sécurité; rapport d’évaluation de la sécurité; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’évaluation de sécurité; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes liés au soutien des évaluations de sécurité, processus liés à l’élaboration de plans d’évaluation de sécurité ou rapports d’évaluation de sécurité]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CA-02</p>
</details><details><summary><h4>03.12.02 Plans d’action et des jalons</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.12.02.A.01 :</strong> développer un plan d’action et des jalons pour le système afin de consigner les mesures correctives pour corriger les faiblesses ou les lacunes relevées durant l’évaluation de sécurité</li>
	<li><strong>A.03.12.02.A.02 :</strong> développer un plan d’action et des jalons pour le système afin de réduire ou éliminer les vulnérabilités connues du système</li>
	<li><strong>A.03.12.02.B.01 :</strong> mettre à jour le plan d’action et les jalons existants en tenant compte des constatations des évaluations de sécurité</li>
	<li><strong>A.03.12.02.B.02 :</strong> mettre à jour le plan d’action et les jalons existants en tenant compte des constatations des vérifications ou des examens</li>
	<li><strong>A.03.12.02.B.03 :</strong> mettre à jour le plan d’action et les jalons existants en tenant compte des constatations des activités de surveillance continue</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées à l’évaluation de sécurité et à la surveillance; procédures liées aux plans d’action et aux jalons; plan d’évaluation de sécurité; rapports d’évaluation de sécurité; preuve de l’évaluation de sécurité; plan d’action et jalons; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’élaboration et de la mise en œuvre des plans d’action et des jalons; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes liés à l’élaboration, à la mise en œuvre et au maintien des plans d’action et des jalons]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CA-05</p>
</details><details><summary><h4>03.12.03 Surveillance continue</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.12.03[01] :</strong> élaborer une stratégie de surveillance continue des systèmes</li>
	<li><strong>A.03.12.03[02] :</strong> mettre en œuvre une stratégie de surveillance continue des systèmes</li>
	<li><strong>A.03.12.03[03] :</strong> tenir compte de la surveillance en cours dans la stratégie de surveillance continue</li>
	<li><strong>A.03.12.03[04] :</strong> tenir compte des évaluations de sécurité dans la stratégie de surveillance continue</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées à l’évaluation de sécurité et à la surveillance; stratégie de surveillance continue de l’organisation; stratégie de surveillance continue des systèmes; procédures liées à la surveillance continue du système; procédures liées à la gestion des configurations; rapport d’évaluation de sécurité; rapport d’évaluation de la protection de la vie privée; plan d’action et jalons; enregistrements de surveillance du système; enregistrements de gestion des configurations; analyses des répercussions; rapports d’étape; plans de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la surveillance continue; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanisme de mise en œuvre de la surveillance continue; mécanismes liés au soutien des mesures d’intervention concernant les résultats qui découlent de l’évaluation et de la surveillance; mécanismes liés au soutien des rapports d’étape sur la sécurité et la protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CA-07</p>
</details><h4>03.12.04 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.12.05 Échange d’information</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.12.05.odp-01"><strong>A.03.12.05.ODP[01] :</strong> sélection d’une ou plusieurs options parmi les valeurs de paramètres suivantes : {ententes sur la sécurité des interconnexions; ententes sur la sécurité de l’échange d’information; ententes ou protocoles d’entente; accords d’échange de renseignements; accords sur les niveaux de service; ententes avec les utilisatrices et utilisateurs; accords de non-divulgation; autres types d’ententes}</li>
	<li id="a.03.12.05.odp-02"><strong>A.03.12.05.ODP[02] :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour les ententes</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.12.05.A[01] :</strong> approuver l’échange d’information désignée entre le système et d’autres systèmes au moyen de <strong>&lt;A.03.12.05.ODP[01] : valeurs de paramètres sélectionnées&gt;</strong></li>
	<li><strong>A.03.12.05.A[02] :</strong> gérer l’échange d’information désignée entre le système et d’autres systèmes au moyen de <strong>&lt;A.03.12.05.ODP[01] : valeurs de paramètres sélectionnées&gt;</strong></li>
	<li><strong>A.03.12.05.B[01] :</strong> documenter, dans le cadre des ententes d’échange, les caractéristiques d’interface de chacun des systèmes</li>
	<li><strong>A.03.12.05.B[02] :</strong> documenter, dans le cadre des ententes d’échange, les exigences de sécurité et de protection de la vie privée liées à chacun des systèmes</li>
	<li><strong>A.03.12.05.B[03] :</strong> documenter, dans le cadre des ententes d’échange, les responsabilités liées à chacun des systèmes</li>
	<li><strong>A.03.12.05.C[01] :</strong> passer en revue les ententes d’échange tous les <strong>&lt;A.03.12.05.ODP[02] : fréquence&gt;</strong></li>
	<li>A.03.12.05.C[02] : mettre à jour les ententes d’échange tous les <strong>&lt;A.03.12.05.ODP[02] : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures liées au contrôle de l’accès; procédures liées aux connexions du système; politique et procédures liées à la protection des systèmes et des communications; ententes sur la sécurité des interconnexions de systèmes; ententes sur la sécurité de l’échange d’information; accords sur les niveaux de service; ententes ou protocoles d’entente; accords d’échange de renseignements; accords de non-divulgation; documents sur la conception du système; architecture d’entreprise; architecture de sécurité; paramètres de configuration du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’élaboration, de la mise en œuvre et de l’approbation des accords sur les interconnexions de systèmes; personnel responsable de la gestion des systèmes auxquels les ententes d’échange s’appliquent; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : CA-03</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.13">3.13 Protection des systèmes et des communications</h3>

<p>Les contrôles de la famille Protection des systèmes et des communications appuient les activités de surveillance, de contrôle et de protection des systèmes ainsi que les communications internes et externes des systèmes.</p>

<details><summary><h4>03.13.01 Protection des frontières</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.01.A[01] :</strong> surveiller les communications transmises des interfaces gérées externes au système</li>
	<li><strong>A.03.13.01.A[02] :</strong> contrôler les communications transmises des interfaces gérées externes au système</li>
	<li><strong>A.03.13.01.A[03] :</strong> surveiller les communications vers les principales interfaces gérées internes depuis le système</li>
	<li><strong>A.03.13.01.A[04] :</strong> contrôler les communications vers les principales interfaces gérées internes depuis le système</li>
	<li><strong>A.03.13.01.B :</strong> mettre en œuvre des sous-réseaux pour les composants de systèmes à accès public qui sont séparés physiquement ou logiquement des réseaux internes</li>
	<li><strong>A.03.13.01.C :</strong> établir les connexions des systèmes externes seulement au moyen d’interfaces gérées constituées de dispositifs de protection de périmètre organisés conformément à l’architecture de sécurité de l’organisation</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à la protection des frontières; liste des principales frontières internes du système; matériel et logiciels de protection des frontières; paramètres de configuration du système; architecture de sécurité; enregistrements de vérification du système; documents sur la conception du système; documents sur l’architecture de sécurité d’entreprise; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection des frontières; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes liés à la mise en œuvre des capacités de protection des frontières]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-07</p>
</details><h4>03.13.02 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.13.03 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.13.04 Information dans les ressources système partagées</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.04[01] :</strong> prévenir le transfert non autorisé d’information par l’intermédiaire de ressources partagées</li>
	<li><strong>A.03.13.04[02] :</strong> prévenir le transfert non prévu d’information par l’intermédiaire de ressources partagées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à la protection de l’information dans des ressources système partagées; paramètres de configuration du système; enregistrements de vérification du système; documents sur la conception du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes liés à la prévention du transfert non autorisé et non prévu d’information par l’intermédiaire de ressources système partagées]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-04</p>
</details><h4>03.13.05 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.13.06 Communications réseau – Refus par défaut et autorisation par exception</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.06[01] :</strong> refuser par défaut le trafic de communication réseau</li>
	<li><strong>A.03.13.06[02] :</strong> autoriser à titre exceptionnel le trafic de communication réseau</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à la protection des frontières; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection des frontières; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes liés à la mise en œuvre de la gestion du trafic à proximité des interfaces gérées]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-07(05)</p>
</details><h4>03.13.07 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.13.08 Confidentialité lors de la transmission et du stockage</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.08[01] :</strong> mettre en œuvre des mécanismes cryptographiques afin d’empêcher la divulgation non autorisée d’information désignée durant la transmission</li>
	<li><strong>A.03.13.08[02] :</strong> mettre en œuvre des mécanismes cryptographiques afin d’empêcher la divulgation non autorisée d’information désignée lors du stockage</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à la confidentialité des transmissions; procédures liées à la protection de l’information au repos; documents sur la conception du système; paramètres de configuration du système; documents sur les mécanismes cryptographiques et la configuration connexe; information en stockage dont il faut protéger la confidentialité; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de la confidentialité des transmissions; mécanismes cryptographiques liés à la prise en charge ou à la mise en œuvre de la confidentialité des transmissions; mécanismes de prise en charge ou de mise en œuvre de protection de la confidentialité de l’information en stockage; mécanismes cryptographiques liés à la mise en œuvre de la protection de la confidentialité de l’information en stockage]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : SC-08, SC-08(01), SC-28 et SC-28(01)</p>
</details><details><summary><h4>03.13.09 Déconnexion du réseau</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.13.09.odp"><strong>A.03.13.09.ODP :</strong> définir la période d’inactivité après laquelle il convient de mettre fin à la connexion réseau associée à la session de communication</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.09 :</strong> mettre fin à la connexion réseau associée à la session de communication à la fin de la session ou après <strong>&lt;A.03.13.09.ODP : délai&gt;</strong> d’inactivité</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à la déconnexion du réseau; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre d’une capacité de déconnexion du réseau]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-10</p>
</details><details><summary><h4>03.13.10 Établissement et gestion des clés cryptographiques</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.13.10.odp"><strong>A.03.13.10.ODP :</strong> définir les exigences liées à la génération, à la distribution, au stockage et à la destruction des clés, ainsi qu’à l’accès à celles-ci</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.10[01] :</strong> établir les clés cryptographiques dans le système conformément aux exigences de gestion des clés suivantes : <strong>&lt;A.03.13.10.ODP : exigences&gt;</strong></li>
	<li><strong>A.03.13.10[02] :</strong> gérer les clés cryptographiques dans le système conformément aux exigences de gestion des clés suivantes : <strong>&lt;A.03.13.10.ODP : exigences&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à l’établissement et à la gestion des clés cryptographiques; documents sur la conception du système; paramètres de configuration du système; mécanismes cryptographiques; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’établissement et de la gestion des clés cryptographiques; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de l’établissement et de la gestion des clés cryptographiques]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-12</p>
</details><details><summary><h4>03.13.11 Protection cryptographique</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.13.11.odp"><strong>A.03.13.11.ODP :</strong> définir les types de cryptographie nécessaires pour protéger la confidentialité de l’information désignée</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.11 :</strong> mettre en œuvre les types de cryptographie suivants pour protéger la confidentialité de l’information désignée : <strong>&lt;A.03.13.11.ODP : types de cryptographie&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à la protection cryptographique; documents sur la conception du système; paramètres de configuration du système; certificats de validation des modules cryptographiques; liste des modules cryptographiques validés en vertu de la norme FIPS (<span lang="en" xml:lang="en" xml:lang="en">Federal Information Processing Standards</span>) 140; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection cryptographique; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de la protection cryptographique]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-13</p>
</details><details><summary><h4>03.13.12 Applications et dispositifs d’informatique collaborative</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.13.12.odp"><strong>A.03.13.12.ODP :</strong> définir les exceptions pour lesquelles l’activation à distance doit être permise</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.12.A :</strong> empêcher l’activation à distance des applications et des dispositifs d’informatique collaborative, sauf pour les exceptions suivantes : <strong>&lt;A.03.13.12.ODP : exceptions&gt;</strong></li>
	<li><strong>A.03.13.12.B :</strong> indiquer de manière explicite l’utilisation permise pour les utilisatrices et utilisateurs qui se trouvent physiquement à proximité des dispositifs</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à l’informatique collaborative; politique et procédures de contrôle d’accès; paramètres de configuration du système; documents sur la conception du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion des dispositifs d’informatique coopérative; personnel responsable de la sécurité de l’information; développeuses et développeurs de système; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de la gestion de l’activation à distance des dispositifs d’informatique coopérative; mécanismes liés à l’indication de l’utilisation de dispositifs d’informatique coopérative]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-15</p>
</details><details><summary><h4>03.13.13 Code mobile</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.13.A[01] :</strong> définir le code mobile acceptable</li>
	<li><strong>A.03.13.13.A[02] :</strong> définir les technologies de code mobile acceptables</li>
	<li><strong>A.03.13.13.B[01] :</strong> autoriser l’utilisation du code mobile</li>
	<li><strong>A.03.13.13.B[02] :</strong> surveiller l’utilisation du code mobile</li>
	<li><strong>A.03.13.13.B[03] :</strong> contrôler l’utilisation du code mobile</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées au code mobile; stratégie et procédures de mise en œuvre du code mobile; liste des codes mobiles et des technologies de code mobile acceptables; enregistrements d’autorisation; enregistrements de surveillance du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion du code mobile; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processes for authorizing, monitoring, and controlling mobile code; mechanisms for supporting or implementing the management of mobile code; mechanisms for supporting or implementing mobile code monitoring]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-18</p>
</details><h4>03.13.14 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.13.15 Authenticité des sessions</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.13.15 :</strong> protéger l’authenticité des sessions de communication</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de protection des systèmes et des communications; procédures liées à l’authenticité des sessions; documents sur la conception du système; paramètres de configuration du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : mécanismes de prise en charge ou de mise en œuvre de l’authenticité des sessions]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SC-23</p>
</details><h4>03.13.16 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.14">3.14 Intégrité de l’information et des systèmes</h3>

<p>Les contrôles de la famille Intégrité de l’information et des systèmes appuient la protection de l’intégrité des composants du système et des données traitées par le système. L’organisation est ainsi en mesure de faire ce qui suit :</p>

<ul><li>établir, signaler et corriger rapidement les défauts liés aux données et aux systèmes;</li>
	<li>offrir une protection contre les programmes malveillants;</li>
	<li>surveiller les alertes et les avis de sécurité du système;</li>
	<li>intervenir de manière appropriée.</li>
</ul><details><summary><h4>03.14.01 Correction des défauts</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.14.01.odp-1"><strong>A.03.14.01.ODP[01] :</strong> définir la période durant laquelle il convient d’installer les mises à jour logicielles de sécurité appropriées des logiciels suivant leur date de publication</li>
	<li id="a.03.14.01.odp-2"><strong>A.03.14.01.ODP[02] :</strong> définir la période durant laquelle il convient d’installer les mises à jour micrologicielles de sécurité appropriées des logiciels suivant leur date de publication</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.14.01.A[01] :</strong> relever les défauts du système</li>
	<li><strong>A.03.14.01.A[02] :</strong> signaler les défauts du système</li>
	<li><strong>A.03.14.01.A[03] :</strong> corriger les défauts du système</li>
	<li><strong>A.03.14.01.B[01] :</strong> installer les mises à jour de sécurité des logiciels dans les <strong>&lt;A.03.14.01.ODP[01] : délai&gt;</strong> suivant leur diffusion</li>
	<li><strong>A.03.14.01.B[01] :</strong> installer les mises à jour de sécurité des micrologiciels dans les <strong>&lt;A.03.14.01.ODP[02] : délai&gt;</strong> suivant leur diffusion</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’intégrité de l’information et du système; procédures d’atténuation des défauts; procédures de gestion des configurations; liste des récentes mesures d’atténuation des failles de sécurité informatique prises sur le système; liste des défauts et des vulnérabilités susceptibles de toucher le système; résultats des tests découlant de l’installation des mises à jour logicielles et micrologicielles effectuées pour corriger les défauts du système; enregistrements d’installation et de contrôle des changements pour les mises à jour de sécurité des logiciels et des micrologiciels; plan de sécurité du système; plan de protection de la vie privée; autres documents et enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’installation, de la configuration ou de la maintenance du système; personnel responsable de l’atténuation des défauts; personnel responsable de la gestion des configurations; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus d’identification, de signalement et de correction des défauts du système; processus d’installation des mises à jour des logiciels et des micrologiciels; mécanismes de prise en charge ou de mise en œuvre du signalement et de la correction des défauts du système; mécanismes de prise en charge ou de mise en œuvre des tests visant les mises à jour des logiciels et des micrologiciels]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SI-02</p>
</details><details><summary><h4>03.14.02 Protection contre les programmes malveillants</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.14.02.odp"><strong>A.03.14.02.ODP :</strong> définir la fréquence à laquelle les mécanismes de protection contre les programmes malveillants procèdent à des analyses</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.14.02.A[01] :</strong> mettre en œuvre des mécanismes de protection contre les programmes malveillants aux points d’entrée et de sortie du système pour détecter le code malveillant</li>
	<li><strong>A.03.14.02.A[02] :</strong> mettre en œuvre des mécanismes de protection contre les programmes malveillants aux points d’entrée et de sortie du système pour éradiquer le code malveillant</li>
	<li><strong>A.03.14.02.B :</strong> mettre à jour les mécanismes de protection contre les programmes malveillants dès que de nouvelles versions sont disponibles, conformément à la politique et aux procédures de gestion des configurations</li>
	<li><strong>A.03.14.02.C.01[01] :</strong> configurer les mécanismes de protection contre les programmes malveillants de manière à effectuer les analyses du système tous les <strong>&lt;A.03.14.02.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.14.02.C.01[02] :</strong> configurer les mécanismes de protection contre les programmes malveillants de manière à effectuer des analyses en temps réel des fichiers de sources externes aux points d’extrémité ou aux points d’entrée et de sortie du système lors de leur téléchargement, de leur ouverture ou de leur exécution</li>
	<li><strong>A.03.14.02.C.02 :</strong> configurer les mécanismes de protection contre les programmes malveillants de manière à bloquer ou à mettre en quarantaine le code malveillant ou à entreprendre d’autres mesures d’atténuation afin d’intervenir lors de la détection de code malveillant</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’intégrité de l’information et du système; politique et procédures de gestion des configurations; procédures de protection contre les programmes malveillants; enregistrements des mises à jour de la protection contre les programmes malveillants; documents sur la conception du système; paramètres de configuration du système; résultats des analyses des mécanismes de protection contre les programmes malveillants; enregistrement des actions amorcées par les mécanismes de protection contre les programmes malveillants afin d’intervenir lors de la détection de code malveillant; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la protection contre les programmes malveillants; personnel responsable de l’installation, de la configuration ou de la maintenance du système; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus pour l’utilisation, la mise à jour et la configuration des mécanismes de protection contre les programmes malveillants; processus de traitement des faux positifs résultant de la détection et des répercussions possibles; mécanismes de prise en charge ou de mise en œuvre, d’utilisation, de mise à jour et de configuration des mécanismes de protection contre les programmes malveillants; mécanismes de prise en charge ou de mise en œuvre de l’analyse du code malveillant et de l’exécution des actions subséquentes]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SI-03</p>
</details><details><summary><h4>03.14.03 Alertes, avis et directives de sécurité</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.14.03.A[01] :</strong> recevoir régulièrement des alertes, des avis et des directives de sécurité concernant les systèmes de la part des organisations externes</li>
	<li><strong>A.03.14.03.B[01] :</strong> générer les alertes, les avis et les directives de sécurité internes, au besoin</li>
	<li><strong>A.03.14.03.B[02] :</strong> diffuser les alertes, les avis et les directives de sécurité internes, au besoin</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’intégrité de l’information et des systèmes; procédures liées aux alertes, aux avis et aux directives de sécurité; enregistrements des alertes et des avis de sécurité; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable des alertes et des avis de sécurité; personnel assurant la mise en œuvre, l’exploitation, le maintien et l’utilisation du système; membres du personnel, éléments organisationnels ou organisations externes à qui les alertes, les avis et les directives de sécurité sont diffusés; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la définition, à la réception, à la génération et à la diffusion et au respect des alertes, des avis et des directives de sécurité; mécanismes de prise en charge ou de mise en œuvre des directives de sécurité; mécanismes de prise en charge ou de mise en œuvre de la définition, de la réception, de la génération et de la diffusion des alertes, des avis et des directives de sécurité]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SI-05</p>
</details><h4>03.14.04 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<h4>03.14.05 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.14.06 Surveillance des systèmes</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.14.06.A.01[01] :</strong> surveiller le système pour détecter les attaques</li>
	<li><strong>A.03.14.06.A.01[02] :</strong> surveiller le système pour détecter les indicateurs d’attaques potentielles</li>
	<li><strong>A.03.14.06.A.02 :</strong> surveiller le système pour détecter les connexions non autorisées</li>
	<li><strong>A.03.14.06.B :</strong> détecter les utilisations non autorisées du système</li>
	<li><strong>A.03.14.06.C[01] :</strong> surveiller le trafic de communications entrant pour détecter toute activité ou condition inhabituelle ou non autorisée</li>
	<li><strong>A.03.14.06.C[02] :</strong> surveiller le trafic de communications sortant pour détecter toute activité ou condition inhabituelle ou non autorisée</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’intégrité de l’information et des systèmes; procédures liées aux techniques et aux outils de surveillance du système; stratégie de surveillance continue; schéma ou plan de l’installation; documents sur la conception du système; emplacements dans le système où les dispositifs de surveillance seront déployés; paramètres de configuration du système; protocoles du système; enregistrements de vérification du système; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’installation, de la configuration ou de la maintenance du système; personnel responsable de la surveillance des systèmes; personnel responsable de la détection d’intrusion; personnel responsable de la sécurité de l’information; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la détection d’intrusion et à la surveillance des systèmes; mécanismes de prise en charge ou de mise en œuvre des capacités de surveillance des systèmes; mécanismes de prise en charge ou de mise en œuvre des capacités de détection d’intrusion et de surveillance des systèmes; mécanismes de prise en charge ou de mise en œuvre de la surveillance du trafic de communications entrant et sortant]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : SI-04 et SI-04(04)</p>
</details><h4>03.14.07 Non affecté</h4>

<p>Retiré par le <abbr title="National Institute of Standards and Technology">NIST</abbr>.</p>

<details><summary><h4>03.14.08 Gestion et conservation de l’information</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.14.08[01] :</strong> gérer l’information désignée au sein du système conformément aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes, aux lignes directrices et aux exigences opérationnelles applicables</li>
	<li><strong>A.03.14.08[02] :</strong> conserver l’information désignée au sein du système conformément aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes, aux lignes directrices et aux exigences opérationnelles applicables</li>
	<li><strong>A.03.14.08[03] :</strong> gérer les sorties d’information désignée du système conformément aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes, aux lignes directrices et aux exigences opérationnelles applicables</li>
	<li><strong>A.03.14.08[04] :</strong> conserver les sorties d’information désignée du système conformément aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes, aux lignes directrices et aux exigences opérationnelles applicables</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’intégrité de l’information et des systèmes; lois, décrets, directives, politiques, réglementation, normes et exigences opérationnelles applicables à la gestion et à la conservation de l’information; politique de conservation et de disposition des documents; procédures liées à la conservation et à la disposition des documents; politique de traitement des renseignements personnels; politique de protection des supports; procédures de protection des supports; conclusions des vérifications; plan de sécurité du système; plan de protection de la vie privée; plan du programme de protection de la vie privée; inventaire des renseignements personnels; documents sur l’EFVP et l’évaluation des risques d’atteinte à la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la gestion, de la conservation et de la disposition de l’information et des documents; personnel responsable de la sécurité de l’information et de la protection de la vie privée; administratrices et administrateurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la gestion, à la conservation et à la disposition de l’information; mécanismes de prise en charge ou de mise en œuvre de la gestion, de la conservation et de la disposition de l’information]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SI-12</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.15">3.15 Planification</h3>

<p>Les contrôles et les activités de la famille Planification sont liés à l’élaboration, à la documentation, à la mise à jour et à la mise en œuvre des plans de sécurité et de protection de la vie privée pour les systèmes organisationnels. Ces plans décrivent les contrôles et les activités de sécurité et de protection de la vie privée en place ou planifiés pour les systèmes. Ils intègrent également les règles de conduite pour les personnes ayant accès aux systèmes.</p>

<details><summary><h4>03.15.01 Politique et procédures</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.15.01.odp"><strong>A.03.15.01.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour la politique et les procédures afin de répondre aux exigences de sécurité</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.15.01.A[01] :</strong> élaborer et documenter les politiques nécessaires afin de satisfaire les exigences de sécurité pour la protection de l’information désignée</li>
	<li><strong>A.03.15.01.A[02] :</strong> diffuser au personnel ou aux rôles de l’organisation les politiques nécessaires afin de satisfaire les exigences de sécurité pour la protection de l’information désignée</li>
	<li><strong>A.03.15.01.A[03] :</strong> élaborer et documenter les procédures nécessaires afin de satisfaire les exigences de sécurité pour la protection de l’information désignée</li>
	<li><strong>A.03.15.01.A[04] :</strong> diffuser au personnel ou aux rôles de l’organisation les procédures nécessaires afin de satisfaire les exigences de sécurité pour la protection de l’information désignée</li>
	<li><strong>A.03.15.01.B[01] :</strong> passer en revue les politiques et les procédures tous les <strong>&lt;A.03.15.01.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.15.01.B[02] :</strong> mettre à jour les politiques et les procédures tous les <strong>&lt;A.03.15.01.ODP : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politiques et procédures de sécurité liées à la protection de l’information désignée; résultats des vérifications; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<h5>Références</h5>

<p>Procédures d’évaluation tirées de la source : AC-01, AT-01, AU-01, CA-01, CM-01, IA-01, IR-01, MA-01, MP-01, PE-01, PL-01, PS-01, RA-01, SA-01, SC-01, SI-01 et SR-01</p>
</details><details><summary><h4>03.15.02 Plan de sécurité du système</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.15.02.odp"><strong>A.03.15.02.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour le plan de sécurité du système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.15.02.A.01 :</strong> élaborer un plan de sécurité du système qui décrit les composants constitutifs du système</li>
	<li><strong>A.03.15.02.A.02 :</strong> élaborer un plan de sécurité du système qui décrit les types d’informations traitées, stockées et transmises par le système</li>
	<li><strong>A.03.15.02.A.03 :</strong> élaborer un plan de sécurité du système qui décrit les menaces particulières pour le système qui sont préoccupantes pour l’organisation</li>
	<li><strong>A.03.15.02.A.04 :</strong> élaborer un plan de sécurité du système qui décrit l’environnement opérationnel du système ainsi que les dépendances ou les connexions à d’autres systèmes ou à d’autres composants du système</li>
	<li><strong>A.03.15.02.A.05 :</strong> élaborer un plan de sécurité du système qui donne une vue d’ensemble des exigences de sécurité</li>
	<li><strong>A.03.15.02.A.06 :</strong> élaborer un plan de sécurité du système qui décrit les mesures de protection en place ou prévues pour répondre aux exigences de sécurité</li>
	<li><strong>A.03.15.02.A.07 :</strong> élaborer un plan de sécurité du système qui identifie les personnes qui assument des rôles et des responsabilités liés au système</li>
	<li><strong>A.03.15.02.A.08 :</strong> élaborer un plan de sécurité du système qui contient d’autres renseignements pertinents nécessaires à la protection de l’information désignée</li>
	<li><strong>A.03.15.02.B[01] :</strong> passer en revue le plan de sécurité du système tous les <strong>&lt;A.03.15.02.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.15.02.B[02] :</strong> mettre à jour le plan de sécurité du système tous les <strong>&lt;A.03.15.02.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.15.02.C :</strong> protéger le plan de sécurité du système contre les divulgations non autorisées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de planification de la sécurité; procédures liées à l’élaboration et à la mise en œuvre du plan de sécurité et de protection de la vie privée du système; procédures liées aux examens et aux mises à jour du plan de sécurité et de protection de la vie privée du système; architecture d’entreprise; plan de sécurité du système; plan de protection de la vie privée; enregistrements des examens et des mises à jour du plan de sécurité et de protection de la vie privée du système; évaluations des risques; résultats des évaluations des risques; documents sur l’architecture et la conception de la sécurité; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de la planification et de la mise en œuvre de la sécurité du système; développeuses et développeurs de système; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’élaboration, à l’examen, à la mise à jour et à l’approbation du plan de sécurité et de protection de la vie privée du système]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PL-02</p>
</details><details><summary><h4>03.15.03 Règles de conduite</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.15.03.odp"><strong>A.03.15.03.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour les règles de conduite</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.15.03.A :</strong> établir les règles qui décrivent les responsabilités et le comportement attendu en ce qui concerne l’utilisation du système et la protection de l’information désignée</li>
	<li><strong>A.03.15.03.B :</strong> fournir des règles aux personnes devant accéder au système</li>
	<li><strong>A.03.15.03.C :</strong> obtenir des personnes devant accéder au système une attestation documentée selon laquelle elles ont lu et compris le document et acceptent de respecter les règles de conduite avant d’obtenir l’accès autorisé à l’information désignée et au système</li>
	<li><strong>A.03.15.03.D[01] :</strong> passer en revue les règles de conduite tous les <strong>&lt;A.03.15.03.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.15.03.D[02] :</strong> mettre à jour les règles de conduite tous les <strong>&lt;A.03.15.03.ODP : fréquence&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de planification de la sécurité et de la protection de la vie privée; règles de conduite exigées des utilisatrices et utilisateurs du système; attestations signées des règles de conduite; enregistrements des examens et des mises à jour des règles de conduite; plan de sécurité du système; plan de protection de la vie privée; ententes d’échange de renseignements; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable d’établir, de passer en revue et de mettre à jour les règles de conduite; personnel responsable de la formation et de la sensibilisation; personnel responsable de la formation basée sur les rôles; utilisatrices et utilisateurs autorisés du système ayant signé les règles de conduite; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’établissement, à l’examen, à la diffusion et à la mise à jour des règles de conduite; mécanismes de prise en charge ou de mise en œuvre de l’établissement, de la diffusion, de l’examen et de la mise à jour des règles de conduite]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : PL-04</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.16">3.16 Acquisition des systèmes et des services</h3>

<p>Les contrôles de la famille Acquisition des systèmes et des services s’appliquent à la passation de marchés pour l’acquisition des produits et des services nécessaires afin de soutenir la mise en œuvre et l’exploitation des systèmes organisationnels. Ils permettent de s’assurer que des ressources suffisantes sont affectées à la protection des systèmes organisationnels et ils appuient les processus relatifs au cycle de développement des systèmes qui intègrent des considérations de sécurité.</p>

<details><summary><h4>03.16.01 Principes d’ingénierie de la sécurité des systèmes</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.16.01.odp"><strong>A.03.16.01.ODP :</strong> définir les principes d’ingénierie de la sécurité des systèmes à appliquer au développement ou à la modification du système et des composants du système</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.16.01 :</strong> appliquer <strong>&lt;A.03.16.01.ODP : principes d’ingénierie de la sécurité des systèmes&gt;</strong> au développement ou à la modification du système ou des composants du système</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique d’acquisition des systèmes et des services; procédures d’acquisition des systèmes et des services; procédures liées aux principes d’ingénierie de la sécurité utilisés dans le cadre du développement et de la modification du système; documents sur la conception du système; exigences de sécurité et de protection de la vie privée et spécifications du système; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’acquisition et de la passation de marché; personnel responsable de la sécurité de l’information et de la protection de la vie privée; personnel responsable du développement et de la modification du système; développeuses et développeurs de système]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à l’application des principes d’ingénierie de la sécurité dans le cadre du développement et de la modification du système; mécanismes liés à l’application des principes d’ingénierie de la sécurité dans le cadre du développement et de la modification du système]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SA-08</p>
</details><details><summary><h4>03.16.02 Composants de systèmes non pris en charge</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.16.02.A :</strong> remplacer les composants du système lorsqu’ils ne sont plus pris en charge par les développeuses, les développeurs, les fournisseurs ou les fabricants</li>
	<li><strong>A.03.16.02.B :</strong> fournir des options pour l’atténuation des risques ou des solutions de rechange visant à assurer la continuité du soutien des composants non pris en charge si ces composants ne peuvent pas être remplacés</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’acquisition des systèmes et des services; procédures liées au remplacement ou à l’utilisation continue de composants de systèmes non pris en charge; preuves documentées du remplacement de composants de systèmes non pris en charge; approbations documentées (avec justification) de l’utilisation continue de composants de systèmes non pris en charge; plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’acquisition des systèmes et des services; personnel responsable du remplacement des composants; personnel responsable du cycle de développement du système; personnel responsable de la sécurité de l’information]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés au remplacement des composants de systèmes non pris en charge; mécanismes de prise en charge ou de mise en œuvre du remplacement des composants de systèmes non pris en charge]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SA-22</p>
</details><details><summary><h4>03.16.03 Services de systèmes externes</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.16.03.odp"><strong>A.03.16.03.ODP :</strong> établir les exigences de sécurité auxquelles les fournisseurs de services des systèmes externes doivent se conformer</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.16.03.A :</strong> exiger que les fournisseurs de services de systèmes externes utilisés pour le traitement, le stockage ou la transmission de l’information désignée respectent les exigences de sécurité suivantes : <strong>&lt;A.03.16.03.ODP : exigences de sécurité&gt;</strong></li>
	<li><strong>A.03.16.03.B :</strong> définir et documenter les rôles et les responsabilités des utilisatrices et utilisateurs concernant les services de système externe, y compris les responsabilités partagées avec les fournisseurs de services externes</li>
	<li><strong>A.03.16.03.C :</strong> mettre en œuvre des processus, des méthodes et des techniques pour surveiller la conformité aux exigences de sécurité des fournisseurs de services externes sur une base continue</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures d’acquisition des systèmes et des services; procédures liées au contrôle de la conformité des fournisseurs de services externes aux exigences de sécurité; documents relatifs à l’acquisition; contrats; accords sur les niveaux de service; ententes entre les organisations; accords de licence; liste des exigences de sécurité pour les services de fournisseurs externes; résultats des évaluations ou rapports des fournisseurs de services externes; plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; plan de sécurité du système; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’acquisition; fournisseurs externes de services de systèmes; personnel responsable de la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus organisationnels de contrôle de la conformité des fournisseurs de services externes aux contrôles de sécurité et de protection de la vie privée sur une base continue; mécanismes de contrôle de la conformité des fournisseurs de services externes aux contrôles de sécurité et de protection de la vie privée sur une base continue]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SA-09</p>
</details></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h3 id="3.17">3.17 Gestion des risques liés à la chaîne d’approvisionnement</h3>

<p>Les contrôles de la famille Gestion des risques liés à la chaîne d’approvisionnement appuient l’atténuation des risques de cybersécurité dans toutes les phases de la chaîne d’approvisionnement.</p>

<details><summary><h4>03.17.01 Plan de gestion des risques liés à la chaîne d’approvisionnement</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.17.01.odp"><strong>A.03.17.01.ODP :</strong> définir la fréquence à laquelle il convient de passer en revue et de mettre à jour le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr></li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.17.01.A[01] :</strong> élaborer un plan pour gérer les risques liés à la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.01.A[02] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à la recherche et au développement du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[03] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à la conception du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[04] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à la fabrication du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[05] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à l’acquisition du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[06] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à la livraison du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[07] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à l’intégration du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[08] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à l’exploitation du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[09] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à la maintenance du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.A[10] :</strong> s’assurer que le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> aborde les risques associés à la disposition du système, des composants du système ou des services qui s’y rapportent</li>
	<li><strong>A.03.17.01.B[01] :</strong> passer en revue le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> tous les <strong>&lt;A.03.17.01.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.17.01.B[02] :</strong> mettre à jour le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> tous les <strong>&lt;A.03.17.01.ODP : fréquence&gt;</strong></li>
	<li><strong>A.03.17.01.C :</strong> protéger le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> contre les divulgations non autorisées</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; politique et procédures d’acquisition des systèmes et des services; procédures d’acquisition des systèmes et des services; procédures liées à la protection de la chaîne d’approvisionnement; procédures liées à la protection du plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> contre les divulgations non autorisées; procédures liées au cycle de développement du système; procédures liées à l’intégration des exigences de sécurité de l’information dans le cadre du processus d’acquisition; documents relatifs à l’acquisition; accords sur les niveaux de service; contrats liés à l’acquisition du système, des composants du système ou des services qui s’y rapportent; liste des menaces liées à la chaîne d’approvisionnement; liste des mesures de protection contre les menaces liées à la chaîne d’approvisionnement, y compris la recherche et le développement, la conception, la fabrication, l’acquisition, la livraison, l’intégration, l’exploitation, la maintenance et la disposition; ententes et procédures entre les organisations; plan de sécurité du système; plan de protection de la vie privée; plan du programme de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’acquisition; personnel responsable de la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus organisationnels pour la définition et la documentation du cycle de développement du système (CDS); processus organisationnels pour l’identification des rôles et des responsabilités en matière de <abbr title="cycle de développement du système">CDS</abbr>; processus organisationnels de l’intégration de la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> dans le <abbr title="cycle de développement du système">CDS</abbr>; mécanismes de prise en charge ou de mise en œuvre du <abbr title="cycle de développement du système">CDS</abbr>]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SR-02</p>
</details><details><summary><h4>03.17.02 Stratégies, outils et méthodes d’acquisition</h4>
</summary><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.17.02[01] :</strong> élaborer des stratégies d’acquisition, des outils de passation de marchés et des méthodes d’approvisionnement pour déterminer les risques liés à la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.02[02] :</strong> élaborer des stratégies d’acquisition, des outils de passation de marchés et des méthodes d’approvisionnement pour contrer les risques liés à la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.02[03] :</strong> élaborer des stratégies d’acquisition, des outils de passation de marchés et des méthodes d’approvisionnement pour atténuer les risques liés à la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.02[04] :</strong> mettre en œuvre des stratégies d’acquisition, des outils de passation de marchés et des méthodes d’approvisionnement pour déterminer les risques liés à la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.02[05] :</strong> mettre en œuvre des stratégies d’acquisition, des outils de passation de marchés et des méthodes d’approvisionnement pour contrer les risques liés à la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.02[06] :</strong> mettre en œuvre des stratégies d’acquisition, des outils de passation de marchés et des méthodes d’approvisionnement pour atténuer les risques liés à la chaîne d’approvisionnement</li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; politique et procédures d’acquisition des systèmes et des services; procédures liées à la protection de la chaîne d’approvisionnement; procédures liées à l’intégration des exigences de sécurité de l’information dans le processus d’acquisition; documents d’invitation à soumissionner; documents relatifs à l’acquisition (y compris les bons de commande); accords sur les niveaux de service; contrats d’acquisition du système, des composants du système ou des services qui s’y rapportent; documents sur les risques déterminés qui pèsent sur la chaîne d’approvisionnement; plans d’atténuation des risques liés à la chaîne d’approvisionnement; documents liés aux programmes de formation, d’apprentissage et de sensibilisation à l’intention du personnel en ce qui concerne les risques liés à la chaîne d’approvisionnement; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’acquisition; personnel responsable de la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; personnel responsable de la sécurité de l’information et de la protection de la vie privée]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la définition et à l’utilisation de stratégies d’acquisition, d’outils de contrats et de méthodes d’approvisionnement sur mesure; mécanismes liés à la mise en œuvre de stratégies d’acquisition, d’outils de contrats et de méthodes d’approvisionnement sur mesure]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SR-05</p>
</details><details><summary><h4>03.17.03 Exigences et processus de la chaîne d’approvisionnement</h4>
</summary><h5><abbr title="paramètres définis par l’organisation">ODP</abbr></h5>

<ul class="list-unstyled lst-spcd"><li id="a.03.17.03.odp"><strong>A.03.17.03.ODP :</strong> définir des exigences de sécurité pour offrir une protection contre les risques liés à la chaîne d’approvisionnement pour les systèmes, les composants de systèmes ou les services qui s’y rapportent ainsi que pour limiter les conséquences ou les dommages potentiels associés aux événements de la chaîne d’approvisionnement</li>
</ul><h5>Confirmer l’exécution des actions suivantes :</h5>

<ul class="list-unstyled lst-spcd"><li><strong>A.03.17.03.A[01] :</strong> établir un processus pour relever les faiblesses ou les lacunes dans les éléments et les processus de la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.03.A[02] :</strong> établir un processus pour corriger les faiblesses ou les lacunes dans les éléments et les processus de la chaîne d’approvisionnement</li>
	<li><strong>A.03.17.03.B[01] :</strong> appliquer les exigences de sécurité suivantes pour offrir une protection contre les risques liés à la chaîne d’approvisionnement pour les systèmes, les composants de systèmes ou les services système ainsi que pour limiter les conséquences ou les dommages potentiels associés aux événements de la chaîne d’approvisionnement : <strong>&lt;A.03.17.03.ODP : exigences de sécurité&gt;</strong></li>
</ul><h5>Méthodes et objets d’évaluation potentiels</h5>

<p><strong>Examen</strong></p>

<p>[Sélection parmi les options suivantes : politique et procédures de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; stratégie de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>; documents relatifs à l’inventaire des systèmes et des composants du système critiques; politique et procédures d’acquisition des systèmes et des services; procédures liées à l’intégration des exigences de sécurité et de protection de la vie privée dans le processus d’acquisition; documents d’invitation à soumissionner; documents relatifs à l’acquisition (y compris les bons de commande); procédures d’expédition et de manutention; enregistrements et documents sur la gestion des configurations; contrats d’acquisition pour les systèmes ou les services; accords sur les niveaux de service; documents relatifs au registre des risques; plan de sécurité du système; plan de protection de la vie privée; autres documents ou enregistrements pertinents]</p>

<p><strong>Entrevue</strong></p>

<p>[Sélection parmi les options suivantes : personnel responsable de l’acquisition; personnel responsable de la sécurité de l’information et de la protection de la vie privée; personnel responsable de la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>]</p>

<p><strong>Test</strong></p>

<p>[Sélection parmi les options suivantes : processus liés à la détermination et la correction des lacunes dans les éléments et les processus de la chaîne d’approvisionnement]</p>

<h5>Références</h5>

<p>Procédure d’évaluation tirée de la source : SR-03</p>
</details></section></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="AA">Annexe A Paramètres définis par l’organisation</h2>

<p>Cette annexe énumère les paramètres définis par l’organisation (ODP) qui sont inclus dans les exigences de sécurité de la section 3. Les <abbr title="paramètres définis par l’organisation">ODP</abbr> sont énumérés de façon séquentielle en fonction de la famille d’exigences, en commençant par la première exigence contenant un <abbr title="paramètres définis par l’organisation">ODP</abbr> dans la famille Contrôle d’accès (AC) et en terminant par la dernière exigence contenant un <abbr title="paramètres définis par l’organisation">ODP</abbr> dans la famille Gestion des risques liés à la chaîne d’approvisionnement (SR).</p>

<div class="panel panel-default">
<header class="panel-heading"><h3 id="tab1">Tableau 1 : Paramètres définis par l’organisation</h3>
</header><div class="panel-body">
<dl class="dl-horizontal"><dt><a href="#a.03.01.01.odp-01"><strong>Gestion des comptes A.03.01.01.ODP[01]</strong></a></dt>
	<dd>Définir la période d’inactivité du compte avant sa désactivation</dd>
	<dt><a href="#a.03.01.01.odp-02"><strong>Gestion des comptes A.03.01.01.ODP[02]</strong></a></dt>
	<dd>Définir les délais dans lesquels il convient d’informer les gestionnaires de compte, ainsi que le personnel ou les rôles définis, lorsque les comptes ne sont plus requis</dd>
	<dt><a href="#a.03.01.01.odp-03"><strong>Gestion des comptes A.03.01.01.ODP[03]</strong></a></dt>
	<dd>Définir les délais dans lesquels il convient d’informer les gestionnaires de compte, ainsi que le personnel ou les rôles définis, lorsque des utilisatrices ou utilisateurs ont quitté leur emploi ou ont fait l’objet d’un transfert</dd>
	<dt><a href="#a.03.01.01.odp-04"><strong>Gestion des comptes A.03.01.01.ODP[04]</strong></a></dt>
	<dd>Définir les délais dans lesquels il convient d’informer les gestionnaires de compte, ainsi que le personnel ou les rôles définis, lorsque des changements sont apportés à l’utilisation du système ou au principe du besoin de savoir</dd>
	<dt><a href="#a.03.01.01.odp-05"><strong>Gestion des comptes A.03.01.01.ODP[05]</strong></a></dt>
	<dd>Définir la période d’inactivité prévue avant que les utilisatrices et utilisateurs soient tenus de se déconnecter du système</dd>
	<dt><a href="#a.03.01.01.odp-06"><strong>Gestion des comptes A.03.01.01.ODP[06]</strong></a></dt>
	<dd>Définir les circonstances dans lesquelles les utilisatrices et utilisateurs sont tenus de se déconnecter du système</dd>
	<dt><a href="#a.03.01.05.odp-01"><strong>Droit d'accès minimal A.03.01.05.ODP[01]</strong></a></dt>
	<dd>Définir les fonctions de sécurité pour un accès autorisé</dd>
	<dt><a href="#a.03.01.05.odp-02"><strong>Droit d'accès minimal A.03.01.05.ODP[02]</strong></a></dt>
	<dd>Définir l’information pertinente en matière de sécurité pour un accès autorisé</dd>
	<dt><a href="#a.03.01.05.odp-03"><strong>Droit d'accès minimal A.03.01.05.ODP[03]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient d’examiner les droits d’accès attribués aux rôles ou aux classes d’utilisateur</dd>
	<dt><a href="#a.03.01.06.odp-01"><strong>Droit d'accès minimal — Comptes privilégiés A.03.01.06.ODP</strong></a></dt>
	<dd>Définir le personnel ou les rôles dont les comptes privilégiés devraient être restreints sur le système</dd>
	<dt><a href="#a.03.01.08.odp-01"><strong>Tentatives d’ouverture de session infructueuses A.03.01.08.ODP[01]</strong></a></dt>
	<dd>Définir le nombre de tentatives d’ouverture de session non valides consécutives par l’utilisatrice ou utilisateur sur une période déterminée</dd>
	<dt><a href="#a.03.01.08.odp-02"><strong>Tentatives d’ouverture de session infructueuses A.03.01.08.ODP[02]</strong></a></dt>
	<dd>Définir la période durant laquelle il convient de limiter le nombre de tentatives d’ouverture de session non valides consécutives par l’utilisatrice ou utilisateur</dd>
	<dt><a href="#a.03.01.08.odp-03"><strong>Tentatives d’ouverture de session infructueuses A.03.01.08.ODP[03]</strong></a></dt>
	<dd>Sélection d’une ou plusieurs options parmi les valeurs de paramètres suivantes : {verrouiller automatiquement le compte ou le nœud pendant <strong>&lt;A.03.01.08.ODP[04] : délai&gt;</strong>; verrouiller automatiquement le compte et le nœud jusqu’à ce qu’une administratrice ou un administrateur le libère; retarder automatiquement la prochaine invite d’ouverture de session; aviser automatiquement l’administratrice ou administrateur de système; prendre automatiquement une autre mesure}</dd>
	<dt><a href="#a.03.01.08.odp-04"><strong>Tentatives d’ouverture de session infructueuses A.03.01.08.ODP[04]</strong></a></dt>
	<dd>Définir la période durant laquelle il convient de verrouiller un compte ou un nœud (le cas échéant)</dd>
	<dt><a href="#a.03.01.10.odp-01"><strong>Verrouillage d’appareil A.03.01.10.ODP[01]</strong></a></dt>
	<dd>Sélection d’une ou plusieurs options parmi les valeurs de paramètres suivantes : {procéder au verrouillage de l’appareil après <strong>&lt;A.03.01.10.ODP[02] : délai&gt;</strong> d’inactivité; exiger que l’utilisatrice ou utilisateur procède à un verrouillage d’appareil avant de laisser le système sans surveillance}</dd>
	<dt><a href="#a.03.01.10.odp-02"><strong>Verrouillage d’appareil A.03.01.10.ODP[02]</strong></a></dt>
	<dd>Définir le délai d’inactivité après lequel il convient de procéder à un verrouillage d’appareil</dd>
	<dt><a href="#a.03.01.11.odp"><strong>Fin de session A.03.01.11.ODP</strong></a></dt>
	<dd>Définir les conditions ou les événements déclencheurs qui exigent l’interruption de la session</dd>
	<dt><a href="#a.03.01.20.odp"><strong>Utilisation de systèmes externes A.03.01.20.ODP</strong></a></dt>
	<dd>Définir les exigences de sécurité à respecter sur les systèmes externes avant de permettre aux personnes autorisées de les utiliser ou d’y accéder</dd>
	<dt><a href="#a.03.02.01.odp-01"><strong>Formation et sensibilisation A.03.02.01.ODP[01]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système après la formation initiale</dd>
	<dt><a href="#a.03.02.01.odp-02"><strong>Formation et sensibilisation A.03.02.01.ODP[02]</strong></a></dt>
	<dd>Définir les événements qui exigent que les utilisatrices et utilisateurs du système prennent part à une formation sur la sécurité</dd>
	<dt><a href="#a.03.02.01.odp-03"><strong>Formation et sensibilisation A.03.02.01.ODP[03]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de fournir une formation sur la sécurité aux utilisatrices et utilisateurs du système après la formation initiale</dd>
	<dt><a href="#a.03.02.01.odp-04"><strong>Formation et sensibilisation A.03.02.01.ODP[04]</strong></a></dt>
	<dd>Définir les événements qui exigent la mise à jour du contenu de la formation sur la sécurité</dd>
	<dt><a href="#a.03.02.02.odp-01"><strong>Formation basée sur les rôles A.03.02.02.ODP[01]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de fournir une formation en matière de sécurité basée sur les rôles au personnel affecté après la formation initiale</dd>
	<dt><a href="#a.03.02.02.odp-02"><strong>Formation basée sur les rôles A.03.02.02.ODP[02]</strong></a></dt>
	<dd>Définir les événements qui exigent une formation basée sur les rôles en matière de sécurité</dd>
	<dt><a href="#a.03.02.02.odp-03"><strong>Formation basée sur les rôles A.03.02.02.ODP[03]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de mettre à jour une formation sur la sécurité basée sur les rôles aux utilisatrices et utilisateurs du système après la formation initiale</dd>
	<dt><a href="#a.03.02.02.odp-04"><strong>Formation basée sur les rôles A.03.02.02.ODP[04]</strong></a></dt>
	<dd>Définir les événements qui exigent la mise à jour du contenu de la formation basée sur les rôles en matière de sécurité</dd>
	<dt><a href="#a.03.03.01.odp-01"><strong>Journalisation d’événements A.03.03.01.ODP[01]</strong></a></dt>
	<dd>Définir les types d’événements sélectionnés pour la journalisation dans le système</dd>
	<dt><a href="#a.03.03.01.odp-02"><strong>Journalisation d’événements A.03.03.01.ODP[02]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de vérifier et de mettre à jour les types d’événements sélectionnés pour la journalisation</dd>
	<dt><a href="#a.03.03.04.odp-01"><strong>Intervention en cas d’échec du processus de journalisation des données de vérification A.03.03.04.ODP[01]</strong></a></dt>
	<dd>Définir le délai pendant lequel le personnel ou les rôles de l’organisation reçoivent des alertes en cas d’échec d’un processus de journalisation des données de vérification</dd>
	<dt><a href="#a.03.03.04.odp-02"><strong>Intervention en cas d’échec du processus de journalisation des données de vérification A.03.03.04.ODP[02]</strong></a></dt>
	<dd>Définir les mesures additionnelles à prendre en cas d’échec d’un processus de journalisation des données de vérification</dd>
	<dt><a href="#a.03.03.05.odp"><strong>Examen, analyse et rapports des dossiers de vérification A.03.03.05.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de vérifier et d’analyser les enregistrements de vérification du système</dd>
	<dt><a href="#a.03.03.07.odp"><strong>Horodatage A.03.03.07.ODP</strong></a></dt>
	<dd>Définir la granularité de mesure du temps pour l’horodatage des enregistrements de vérification</dd>
	<dt><a href="#a.03.04.01.odp"><strong>Configuration de référence A.03.04.01.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour la configuration de référence du système</dd>
	<dt><a href="#a.03.04.02.odp"><strong>Paramètres de configuration A.03.04.02.ODP</strong></a></dt>
	<dd>Définir les paramètres de configuration pour le système qui cadrent avec le mode le plus rigoureux sur le plan des exigences opérationnelles</dd>
	<dt><a href="#a.03.04.06.odp-01"><strong>Fonctionnalité minimale A.03.04.06.ODP[01]</strong></a></dt>
	<dd>Définir les fonctions à interdire ou à restreindre</dd>
	<dt><a href="#a.03.04.06.odp-02"><strong>Fonctionnalité minimale A.03.04.06.ODP[02]</strong></a></dt>
	<dd>Définir les ports à interdire et à restreindre</dd>
	<dt><a href="#a.03.04.06.odp-03"><strong>Fonctionnalité minimale A.03.04.06.ODP[03]</strong></a></dt>
	<dd>Définir les protocoles à interdire et à restreindre</dd>
	<dt><a href="#a.03.04.06.odp-04"><strong>Fonctionnalité minimale A.03.04.06.ODP[04]</strong></a></dt>
	<dd>Définir les connexions à interdire et à restreindre</dd>
	<dt><a href="#a.03.04.06.odp-05"><strong>Fonctionnalité minimale A.03.04.06.ODP[05]</strong></a></dt>
	<dd>Définir les services à interdire et à restreindre</dd>
	<dt><a href="#a.03.04.06.odp-06"><strong>Fonctionnalité minimale A.03.04.06.ODP[06]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient d’examiner le système afin d’établir les fonctions, les ports, les protocoles, les connexions et les services non nécessaires ou non sécurisés</dd>
	<dt><a href="#a.03.04.08.odp"><strong>Logiciels autorisés – Autorisation par exception A.03.04.08.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour la liste des programmes informatiques autorisés</dd>
	<dt><a href="#a.03.04.10.odp"><strong>Inventaire des composants du système A.03.04.10.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour l’inventaire des composants du système</dd>
	<dt><a href="#a.03.04.12.odp-01"><strong>Configuration des systèmes et des composants pour des zones à risque élevé (A.03.04.12.ODP[01])</strong></a></dt>
	<dd>Définir les configurations des systèmes ou des composants de système à remettre aux personnes qui se rendent dans des endroits à risque élevé</dd>
	<dt><a href="#a.03.04.12.odp-02"><strong>Configuration des systèmes et des composants pour des zones à risque élevé (A.03.04.12.ODP[02])</strong></a></dt>
	<dd>Définir les exigences en matière de sécurité à appliquer aux systèmes ou aux composants de système lorsque les personnes reviennent de voyage</dd>
	<dt><a href="#a.03.05.01.odp"><strong>Identification, authentification et réauthentification des utilisatrices et utilisateurs A.03.05.01.ODP</strong></a></dt>
	<dd>Définir les circonstances ou les situations exigeant une réauthentification</dd>
	<dt><a href="#a.03.05.02.odp"><strong>Identification et authentification des dispositifs A.03.05.02.ODP</strong></a></dt>
	<dd>Définir les dispositifs ou les types de dispositifs à identifier de façon unique et à authentifier avant d’établir une connexion</dd>
	<dt><a href="#a.03.05.05.odp-01"><strong>Gestion des identifiants A.03.05.05.ODP[01]</strong></a></dt>
	<dd>Définir le délai après lequel il convient de prévenir la réutilisation d’identifiant</dd>
	<dt><a href="#a.03.05.05.odp-02"><strong>Gestion des identifiants A.03.05.05.ODP[02]</strong></a></dt>
	<dd>Définir les caractéristiques utilisées pour identifier le statut d’une personne</dd>
	<dt><a href="#a.03.05.07.odp-01"><strong>Gestion des mots de passe A.03.05.07.ODP[01]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de mettre à jour la liste des mots de passe couramment utilisés, attendus ou compromis</dd>
	<dt><a href="#a.03.05.07.odp-02"><strong>Gestion des mots de passe A.03.05.07.ODP[02]</strong></a></dt>
	<dd>Définir la composition des mots de passe et les règles de complexité</dd>
	<dt><a href="#a.03.05.12.odp-01"><strong>Gestion des authentifiants A.03.05.12.ODP[01]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de changer ou d’actualiser les authentifiants</dd>
	<dt><a href="#a.03.05.12.odp-02"><strong>Gestion des authentifiants A.03.05.12.ODP[02]</strong></a></dt>
	<dd>Définir les événements qui déclenchent le changement ou l’actualisation des authentifiants</dd>
	<dt><a href="#a.03.06.02.odp-01"><strong>Surveillance des incidents, signalement des incidents et assistance en cas d’incident A.03.06.02.ODP[01]</strong></a></dt>
	<dd>Définir le délai après lequel il convient de signaler les incidents suspects à l’équipe d’intervention en cas d’incident de l’organisation</dd>
	<dt><a href="#a.03.06.02.odp-02"><strong>Surveillance des incidents, signalement des incidents et assistance en cas d’incident A.03.06.02.ODP[02]</strong></a></dt>
	<dd>Définir les autorités à qui l’information liée à un incident doit être signalée</dd>
	<dt><a href="#a.03.06.03.odp"><strong>Tests d’intervention en cas d'incident A.03.06.03.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de tester l’efficacité de la capacité d’intervention en cas d’incident pour le système</dd>
	<dt><a href="#a.03.06.04.odp-01"><strong>Formation sur les interventions en cas d’incident A.03.06.04.ODP[01]</strong></a></dt>
	<dd>Définir le délai dans lequel la formation sur les interventions en cas d’incident doit être fournie aux utilisatrices et utilisateurs du système</dd>
	<dt><a href="#a.03.06.04.odp-02"><strong>Formation sur les interventions en cas d’incident A.03.06.04.ODP[02]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de fournir une formation sur l’intervention en cas d’incident aux utilisatrices et utilisateurs du système</dd>
	<dt><a href="#a.03.06.04.odp-03"><strong>Formation sur les interventions en cas d’incident A.03.06.04.ODP[03]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour le contenu de la formation sur les interventions en cas d’incident</dd>
	<dt><a href="#a.03.06.04.odp-04"><strong>Formation sur les interventions en cas d’incident A.03.06.04.ODP[04]</strong></a></dt>
	<dd>Définir les événements qui déclenchent l’examen du contenu de la formation sur les interventions en cas d’incident</dd>
	<dt><a href="#a.03.08.07.odp"><strong>Utilisation des supports A.03.08.07.ODP</strong></a></dt>
	<dd>Définir les types de supports dont l’utilisation est interdite ou soumise à des restrictions</dd>
	<dt><a href="#a.03.09.01.odp"><strong>Filtrage de sécurité du personnel A.03.09.01.ODP</strong></a></dt>
	<dd>Définir les conditions qui exigent un nouveau filtrage de sécurité des personnes</dd>
	<dt><a href="#a.03.09.02.odp"><strong>Cessation d’emploi et mutation de personnel A.03.09.02.ODP</strong></a></dt>
	<dd>Définir les délais dans lesquels il convient de désactiver l’accès au système</dd>
	<dt><a href="#a.03.10.01.odp"><strong>Autorisations d'accès physique A.03.10.01.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue la liste d’accès qui fournit les détails quant aux personnes autorisées à y accéder physiquement</dd>
	<dt><a href="#a.03.10.02.odp-01"><strong>Surveillance de l’accès physique A.03.10.02.ODP[01]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue les journaux d’accès physique</dd>
	<dt><a href="#a.03.10.02.odp-02"><strong>Surveillance de l’accès physique A.03.10.02.ODP[02]</strong></a></dt>
	<dd>Définir les événements ou les indications potentielles d’événement pour lesquels il convient d’examiner les journaux d’accès physique</dd>
	<dt><a href="#a.03.10.06.odp"><strong>Autres lieux de travail A.03.10.06.ODP</strong></a></dt>
	<dd>Définir les exigences de sécurité à employer dans les autres lieux de travail</dd>
	<dt><a href="#a.03.11.01.odp"><strong>Évaluation des risques A.03.11.01.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de mettre à jour l’évaluation des risques</dd>
	<dt><a href="#a.03.11.02.odp-01"><strong>Surveillance et analyse des vulnérabilités A.03.11.02.ODP[01]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de surveiller les vulnérabilités dans le système</dd>
	<dt><a href="#a.03.11.02.odp-02"><strong>Surveillance et analyse des vulnérabilités A.03.11.02.ODP[02]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient d’analyser les vulnérabilités dans le système</dd>
	<dt><a href="#a.03.11.02.odp-03"><strong>Surveillance et analyse des vulnérabilités A.03.11.02.ODP[03]</strong></a></dt>
	<dd>Définir les délais d’exécution dans lesquels il convient de corriger les vulnérabilités du système</dd>
	<dt><a href="#a.03.11.02.odp-04"><strong>Surveillance et analyse des vulnérabilités A.03.11.02.ODP[04]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de mettre à jour les vulnérabilités du système à analyser</dd>
	<dt><a href="#a.03.12.01.odp"><strong>Évaluation de sécurité A.03.12.01.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient d’évaluer les exigences de sécurité du système et de l’environnement dans lequel il est exploité</dd>
	<dt><a href="#a.03.12.05.odp-01"><strong>Échange d’information A.03.12.05.ODP[01]</strong></a></dt>
	<dd>Sélection d’une ou plusieurs options parmi les valeurs de paramètres suivantes : {ententes sur la sécurité des interconnexions; ententes sur la sécurité de l’échange d’information; ententes ou protocoles d’entente; accords sur les niveaux de service; ententes avec les utilisatrices et utilisateurs; accords de non-divulgation; autres types d’ententes}</dd>
	<dt><a href="#a.03.12.05.odp-02"><strong>Échange d’information A.03.12.05.ODP[02]</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour les ententes</dd>
	<dt><a href="#a.03.13.09.odp"><strong>Déconnexion du réseau A.03.13.09.ODP</strong></a></dt>
	<dd>Définir la période d’inactivité après laquelle il convient de mettre fin à la connexion réseau associée à la session de communication</dd>
	<dt><a href="#a.03.13.10.odp"><strong>Établissement et gestion des clés cryptographiques A.03.13.10.ODP</strong></a></dt>
	<dd>Définir les exigences liées à la génération, à la distribution, au stockage et à la destruction des clés, ainsi qu’à l’accès à celles-ci</dd>
	<dt><a href="#a.03.13.11.odp"><strong>Protection cryptographique A.03.13.11.ODP</strong></a></dt>
	<dd>Définir les types de cryptographie nécessaires pour protéger la confidentialité de l’information désignée</dd>
	<dt><a href="#a.03.13.12.odp"><strong>Applications et dispositifs d’informatique coopérative A.03.13.12.ODP</strong></a></dt>
	<dd>Définir les exceptions pour lesquelles l’activation à distance doit être permise</dd>
	<dt><a href="#a.03.14.01.odp-1"><strong>Correction des défauts A.03.14.01.ODP[01]</strong></a></dt>
	<dd>Définir la période durant laquelle il convient d’installer les mises à jour logicielles de sécurité appropriées des logiciels suivant leur date de publication</dd>
	<dt><a href="#a.03.14.01.odp-2"><strong>Correction des défauts A.03.14.01.ODP[02]</strong></a></dt>
	<dd>Définir la période durant laquelle il convient d’installer les mises à jour micrologicielles de sécurité appropriées des logiciels suivant leur date de publication</dd>
	<dt><a href="#a.03.14.02.odp"><strong>Protection contre les codes malveillants (A.03.14.02.ODP)</strong></a></dt>
	<dd>Définir la fréquence à laquelle les mécanismes de protection contre les programmes malveillants procèdent à des analyses</dd>
	<dt><a href="#a.03.15.01.odp"><strong>Politique et procédures A.03.15.01.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour les politiques et les procédures afin de mettre en œuvre les exigences de sécurité</dd>
	<dt><a href="#a.03.15.02.odp"><strong>Plan de sécurité du système A.03.15.02.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour le plan de sécurité du système</dd>
	<dt><a href="#a.03.15.03.odp"><strong>Règles de conduite A.03.15.03.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour les règles de conduite</dd>
	<dt><a href="#a.03.16.01.odp"><strong>Principes d’ingénierie de la sécurité et de la protection de la vie privée A.03.16.01.ODP</strong></a></dt>
	<dd>Définir les principes d’ingénierie de la sécurité des systèmes à appliquer au développement ou à la modification du système et des composants du système</dd>
	<dt><a href="#a.03.16.03.odp"><strong>Services de systèmes externes A.03.16.03.ODP</strong></a></dt>
	<dd>Établir les exigences de sécurité auxquelles les fournisseurs de services des systèmes externes doivent se conformer</dd>
	<dt><a href="#a.03.17.01.odp"><strong>Plan de gestion des risques liés à la chaîne d’approvisionnement A.03.17.01.ODP</strong></a></dt>
	<dd>Définir la fréquence à laquelle il convient de passer en revue et de mettre à jour le plan de gestion des risques liés à la chaîne d’approvisionnement</dd>
	<dt><a href="#a.03.17.03.odp"><strong>Exigences et processus de la chaîne d’approvisionnement A.03.17.03.ODP</strong></a></dt>
	<dd>Définir des exigences de sécurité pour offrir une protection contre les risques liés à la chaîne d’approvisionnement pour les systèmes, les composants de systèmes ou les services qui s’y rapportent ainsi que pour limiter les conséquences ou les dommages potentiels associés aux événements de la chaîne d’approvisionnement</dd>
</dl></div>
</div>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
</div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://www.canada.ca/fr/securite-telecommunications/nouvelles/2026/04/le-centre-pour-la-cybersecurite-lance-une-nouvelle-initiative-visant-a-aider-les-responsables-des-infrastructures-essentielles-du-canada-a-se-prepa.html</id><link rel="alternate" href="https://www.canada.ca/fr/securite-telecommunications/nouvelles/2026/04/le-centre-pour-la-cybersecurite-lance-une-nouvelle-initiative-visant-a-aider-les-responsables-des-infrastructures-essentielles-du-canada-a-se-prepa.html"/><title><![CDATA[Le Centre pour la cybersécurité lance une nouvelle initiative visant à aider les responsables des infrastructures essentielles du Canada à se préparer à faire face à des cybermenaces graves]]></title><updated>2026-04-17T15:19:44Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7572" about="/fr/nouvelles-evenements/centre-cybersecurite-lance-nouvelle-initiative-visant-aider-responsables-infrastructures-essentielles-canada-se-preparer-faire-face-cybermenaces-graves" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/etat-preparation-matiere-cybersecurite/initiative-resilience-infrastructures-essentielles-face-intensification-menaces</id><link rel="alternate" href="https://cyber.gc.ca/fr/etat-preparation-matiere-cybersecurite/initiative-resilience-infrastructures-essentielles-face-intensification-menaces"/><title><![CDATA[Initiative Résilience des infrastructures essentielles face à l’intensification des menaces]]></title><updated>2026-04-17T14:08:40Z</updated><summary><![CDATA[Le moment d’agir, c’est maintenant : Renforcer l’état de cyberpréparation des infrastructures essentielles pour un Canada résilient.]]></summary><content><![CDATA[<article data-history-node-id="7525" about="/fr/etat-preparation-matiere-cybersecurite/initiative-resilience-infrastructures-essentielles-face-intensification-menaces" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Alors que l’instabilité géopolitique accélère l’intensification des cybermenaces visant les infrastructures essentielles (IE), le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) a élaboré l’initiative Résilience des infrastructures essentielles face à l’intensification des menaces (RIEFIM) destinée à accélérer immédiatement l’état de préparation des organisations afin de renforcer et de protéger la souveraineté du Canada et ses services essentiels.</p>

<p>Le contexte des menaces en constante évolution est accentué par des risques découlant de l’intelligence artificielle (IA). Avec les progrès rapides de l’<abbr title="intelligence artificielle">IA</abbr>, la capacité d’automatiser la découverte et l’exploitation de vulnérabilités augmente également et peut permettre d’accroître l’ampleur, la rapidité et les répercussions des cyberincidents.</p>

<p>Les auteurs de cybermenace parrainés par un État ciblent fort probablement les réseaux d’infrastructures essentielles au Canada et dans les pays alliés afin de se préparer à d’éventuelles cyberopérations perturbatrices ou destructrices. Les auteurs de cybermenace non étatiques peuvent également mener des activités de cybercriminalité pour réaliser des gains financiers. Indépendamment de la source de la menace, les organisations des infrastructures essentielles doivent être en mesure de déconnecter et d’isoler rapidement les systèmes touchés face à des menaces graves. À partir de cet état isolé ou déconnecté, le secteur des infrastructures essentielles doit également avoir la capacité nécessaire pour reconstruire et rétablir les services à partir de ressources hors ligne.</p>

<p>Des attaquants déterminés et dotés de moyens sophistiqués pouvant compter sur d’importantes ressources peuvent accéder aux réseaux et aux systèmes, même si ceux-ci sont très bien protégés. Les organisations du secteur des infrastructures essentielles doivent planifier et préparer leurs environnements en prévision d’un avenir où les cybermenaces dépasseront largement les seuils observés à ce jour.</p>

<h2>Sur cette page</h2>

<ul><li><a href="#preparer">Se préparer à faire face aux menaces</a></li>
	<li><a href="#isolation">Fonctionnement de l'isolation</a></li>
	<li><a href="#independante">Fonctionner de manière indépendante</a></li>
	<li><a href="#reprise">Reprise et restauration</a></li>
	<li><a href="#saillants">Points saillants</a></li>
	<li><a href="#savoir">Pour en savoir plus</a></li>
</ul><h2 id="preparer">Se préparer à faire face aux menaces</h2>

<p>Les infrastructures essentielles modernes présentent un haut niveau d’interconnexion avec des partenaires internationaux et reposent sur une synchronisation assurée par plusieurs chemins de communications, ce qui signifie qu’elles s’appuient sur des réseaux de communications, des services Internet et des flux de données pour fonctionner. Bien que cela soit essentiel pour de nombreuses organisations, puisqu’il en résulte des avantages opérationnels importants, cela présente également une vulnérabilité.</p>

<p>Étant donné que des perturbations aux infrastructures essentielles du Canada peuvent comporter des risques importants, tous les exploitants de services essentiels devraient, à tout le moins :</p>

<ul><li>être prêts à isoler les systèmes pour une durée pouvant aller jusqu'à trois mois;</li>
	<li>élaborer et tester des plans d'intervention pour leur permettre de fonctionner de manière indépendante;</li>
	<li>concevoir des plans de reconstruction des systèmes pour intervenir en cas de cyberincidents graves.</li>
</ul><p>Dans un contexte où les cybermenaces envers les infrastructures critiques sont exacerbées par l’instabilité géopolitique et l’utilisation croissante de l’intelligence artificielle à des fins malveillantes, l'initiative <abbr title="Résilience des infrastructures essentielles face à l'intensification des menaces">RIEFIM</abbr> donne des conseils sur la manière dont les organisations peuvent comprendre les cyberincidents à grande échelle à venir, s’y préparer et s’exercer à y répondre, en s’assurant qu’elles peuvent maintenir les fonctions et les services essentiels, même dans le pire des scénarios.</p>

<p>Cette initiative facilite le travail des propriétaires et des exploitants des secteurs des infrastructures essentielles qui protègent la sécurité et le bien-être économique des Canadiennes et Canadiens.</p>

<p>Les propriétaires et les exploitants des infrastructures essentielles devraient avoir recours à des plans de continuité des activités (PCA) extensibles qui permettront à leurs organisations d'être en mesure de procéder à <strong>l'isolation et à la reprise</strong> des systèmes.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 id="isolation">Fonctionnement de l'isolation</h2>

<p>L'isolation consiste à séparer délibérément les réseaux de votre organisation ou des segments spécifiques de réseau de tous les réseaux externes et de l'Internet public. Cette isolation limite l'exposition à des menaces externes et assure la protection et le fonctionnement continus des systèmes et des services essentiels.</p>

<p>L’isolation peut réduire la probabilité qu’un auteur de menace établisse un accès initial. Elle peut également contribuer à contenir une cyberattaque en cours et à assurer le maintien des opérations essentielles. L’isolation vous permet de gagner du temps en attendant que l’infrastructure externe se stabilise et soit sécurisée. Lorsqu’elle est mise en œuvre de manière appropriée, l’isolation permet de réduire considérablement l’exposition à de nouvelles attaques à distance, et elle peut perturber de manière substantielle les capacités de commande et de contrôle de l’adversaire. Elle peut également réduire la capacité de l’auteur de menace à exploiter les vulnérabilités du jour zéro.</p>

<p>Les organisations du secteur des infrastructures essentielles devraient être en mesure de recourir à l'isolation en dernier ressort si tous les autres mécanismes de défense échouent. Il est primordial pour les organisations du secteur des infrastructures essentielles de définir leurs propres mécanismes déclencheurs d'isolation dans un plan d'intervention en cas d'incident (PICI), en sachant que ces déclencheurs varieront d'un secteur d'activité à l'autre.</p>

<p>Afin de mettre en œuvre un plan d’isolation efficace, les organisations doivent bien connaître leurs :</p>

<ul><li>biens de technologies opérationnelles (TO) et de technologies de l'information (TI),</li>
	<li>limites de <abbr title="technologies opérationnelles">TO</abbr>,</li>
	<li>chemins d’accès distant utilisés par des tiers et des fournisseurs (y compris les services hébergés dans le nuage et intégrés à la boucle de contrôle),</li>
	<li>connectivité externe.</li>
</ul><p>Les organisations pourraient avoir à collaborer avec des fournisseurs et des intégrateurs, et à évaluer les implications réglementaires possibles dans le cadre de leur planification. Sans défenses robustes et sans déclencheurs d'isolation clairement définis, une compromission ciblant une installation peut se propager à travers des réseaux interconnectés, entraînant des interruptions généralisées qui auraient autrement pu être évitées. Les <a href="/fr/alertes-avis">alertes, conseils et bulletins sur les menaces</a> du Centre pour la cybersécurité peuvent aider les organisations dans le cadre de la prise de décision opérationnelle.</p>

<h2 id="independante">Fonctionner de manière indépendante</h2>

<p>Les plans de continuité des activités (PCA) traditionnels supposent que les perturbations seront de courte durée. Les organisations du secteur des infrastructures essentielles devraient élaborer des <abbr title="plans de continuité des activités">PCA</abbr> qui tiennent compte de perturbations prolongées, au-delà des scénarios existants, pour s'assurer qu'elles soient en mesure de fonctionner malgré des interruptions de service prolongées, des contraintes liées à la chaîne d'approvisionnement et des contraintes opérationnelles multisite, et ce, en se préparant adéquatement. Ce type de <abbr title="plan de continuité des activités">PCA</abbr> définit une <strong>capacité de survivance délibérée, prolongée et multisite</strong> en prévision d'une crise généralisée. Ce changement d'approche aidera l'équipe de direction à déterminer combien de temps les opérations peuvent se poursuivre en toute sécurité sans aide externe. Il contribue également à la mise en place d'une capacité pouvant être opérationnelle de façon autonome au fil du temps.</p>

<p>Afin de déterminer les paramètres nécessaires pour des opérations indépendantes pendant l'isolation, les organisations du secteur des infrastructures essentielles doivent :</p>

<ul><li>comprendre pendant combien de temps les services essentiels peuvent être maintenus et comment les risques de défaillance opérationnelle s'intensifient au fil du temps;</li>
	<li>identifier les seuils de rupture au niveau des opérations;</li>
	<li>déterminer les fonctions jugées essentielles ainsi que celles pouvant être réduites ou interrompues temporairement;</li>
	<li>déterminer comment atténuer les vulnérabilités découlant des dépendances à des facteurs tels que le personnel, l'électricité, le carburant, l'eau, les fournisseurs et les communications;</li>
	<li>déterminer la rapidité avec laquelle les capacités peuvent se détériorer selon les circonstances;</li>
	<li>déterminer comment étendre la survivance en transférant les activités entre les différentes installations;</li>
	<li>prendre en compte la manière d'éviter des décisions qui protègent un site, mais qui pourraient avoir de plus grandes répercussions sur d'autres emplacements.</li>
</ul><p>Au bout du compte, votre organisation doit élaborer un <abbr title="plan de continuité des activités">PCA</abbr> axé sur l'isolation qui englobe ces éléments dans l'éventualité d'une situation de crise. Vous devez vous assurer que votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr> comprend des déclencheurs d'isolation clairs, des pouvoirs préautorisés et des voies de communication lorsque le recours à l'isolation semble être la seule option.</p>

<p>Le Centre pour la cybersécurité recommande au conseil d'administration ou à la haute direction de votre organisation de discuter de cyberrésilience et de prendre les décisions appropriées en conséquence. Comprendre les paramètres opérationnels de votre organisation pendant une crise potentielle vous informe et vous prépare à réagir rapidement et de façon réfléchie. Cette approche, quant à elle, peut réduire les répercussions sur la sécurité publique, minimiser l'exposition aux risques juridiques et atténuer les risques à la réputation. L'élaboration de ce plan de continuité des activités ciblé devrait être traitée comme une priorité au niveau de la gouvernance, appuyée par des mécanismes de production de rapports transparents et des objectifs clairement définis.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 id="reprise">Reprise et restauration</h2>

<p>Une restauration complète des opérations pour l'ensemble des systèmes, des services et des fonctions ne devrait avoir lieu qu'après la réalisation des vérifications requises en matière de performance, de sécurité et d'interopérabilité, conformément aux normes applicables dans l'industrie.</p>

<p>Pour soutenir une restauration résiliente, les organisations doivent être en mesure de faire ce qui suit :</p>

<ul><li>conserver des copies hors ligne des micrologiciels, des configurations et de la documentation pour s’assurer que les systèmes peuvent être récupérés, même si d’autres services sont touchés;</li>
	<li>identifier les principales composantes <abbr title="technologies de l'information">TI</abbr> et <abbr title="technologies opérationnelles">TO</abbr> présentant des délais d’approvisionnement longs ou une dépendance à une source unique (par exemple, des pièces de rechange matérielles ainsi que des images de micrologiciel) et maintenir un niveau de redondance approprié;
	<ul><li>tenir compte d’autres stratégies d’approvisionnement pour ces composantes;</li>
		<li>évaluer les situations où une cybercompromission pourrait causer des dommages physiques à des composantes difficiles ou impossibles à remplacer;</li>
		<li>accorder la priorité à une surveillance accrue, à des contrôles d’intégrité et des mesures de protection supplémentaires pour ces biens;</li>
	</ul></li>
	<li>prévoir une reconstruction complète des systèmes au moyen de copies et de sauvegardes immuables hors ligne de confiance, conformément aux <a href="/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014">conseils en matière de cybersécurité sur la préparation en cas d'urgence</a> applicables aux perturbations graves et prolongées;</li>
	<li>confirmer l’intégrité des systèmes avant de les reconnecter, en effectuant des vérifications approfondies comme la chasse aux cybermenaces (y compris l’identification d’une activité d’exploitation des ressources locales), la vérification des correctifs et de la configuration, et en s’appuyant sur des directives supplémentaires, au besoin;</li>
	<li>vérifier périodiquement les procédures de restauration par le biais de <abbr title="plan d'intervention en cas d'incident">PICI</abbr> établis.</li>
</ul><h2 id="saillants">Points saillants</h2>

<p>Dans un contexte de cybermenaces en pleine expansion, exacerbé par l’instabilité géopolitique et les technologies émergentes comme l’intelligence artificielle, les perturbations prolongées touchant plusieurs secteurs des infrastructures essentielles ne sont plus seulement hypothétiques. L’isolation repose sur des capacités préétablies, pas sur l’improvisation. Les organisations du secteur des infrastructures essentielles doivent mettre en œuvre des mesures de cybersécurité robustes, notamment :</p>

<ul><li>le renforcement des systèmes</li>
	<li>la surveillance des réseaux</li>
	<li>la revue et la mise à l'essai de <abbr title="plan d'intervention en cas d'incident">PICI</abbr> et de <abbr title="plan de continuité des activités">PCA</abbr> axés sur l'isolation</li>
	<li>l'application d'autres mesures de cybersécurité de base décrites dans les <a href="/fr/etat-preparation-matiere-cybersecurite">Objectifs relatifs à l'état de préparation en matière de cybersécurité (OEPC)</a></li>
</ul><p>La préparation ne peut pas attendre. Le moment d'agir, c'est maintenant. Les organisations qui adoptent une planification proactive et structurée de leurs systèmes sont les mieux positionnées pour soutenir la continuité des services essentiels en contexte de cyberperturbations prolongées.</p>

<h2 id="savoir">Pour en savoir plus</h2>

<ul><li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d'intervention en cas d'incident (ITSAP.40.003)</a></li>
	<li><a href="/fr/orientation/elaboration-plan-continuite-activites-itsap10005">Élaboration de votre plan de continuité des activités (ITSAP.10.005)</a></li>
	<li><a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d'un plan de reprise informatique personnalisé (ITSAP.40.004)</a></li>
	<li><a href="/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014">Meilleure cyberrésilience grâce à une préparation en cas d'urgence (ITSM.10.014)</a></li>
	<li><a href="/fr/orientation/lintelligence-artificielle-pointe">L’intelligence artificielle de pointe (ITSAP.10.050)</a></li>
	<li><a href="/fr/etat-preparation-matiere-cybersecurite/objectifs-relatifs-letat-preparation-matiere-cybersecurite-securiser-systemes-plus-essentiels">Objectifs relatifs à l'état de préparation en matière de cybersécurité : Sécuriser les systèmes les plus essentiels</a></li>
	<li><a href="/fr/etat-preparation-matiere-cybersecurite/boite-outils-objectifs-relatifs-letat-preparation-matiere-cybersecurite-intersectoriels">Boîte à outils des objectifs relatifs à l'état de préparation en matière de cybersécurité intersectoriels</a></li>
	<li><a href="/fr/nouvelles-evenements/conseils-conjoints-concernant-principes-connectivite-securisee-technologies-operationnelles">Conseils conjoints concernant les principes de connectivité sécurisée pour les technologies opérationnelles</a></li>
	<li><a href="/fr/nouvelles-evenements/bulletin-conjoint-creation-maintien-dune-position-definitive-larchitecture-technologie-operationnelle">Bulletin conjoint sur la création et le maintien d'une position définitive sur l'architecture de technologie opérationnelle</a></li>
	<li>Conseils connexes provenant de partenaires internationaux
	<ul><li><span lang="en" xml:lang="en" xml:lang="en">Cyber Security Centre</span> de l'Australie <a href="https://www.cyber.gov.au/business-government/secure-design/operational-technology-environments/ci-fortify">CI <span lang="en" xml:lang="en" xml:lang="en">Fortify: Guidance for Australian critical infrastructure service continuity and resilience</span> (en anglais seulement)</a></li>
		<li><span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> du Royaume-Uni <a href="https://www.ncsc.gov.uk/collection/how-to-prepare-and-plan-your-organisations-response-to-severe-cyber-threat-a-guide-for-cni"><span lang="en" xml:lang="en" xml:lang="en">How to prepare for and plan your organisation's response to severe cyber threat: a guide for</span> <abbr title="critical national infrastructure">CNI</abbr> (en anglais seulement)</a></li>
		<!--<li>CI <span lang="en">Fortify</span> de la <span lang="en">Cybersecurity and Infrastructure Security Agency</span> des États-Unis</li>-->
	</ul></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/lintelligence-artificielle-pointe</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/lintelligence-artificielle-pointe"/><title><![CDATA[L’intelligence artificielle de pointe]]></title><updated>2026-04-12T16:54:02Z</updated><summary><![CDATA[La présente publication offre aux organisations des précisions additionnelles sur l’IA de pointe, les risques connexes et des mesures d’atténuation proposées afin de renforcer leur posture de cybersécurité.]]></summary><content><![CDATA[<article data-history-node-id="7538" about="/fr/orientation/lintelligence-artificielle-pointe" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série gestionnaires</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.10.050</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Série sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!-- intro -->
<section><p>L’intelligence artificielle (IA) de pointe regroupe les modèles les plus récents, les plus performants et les plus avancés disponibles. Ces modèles possèdent des capacités accélérées, et leur performance a dépassé les attentes dans le domaine de la cybersécurité.</p>

<p>Les capacités des modèles de pointe continueront de se développer rapidement et dépasseront vraisemblablement les attentes de l’industrie. Un exemple de cela s’est d’ailleurs produit récemment lorsque <a href="https://red.anthropic.com/2026/mythos-preview/"><span lang="en" xml:lang="en" xml:lang="en">Anthropic's Claude Mythos</span> (en anglais seulement)</a> a démontré des capacités sans précédent qui lui permettaient de découvrir des vulnérabilités, de générer des exploits ciblant des vulnérabilités du jour zéro et de coordonner des cyberattaques en plusieurs étapes, et ce, en toute autonomie.</p>

<p>Les organisations peuvent voir l’<abbr title="intelligence artificielle">IA</abbr> de pointe sous deux angles :</p>

<ul><li>un risque pour les technologies de l’information (TI) nécessitant des mesures d’atténuation robustes;</li>
	<li>un outil pouvant servir à atténuer les cybermenaces.</li>
</ul><p>La présente publication offre aux organisations des précisions additionnelles sur l’<abbr title="intelligence artificielle">IA</abbr> de pointe, les risques connexes et des mesures d’atténuation proposées afin de renforcer leur posture de cybersécurité.</p>
</section><section><h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#IaPointeExpliquee">L'<abbr title="intelligence artificielle">IA</abbr> de pointe expliquée</a></li>
	<li><a href="#Risques">Risques liés à l'<abbr title="intelligence artificielle">IA</abbr> de pointe</a></li>
	<li><a href="#Mesures-attenuations">Mesures d'atténuation recommandées</a></li>
	<li><a href="#IE">Considérations liées aux infrastructures essentielles</a></li>
	<li><a href="#Savoirplus">Pour en savoir plus</a></li>
</ul></section></div>
</div>

<section><h2 class="text-info" id="IaPointeExpliquee">L’IA de pointe expliquée</h2>

<p>Les modèles de pointe sont de plus en plus accessibles et disponibles à grande échelle, ce qui accroît les menaces pour les organisations. Des auteurs de menace dont l’expertise technique est limitée peuvent utiliser à des fins malveillantes des modèles d’<abbr title="intelligence artificielle">IA</abbr> de pointe mis à la disposition du public. Les organisations devraient supposer que l’exploitation propulsée par l’<abbr title="intelligence artificielle">IA</abbr> est susceptible de contourner les contrôles préventifs, de devancer largement la capacité des fournisseurs de publier des correctifs et de mettre à l’épreuve la capacité des organisations de déployer ceux-ci. Par conséquent, un grand nombre d’organisations, en particulier celles du secteur des infrastructures essentielles (IE), devront se préparer à fonctionner en situation de compromission ou de perte de connectivité.</p>

<p>Bien que les risques soient évidents, les responsables de la cyberdéfense ont eux aussi l’occasion de tirer avantage des outils d’<abbr title="intelligence artificielle">IA</abbr> de pointe.</p>
</section><section><h2 class="text-info" id="Risques">Risques liés à l’IA de pointe</h2>

<p>Les organisations de tous les secteurs devraient se tenir au courant des risques liés à l’<abbr title="intelligence artificielle">IA</abbr> de pointe. La section suivante donne des précisions sur les risques qu’il convient de prendre en considération.</p>

<h3>Découverte automatisée de vulnérabilités</h3>

<p>Les modèles d’<abbr title="intelligence artificielle">IA</abbr> de pointe ont la capacité d’ingérer de grandes quantités de données, y compris du code. Ils sont capables d’identifier avec une précision croissante les failles dans le code, les mécanismes de contournement possibles ou les problèmes de corruption. À mesure que ces modèles évoluent, leur capacité de lire et de manipuler le code améliore leur capacité de découvrir et d’exploiter des vulnérabilités.</p>

<p>Cette capacité pose un risque considérable pour la chaîne d’approvisionnement numérique, car il est possible de cerner les vulnérabilités facilement et de les exploiter rapidement. Les attaques de la chaîne d’approvisionnement propulsées par l’<abbr title="intelligence artificielle">IA</abbr> peuvent entraîner de graves répercussions, car elles peuvent être maintenues plus longtemps sur des réseaux connectés et causer des dommages plus importants.</p>

<h3>Cyberattaques</h3>

<p>À mesure que les modèles de pointe évoluent, les méthodes et les capacités permettant de mener des cyberattaques progressent également. Ces modèles peuvent rapidement exécuter ou enchaîner des opérations. Les modèles d’<abbr title="intelligence artificielle">IA</abbr> de pointe peuvent apprendre à partir d’erreurs consignées et de résultats de tests afin d’évaluer et de relancer rapidement une attaque avec des charges utiles modifiées.</p>

<p>Le fait de pouvoir parcourir des sources d’information ouvertes largement utilisées et d’en extraire d’importants volumes de données leur permet également de lancer des tentatives d’hameçonnage et de harponnage personnalisées et hautement sophistiquées. Ces tentatives peuvent être exécutées rapidement et sur une longue période, contrairement aux arnaques d’hameçonnage conventionnelles de faible qualité et à usage unique.</p>

<h3>Déséquilibre des capacités offensives et défensives</h3>

<p>Les organisations devraient supposer que des auteurs de menace de tous les niveaux pourraient accéder à des outils d’<abbr title="intelligence artificielle">IA</abbr> dotés de capacités accrues. Les responsables de la cyberdéfense risquent d’avoir de la difficulté à suivre le rythme si ces modèles évoluent rapidement. Le Centre pour la cybersécurité encourage les responsables de la cyberdéfense à tirer parti de ces outils et capacités d’<abbr title="intelligence artificielle">IA</abbr> pour renforcer la sécurité et la protection de leurs réseaux et systèmes.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="Mesures-attenuations">Mesures d’atténuation recommandées</h2>

<p>Les mesures d’atténuation ci-dessous peuvent permettre à votre organisation de renforcer sa posture de cybersécurité. Il est important de noter que votre organisation continuera de bénéficier de l’adoption de bonnes pratiques de cybersécurité.</p>

<h3>Réduire la surface d’attaque</h3>

<p>Bien que l’exposition des systèmes à des réseaux externes et à Internet puisse améliorer la connectivité et les fonctionnalités, il est fortement recommandé d’identifier et d’analyser les systèmes de votre organisation qui sont ainsi exposés. La connectivité n’est pas toujours nécessaire pour assurer la fonctionnalité, et le fait de limiter le nombre de systèmes exposés peut permettre de mieux protéger votre organisation.</p>

<p>Si vous devez absolument maintenir les connexions actuelles de vos systèmes, votre organisation devrait segmenter les réseaux internes afin de limiter la capacité d’un auteur de menace ou d’une attaque propulsée par l’<abbr title="intelligence artificielle">IA</abbr> de se propager aux parties les plus sensibles de votre réseau.</p>

<p>Il convient d’adopter une approche axée sur les « joyaux de la couronne », en protégeant les actifs les plus précieux au moyen de la segmentation et de la microsegmentation. Au moment d’appliquer cette approche à la segmentation, il est recommandé de prendre les mesures suivantes :</p>

<ul><li>Restreindre le trafic;</li>
	<li>Isoler les environnements de développement des environnements de production;</li>
	<li>Vérifier si les fournisseurs disposent d’un accès à distance et couper cet accès si c’est le cas.</li>
</ul><p>Il convient également d’examiner les produits de fournisseurs et de déterminer où ces produits devraient se trouver dans le réseau et quelles solutions ont accès aux données.</p>

<p>Pour en savoir plus sur la segmentation de réseau, consultez la publication <a href="https://www.cyber.gc.ca/fr/orientation/10-mesures-securite-ti-5-segmenter-separer-information-itsm10092">Les 10 meilleures mesures de sécurité des <abbr title="technologies de l’information">TI</abbr> : No 5, Segmenter et séparer l’information (ITSM.10.092)</a>.</p>

<h3>Mettre en œuvre l’authentification renforcée</h3>

<p>Pour renforcer la sécurité des systèmes, il est recommandé de mettre en œuvre l’authentification multifacteur (AMF) résistante à l’hameçonnage pour tous les comptes ainsi que la vérification cryptographique des communications internes. Ces mesures permettront à votre organisation de se défendre contre des attaques par piratage psychologique propulsées par l’<abbr title="intelligence artificielle">IA</abbr>.</p>

<h3>Appliquer les correctifs fréquemment</h3>

<p>Il faut s’attendre à ce que les fournisseurs augmentent la fréquence de leurs correctifs, car ils devront accélérer l’identification et la correction des vulnérabilités. Votre organisation devrait donc mettre à jour et corriger ses systèmes d’exploitation, ses applications, son matériel et ses micrologiciels plus fréquemment. Il est recommandé d’intégrer l’application des correctifs à des vérifications quotidiennes afin de demeurer à jour par rapport aux versions les plus récentes publiées par les fournisseurs.</p>

<p>Pour suivre l’accélération du rythme de la publication de correctifs, vous devriez prévoir des périodes d’application de correctifs et d’interruptions prévues plus fréquentes. Il est recommandé de rajuster votre tolérance au risque actuel dans le contexte de la mise à l’essai des correctifs et de réduire la durée de ces mises à l’essai avant le déploiement.</p>

<p>En plus d’appliquer les correctifs, votre organisation devrait mettre hors service les logiciels et les appareils qui ne sont plus pris en charge par les fournisseurs.</p>

<div>
<h3>Surveiller l’environnement en continu</h3>

<p>Votre organisation devrait assurer la surveillance continue de son environnement. Vous devriez déployer des systèmes de gestion de la posture de sécurité des données (DSPM pour <span lang="en" xml:lang="en" xml:lang="en">data security posture management</span>) et de prévention de la perte de données (DLP pour <span lang="en" xml:lang="en" xml:lang="en">data loss prevention</span>) afin de surveiller en continu vos référentiels en nuage. Cette mesure limitera le risque d’exposer involontairement des données.</p>

<h3>Déployer la détection d’anomalies basée sur le comportement</h3>

<p>Votre organisation devrait passer de la détection fondée sur des signatures à la détection basée sur le comportement. Cela vous permettra de mieux détecter toute anomalie par rapport aux tendances et aux comportements habituels et d’assurer une chasse aux cybermenaces en continu.</p>
</div>

<div>
<h3>Mettre en œuvre l’architecture à vérification systématique</h3>

<p>L’architecture à vérification systématique repose sur le principe selon lequel aucun élément (par exemple, une application, une utilisatrice ou un utilisateur, ou un appareil) d’un système d’information n’est digne de confiance par défaut. Il faut réévaluer et vérifier la confiance chaque fois qu’un élément demande l’accès à une nouvelle ressource.</p>

<p>Il convient de mettre en œuvre l’architecture à vérification systématique pour toutes les identités non humaines, y compris les agents d’<abbr title="intelligence artificielle">IA</abbr>. Il est également recommandé d’inclure l’échange dynamique de jetons Oauth et des limites de privilèges des scripts.</p>

<p>Pour en savoir plus sur la mise en œuvre d’une architecture à vérification systématique, consultez la publication <a href="/fr/orientation/approche-verification-systematique-larchitecture-securite-itsm10008">Approche à vérification systématique pour l’architecture de sécurité (ITSM.10.008)</a>.</p>
</div>

<div>
<h3>Intégrer les capacités défensives de l’IA</h3>

<p>Il est recommandé aux organisations d’intégrer des capacités défensives propres à l’<abbr title="intelligence artificielle">IA</abbr>, comme des mécanismes de renforcement défensif et des agents de centres des opérations de sécurité (COS) conçus pour contrer l’hameçonnage. Ces outils sont mieux adaptés à la défense contre les menaces propulsées par l’<abbr title="intelligence artificielle">IA</abbr>, car ils peuvent suivre la cadence et présenter un niveau de sophistication équivalent.</p>

<h3>S’inscrire à des services et à des abonnements</h3>

<p>Votre organisation devrait explorer les services et les abonnements conçus pour vous tenir au courant des nouveautés et de l’évolution des modèles d’<abbr title="intelligence artificielle">IA</abbr> de pointe et des vulnérabilités.</p>

<p>Le Centre pour la cybersécurité offre aux organisations la possibilité de s’abonner à un service d’avertissement rapide appelé <a href="/fr/outils-services/systeme-national-notification-cybermenace">Système national de notification de cybermenace (SNNC)</a>. Ce système fournit des notifications opportunes sur les cybermenaces potentielles pour les systèmes, y compris des vulnérabilités techniques, la compromission de systèmes et des infections par maliciel.</p>
</div>
</section><section><h2 class="text-info" id="IE">Considérations liées aux infrastructures essentielles</h2>

<p>Les organisations du secteur des <abbr title="infrastructures essentielles">IE</abbr> représentent des cibles de premier plan pour les auteurs de menace. À mesure que les modèles de pointe évoluent et que les auteurs de menace améliorent leurs capacités, les propriétaires et exploitants d’<abbr title="infrastructures essentielles">IE</abbr> devront renforcer leur posture de cybersécurité. Il faudra possiblement se préparer à composer avec de longues périodes d’isolation, sans connexion aux réseaux externes ou à Internet.</p>

<p>Comme l’indique le National Cyber Security Centre du Royaume-Uni dans son billet de blogue récent intitulé <a href="https://www.ncsc.gov.uk/blogs/why-cyber-defenders-need-to-be-ready-for-frontier-ai"><span lang="en" xml:lang="en" xml:lang="en">Why cyber defenders need to be ready for frontier AI</span>(en anglais seulement)</a>, dans le cas du scénario d’une attaque plus complexe ciblant un système de contrôle industriel, les performances de l’<abbr title="intelligence artificielle">IA</abbr> se sont révélées nettement plus limitées. Toutefois, même dans ce contexte, des signes initiaux de progrès ont été constatés : les modèles les plus récents ont été les premiers à réaliser des avancées de manière cohérente et, dans certains cas, ont découvert des approches d’attaque que les personnes qui ont conçu le scénario n’avaient pas prévues.</p>
</section><section><h2 class="text-info" id="Savoirplus">Pour en savoir plus</h2>

<ul><li><a href="https://www.cyber.gc.ca/fr/orientation/10-mesures-securite-matiere-dintelligence-artificielle-introduction-itsap10049">Les 10 mesures de sécurité en matière d'intelligence artificielle : Introduction (ITSAP.10.049)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-principes-dintegration-securisee-lintelligence-artificielle-technologie-operationnelle">Bulletin conjoint sur les principes d'intégration sécurisée de l'intelligence artificielle dans la technologie opérationnelle</a></li>
	<li><a href="https://www.ncsc.gov.uk/blogs/why-cyber-defenders-need-to-be-ready-for-frontier-ai"><span lang="en" xml:lang="en" xml:lang="en">Why cyber defenders need to be ready for frontier AI</span> (en anglais seulement)</a></li>
	<li><a href="https://www.cyber.gov.au/about-us/view-all-content/news/frontier-models-and-their-impact-on-cyber-security"><span lang="en" xml:lang="en" xml:lang="en">Frontier models and their impact on cyber security</span> (en anglais seulement)</a></li>
</ul></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-campagne-dexploitation-routeurs-vulnerables-menee-gru-russe-afin-voler-linformation-sensible</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-campagne-dexploitation-routeurs-vulnerables-menee-gru-russe-afin-voler-linformation-sensible"/><title><![CDATA[Bulletin conjoint sur la campagne d’exploitation de routeurs vulnérables menée par le GRU russe afin de voler de l’information sensible]]></title><updated>2026-04-07T14:53:21Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7506" about="/fr/nouvelles-evenements/bulletin-conjoint-campagne-dexploitation-routeurs-vulnerables-menee-gru-russe-afin-voler-linformation-sensible" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint au Federal Bureau of Investigation (FBI) et à la National Security Agency (NSA) des États-Unis, ainsi qu’à d’autres partenaires nationaux et étrangers, dans la publication d’un bulletin de cybersécurité sur la campagne menée par la Direction générale des renseignements (GRU) de l’État-major des Forces armées de la fédération de Russie en vue d’exploiter des routeurs vulnérables à travers le monde.</p>

<p>Ce bulletin conjoint vise à sonner l’alarme à propos des auteurs de menace du <abbr title="Direction générale des renseignements">GRU</abbr> russe qui exploitent des routeurs vulnérables pour intercepter et voler l’information sensible des forces militaires, des gouvernements et des infrastructures essentielles. Des partenaires étrangers d’application de la loi ont récemment mis fin à un réseau de routeurs de petites entreprises et de bureaux à domicile (SOHO pour Small Office Home Office) utilisés par le <abbr title="Direction générale des renseignements">GRU</abbr> pour faciliter les activités malveillantes de détournement du système de noms de domaine (DNS pour Domain Name System).</p>

<p>Ce bulletin conjoint vise à prévenir les responsables de la défense des réseaux et les propriétaires de dispositifs et à les inciter à prendre des mesures pour atténuer et réduire la surface d’attaque des dispositifs d’accès similaires. On encourage les utilisatrices et utilisateurs de routeurs <abbr title="petites entreprises et de bureaux à domicile">SOHO</abbr> à faire ce qui suit :</p>

<ul><li>mettre à niveau les dispositifs qui ne sont plus pris en charge;</li>
	<li>appliquer les plus récentes versions aux micrologiciels;</li>
	<li>changer les noms d’utilisateur et les mots de passe par défaut;</li>
	<li>désactiver les interfaces de gestion à distance d’Internet.</li>
</ul><p>Veuillez de consulter la version intégrale du bulletin conjoint : <a href="https://www.ic3.gov/PSA/2026/PSA260407">Campagne d’exploitation de routeurs vulnérables menée par le <abbr title="Direction générale des renseignements">GRU</abbr> russe afin de voler de l’information sensible (en anglais seulement)</a></p>

<h2>Document d’orientation connexe</h2>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="495c7345-004d-486f-b1d6-86f4a7ecbdaa" href="/fr/orientation/facteurs-relatifs-securite-considerer-dispositifs-dacces-itsm80101">Facteurs relatifs à la sécurité à considérer pour les dispositifs d’accès (ITSM.80.101)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="85cb30dd-003e-47e2-969d-c98eb9ed4024" href="/fr/nouvelles-evenements/collectivite-cinq-publie-serie-sonner-lalarme-propos-cybermenaces-contre-dispositifs-dacces">La collectivité des cinq publie une série pour donner l’alarme à propos des cybermenaces contre les dispositifs d’accès</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/evaluations-risques-lies-lintegrite-chaine-dapprovisionnement-criteres-devaluation-itsap10071</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/evaluations-risques-lies-lintegrite-chaine-dapprovisionnement-criteres-devaluation-itsap10071"/><title><![CDATA[Évaluations des risques liés à l’intégrité de la chaîne d’approvisionnement : Critères d’évaluation (ITSAP.10.071)]]></title><updated>2026-04-07T12:46:12Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7498" about="/fr/orientation/evaluations-risques-lies-lintegrite-chaine-dapprovisionnement-criteres-devaluation-itsap10071" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.10.071</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Série sensibilisation</strong></p>
</div>
</div>
<!-- introduction -->

<section><p>Les évaluations des risques liés à l'intégrité de la chaîne d'approvisionnement (ICA) sont menées sur les produits et les services des technologies de l'information et des communications qui sont déployés dans l'infrastructure du gouvernement du Canada (GC) dans le cadre d'un examen de l'<abbr title="intégrité de la chaîne d'approvisionnement">ICA</abbr>. L'examen permet de protéger la confidentialité, l'intégrité et la disponibilité des communications et des données du GC en favorisant la résilience par rapport aux vulnérabilités et aux compromissions associées à la chaîne d'approvisionnement numérique.</p>

<p>Les évaluations des risques liés à l'<abbr title="intégrité de la chaîne d'approvisionnement">ICA</abbr> considèrent les sources de menaces potentielles, relèvent les vulnérabilités des produits et déterminent les répercussions possibles des compromissions. Elles font partie intégrante du cadre organisationnel global de gestion des risques qui vise à tenir compte des risques vastes et de grande portée qui pèsent sur les systèmes<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Notes de bas de page </span>1</a></sup>.</p>

<p>La présente publication fournit une vue d'ensemble générale des critères utilisés par le GC dans les évaluations des risques liés à l'<abbr title="intégrité de la chaîne d'approvisionnement">ICA</abbr>. Elle peut constituer une base de référence utile pour toute organisation qui veut évaluer les risques liés à la chaîne d'approvisionnement.</p>
</section><section><h2 class="h3">Sur cette page</h2>

<ul><li><a href="#Criteres_risques">Critères d'évaluation des risques liés à l'intégrité de la chaîne d'approvisionnement</a>

	<ul><li><a href="#Contexte_geopolitique">Contexte géopolitique</a></li>
		<li><a href="#Influence-etranger">Propriété, contrôle et influence de l'étranger</a></li>
		<li><a href="#Pratiques_commerciales">Pratiques commerciales</a></li>
		<li><a href="#Maturite-cybersecurite">Maturité de la cybersécurité</a></li>
		<li><a href="#Vulnerabilite-produits">Vulnérabilité des produits</a></li>
		<li><a href="#Exploitation-vul">Exploitation des vulnérabilités</a></li>
		<li><a href="#Sensibilite-produits">Sensibilité des produits</a></li>
	</ul></li>
</ul></section><section><h2 class="text-info" id="Criteres_risques">Critères d'évaluation des risques liés à l'intégrité de la chaîne d'approvisionnement</h2>

<p>Les sections ci-dessous fournissent des détails sur les critères associés à la réalisation d'une évaluation des risques liés à l'<abbr title="intégrité de la chaîne d'approvisionnement">ICA</abbr>. Vous devriez examiner soigneusement chaque facteur et peser les risques en fonction du cadre de gestion des risques de votre organisation.</p>

<div>
<h3 id="Contexte_geopolitique">Contexte géopolitique</h3>

<p>Le lieu où une entreprise se situe ou mène ses activités est un facteur important. Les bureaux principaux d'une entreprise, ses filiales, ses installations de recherche, de développement et de fabrication et ses centres des opérations peuvent être situés dans des pays où les gouvernements et les cadres juridiques sont très différents de ceux du Canada. Ces pays pourraient ne pas défendre des valeurs et des principes démocratiques, ne pas se conformer à l'État de droit, ne pas maintenir une indépendance judiciaire, ne pas respecter les droits et libertés de leur population et posséder d'autres caractéristiques de pays partageant les mêmes valeurs. Par conséquent, les activités menées par une entreprise dans ces pays pourraient être exposées à des risques géopolitiques, juridiques et opérationnels susceptibles de mettre en péril les biens, la réputation et les activités commerciales de l'entreprise.</p>

<p>Votre organisation devrait tenir compte des facteurs ci-dessous lorsqu'elle évalue le contexte géopolitique d'un pays.</p>

<ul><li><strong>Climat politique :</strong> Le climat politique d'un pays (par exemple, instabilité, réglementation gouvernementale, politiques commerciales, relations diplomatiques, etc.) peut avoir une incidence considérable sur les fournisseurs et donner lieu à des interruptions opérationnelles et au non-respect des exigences juridiques et réglementaires. Dans le cas du GC, cela pourrait soulever de plus amples préoccupations en matière de sécurité nationale.</li>
	<li><strong>Lois en matière de données, de renseignement et de surveillance :</strong> Certains pays sont régis par de nombreuses lois en matière de données, de renseignement et de surveillance exigeant une coopération avec les services de renseignement du pays hôte.
	<ul><li>Dans certains cas, ces pays peuvent exiger la résidence des données.</li>
		<li>Les lois en matière de résidence des données peuvent soulever des préoccupations pour ce qui est de la confidentialité, de l'intégrité et de la disponibilité des données canadiennes.</li>
	</ul></li>
	<li><strong>Lieux de fabrication :</strong> Dans certains pays, les fournisseurs et leurs filiales (fabrication, recherche et développement [R et D], etc.) sont étroitement liés à l'appareil militaire et de renseignement, ou exposés aux pressions exercées par ces derniers. Dans certains cas, des installations commerciales pourraient être utilisées pour produire des biens à double usage susceptibles de servir à des fins militaires, à la collecte de données ou à un espionnage potentiel.</li>
	<li><strong>Institutions démocratiques :</strong> Travailler avec des fournisseurs dont les pays hôtes partagent les mêmes valeurs permet de renforcer la collaboration et d’inspirer une confiance mutuelle. Les valeurs communes pourraient comprendre les suivantes :
	<ul><li>la tenue d'élections libres et justes;</li>
		<li>la séparation des pouvoirs;</li>
		<li>l'indépendance de l'appareil judiciaire;</li>
		<li>la protection des droits de la personne;</li>
		<li>la protection de l'environnement;</li>
		<li>la protection de la vie privée et des données.</li>
	</ul></li>
</ul><ul><li><strong>Pays adversaires :</strong> Les pays qui manifestent des intentions hostiles envers le Canada et sa population posent des risques accrus en matière de sécurité nationale, de sûreté et de bien-être économique. Les pays hostiles peuvent chercher à obtenir un avantage commercial ou technologique, à occuper une position dominante dans la chaîne d'approvisionnement, à imposer leurs idéologies politiques ou à se livrer à des activités d'espionnage. Ces objectifs peuvent être atteints par divers moyens, notamment en menant des activités d'ingérence et en faisant appel à la cyberexploitation. On estime que les programmes de cybersécurité parrainés par des pays figurant dans les évaluations des cybermenaces nationales du Centre canadien pour la cybersécurité posent la cybermenace la plus sophistiquée et active envers le Canada.</li>
</ul></div>

<div>
<h3 id="Influence-etranger">Propriété, contrôle et influence de l'étranger</h3>

<p>Le facteur de propriété, de contrôle et d'influence de l'étranger (PCIE) entre en jeu lorsqu'un gouvernement ou un auteur de menace étranger peut influencer ou orienter la haute direction ou les activités d'une entreprise. Cela peut donner lieu à la compromission d'une technologie de l'entreprise ou à un accès non autorisé à ses systèmes ou à ses données.</p>

<p>On peut diviser la <abbr title="propriété, de contrôle et d'influence de l'étranger">PCIE</abbr> en trois parties :</p>

<ol><li>Propriété - investissements étrangers et/ou parts dans une entreprise, ses filiales et ses sociétés affiliées (y compris le capital de risque);</li>
	<li>Contrôle - sur le processus de prise de décisions par la nomination de membres clés du personnel ou de la haute direction, etc.;</li>
	<li>Influence - avantage économique et financier, partenariats stratégiques, trop grande dépendance envers un petit nombre de partenaires de R et D, de clients, de fournisseurs, etc.</li>
</ol><p>Votre organisation devrait tenir compte des facteurs ci-dessous, puisqu’ils peuvent contribuer à l’augmentation des risques liés à la <abbr title="propriété, de contrôle et d'influence de l'étranger">PCIE</abbr>.</p>

<ul><li><strong>Relations entre les membres de la haute direction et les cadres supérieures et supérieurs :</strong> Les membres de la haute direction et les cadres supérieures et supérieurs peuvent être des vecteurs d'influence et de contrôle pour une entreprise s'ils entretiennent des relations avec des forces militaires, des services de renseignement et des gouvernements étrangers dans des pays qui manifestent des intentions hostiles envers le Canada.</li>
	<li><strong>Propriété </strong>strong&gt;: Les entreprises qui appartiennent (en totalité ou en partie) à des entreprises d'État ou qui sont financées par des entités de gouvernements étrangers peuvent être vulnérables au contrôle et à l'influence. Des structures de propriété inconnues ou opaques peuvent indiquer des efforts de cacher de telles relations.</li>
	<li><strong>Partenaires et investisseurs étrangers :</strong> Des partenaires étrangers peuvent exercer une influence indue sur les entreprises dans lesquelles ils ont investi ou avec lesquelles ils entretiennent des engagements stratégiques.</li>
</ul></div>

<div>
<h3 id="Pratiques_commerciales">Pratiques commerciales</h3>

<p>Par pratiques commerciales, on entend les méthodes, les procédures et les comportements adoptés par une entreprise dans le cadre de ses activités quotidiennes. Les pratiques commerciales passées et actuelles donnent une bonne idée des principes d’éthique qui régissent les activités commerciales d’une entreprise. Des pratiques commerciales contraires à l’éthique peuvent accroître les risques liés à la réputation et à la sécurité, ainsi que les risques d’ordre financier et juridique.</p>

<p>Votre organisation devrait tenir compte des facteurs ci-dessous, puisqu’ils peuvent indiquer des pratiques commerciales risquées ou contraires à l’éthique.</p>

<ul><li><strong>Sanctions</strong> : Partenariats ou engagements stratégiques avec des entités étrangères sujettes aux sanctions imposées par la collectivité des cinq ou l’Union européenne (UE).</li>
	<li><strong>Poursuites et violations :</strong> Entreprises qui ont été reconnues coupables dans le cadre de litiges judiciaires ou qui ont enfreint les règles et les règlements des pays de la collectivité des cinq et/ou de l'UE.</li>
	<li><strong>Corruption</strong> : Preuve de corruption, changement d'image trompeur (par exemple, masquer délibérément un changement d'identité) ou pratiques commerciales frauduleuses.</li>
	<li><strong>Pratiques commerciales</strong> : Recours à des pratiques commerciales déloyales comprenant, sans s'y limiter, le trafic d'influence, la fraude et le blanchiment d'argent.</li>
	<li><strong>Transparence :</strong> Manque de transparence ou d'ouverture par rapport à la propriété, aux activités, aux politiques et aux processus.</li>
</ul></div>

<div>
<h3 id="Maturite-cybersecurite">Maturité de la cybersécurité</h3>

<p>Par maturité de la cybersécurité, on entend la mesure dans laquelle une organisation a développé et mis en œuvre des pratiques efficaces en matière de cybersécurité pour protéger ses systèmes d'information et ses données.</p>

<p>Votre organisation devrait tenir compte des facteurs ci-dessous, puisqu'ils permettent de mieux comprendre la maturité de la cybersécurité.</p>

<ul><li><strong>Normes et certifications :</strong> Le respect des normes technologiques et des certifications internationales lors de la conception, de la production et de la maintenance des produits et services permet d'établir un climat de confiance.</li>
	<li><strong>Intervention en cas d'incident et communications</strong> : Les organisations devraient mettre en place des politiques exhaustives en matière de cybersécurité et maintenir des plans d'intervention en cas d'incident appropriés afin de gérer efficacement les cyberincidents et de faciliter la reprise. Les risques sont plus grands si les organisations ne sont pas en mesure de gérer les problèmes et les événements de cybersécurité et de prendre les mesures nécessaires pour intervenir.</li>
	<li><strong>Protection des données</strong> : Les organisations devraient démontrer leur capacité à protéger les données contre l'accès non autorisé tout au long du cycle de vie des données.</li>
</ul></div>

<div>
<h3 id="Vulnerabilite-produits">Vulnérabilité des produits</h3>

<p>Par vulnérabilité des produits, on entend une défectuosité ou une faiblesse dans la conception, la fabrication ou la mise en œuvre d'un produit ou d'un service, qui est susceptible d'être exploitée afin de nuire à la sécurité, à l'intégrité ou aux fonctionnalités de ce dernier.</p>

<p>Votre organisation devrait tenir compte des facteurs ci-dessous, puisqu'ils permettent de mieux comprendre les vulnérabilités des produits.</p>

<ul><li><strong>Historique des vulnérabilités : </strong>La recherche de l'historique d'une vulnérabilité consiste à déterminer comment et quand une vulnérabilité a été découverte, à faire le suivi du nombre d'occurrences au fil du temps et à évaluer dans quelle mesure elle nuit au bon fonctionnement d'un produit.</li>
	<li><strong>Volume, portée et gravité :</strong> Un nombre plus élevé d'incidents ou des vulnérabilités plus sérieuses peuvent indiquer de mauvaises pratiques de sécurité, l'absence d'un cycle de développement sécurisé ou l'utilisation d'un produit complexe comportant plusieurs lacunes potentielles.</li>
</ul></div>

<div>
<h3 id="Exploitation-vul">Exploitation des vulnérabilités</h3>

<p>L'exploitation des vulnérabilités est un acte qui consiste à tirer avantage des faiblesses d'un logiciel, du matériel ou des systèmes en vue d'obtenir un accès non autorisé, de perturber les activités ou de voler des données. Il s'agit d'une des principales tactiques employées par les auteurs de cybermenace, y compris les groupes cybercriminels, les États-nations et les hacktivistes.</p>

<p>L'historique des exploitations comprend l'évaluation visant à déterminer si un produit a été activement ciblé ou exploité par des auteurs de menace. L'évaluation aide à comprendre et à caractériser le risque qui pèse sur un produit dans le monde réel.</p>
</div>

<div>
<h3 id="Sensibilite-produits">Sensibilité des produits</h3>

<p>La sensibilité des produits permet de caractériser le produit ou le service en fonction de plusieurs facteurs, notamment sa fonctionnalité, son emplacement dans l'infrastructure réseau de l'organisation de même que le type et le volume des données qu'il devra traiter. Cette partie de l'évaluation aide à établir l'incidence potentielle sur les activités et l'infrastructure d'une organisation advenant la compromission d'une chaîne d'approvisionnement.</p>

<p>Votre organisation devrait tenir compte des facteurs ci-dessous, puisqu'ils permettent de mieux comprendre la sensibilité d'un produit.</p>

<ul><li><strong>Fonctionnalité :</strong> Il est important de considérer le rôle que joue un produit ou un service, et son incidence sur la confidentialité, la disponibilité et l'intégrité des données en cas de compromission ou d'interruption.

	<ul><li>Les produits qui effectuent des fonctions clés ou essentielles à la mission, comme l'authentification ou le contrôle des systèmes, sont considérés comme plus sensibles.</li>
		<li>Leur compromission pourrait avoir un effet domino dans tous les systèmes.</li>
	</ul></li>
	<li><strong>Emplacement :</strong> Où un produit est déployé dans un système ainsi que l'architecture avoisinante peut avoir une incidence sur le risque. Par exemple, les appareils périphériques et les dispositifs connectés à Internet sont plus exposés aux risques liés à la sécurité que les réseaux isolés, puisque leur connexion directe à Internet fait en sorte qu'on peut facilement les découvrir et y accéder.</li>
	<li><strong>Type et volume des données traitées :</strong> Le type de données traitées par un produit ou un service peut rendre un système plus intéressant pour les auteurs de cybermenace.La sensibilité d'un produit peut être, par nature, plus grande selon que les données sont classifiées ou non classifiées, ou qu'il s'agit du volume total ou de l'ensemble des données traitées.</li>
</ul></div>
<!-- fix footnote --></section><aside class="wb-fnote" role="note"><h2 id="fn">Notes de bas de page</h2>

<dl><dt>Notes de bas de page 1</dt>
	<dd id="fn1">
	<p>Les décisions relatives à l'approvisionnement relèvent de la responsabilité des ministères acheteurs. Le Centre de la sécurité des télécommunications (CST) n'approuve ni ne refuse les projets d'approvisionnement au nom du GC.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
</dl></aside></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/proposition-profil-dactivites-controles-organisationnels-securite-protection-vie-privee-incidence-moyenne-itsp10033-01</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/proposition-profil-dactivites-controles-organisationnels-securite-protection-vie-privee-incidence-moyenne-itsp10033-01"/><title><![CDATA[Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée – Incidence moyenne (ITSP.10.033-01)]]></title><updated>2026-04-02T12:35:17Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7502" about="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/proposition-profil-dactivites-controles-organisationnels-securite-protection-vie-privee-incidence-moyenne-itsp10033-01" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Avril 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série praticiennes et praticiens</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSP.10.033-01</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Avril 2026 | Série praticiennes et praticiens</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg">
<div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 col-xs-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong>: <a href="/sites/default/files/itsp.10.033-01-f.pdf">Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie - Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée – Incidence moyenne (ITSP.10.033-01) (PDF, 3,2 Mo)</a></p>
</div>

<h2 class="text-info" id="n1">Avant-propos</h2>

<p>Le document Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée – Incidence moyenne (ITSP.10.033-01) est un document NON CLASSIFIÉ publié avec l’autorisation du dirigeant principal, Centre canadien pour la cybersécurité (Centre pour la cybersécurité). La présente publication remplace l’Annexe 4A – Profil 1 (PROTÉGÉ B/Intégrité moyenne/Disponibilité moyenne). Pour obtenir de plus amples renseignements ou suggérer des modifications, veuillez communiquer par téléphone ou par courriel avec le Centre d’appel du Centre pour la cybersécurité : <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>, <a href="tel:+16139497048">(613) 949-7048</a> ou <a href="tel:+18332923788">1-833-CYBER-88</a>.</p>

<h2 class="text-info">Date d’entrée en vigueur</h2>

<p>Le présent document entre en vigueur le 2 avril 2026.</p>

<h2 class="text-info">Historique des révisions</h2>

<ol><li><strong>Première version :</strong> 2 avril 2026</li>
</ol><section><h2 class="text-info">Vue d’ensemble</h2>

<p>Le présent document fait partie d’une série de lignes directrices publiées par le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) dans le cadre de la publication du document Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie.</p>

<p>Il propose une sélection d’activités, de contrôles et d’améliorations de sécurité collectivement désignés sous le nom « profil d’activités et de contrôles de sécurité et de protection de la vie privée ». Les autorités responsables de la sécurité et de la protection de la vie privée au sein de l’organisation peuvent utiliser ce profil comme référence pour créer des profils propres à l’organisation qui permettent d’assurer la confidentialité, l’intégrité et la disponibilité des biens organisationnels de valeur moyenne contre les auteurs de menace non étatiques. Ce profil a été élaboré au moyen du <a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033">Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033)</a>.</p>

<p>Les activités et les contrôles suggérés dans ce profil sont un point de départ et doivent être adaptés au contexte opérationnel, technique, de menace et de risque des activités opérationnelles de chaque organisation et des systèmes d’information qu’ils soutiennent. Les activités et les contrôles de sécurité et de protection de la vie privée sont basés sur les pratiques exemplaires de l’industrie et du gouvernement en matière de sécurité et de protection de la vie privée. Ils tiennent également compte de certaines hypothèses de menace dérivées de l’analyse que le Centre pour la cybersécurité a réalisée de l’environnement de menace avec lequel doivent composer les systèmes d’information dans le contexte opérationnel décrit dans le présent document. Ce profil n’aborde pas les capacités des auteurs de menace dotés de moyens sophistiqués, mais les hypothèses sont décrites de façon plus détaillée à la <a href="#2.3">section 2.3, Contexte de menace</a>.</p>

<p>Ce profil est un outil qui contribue aux efforts déployés par les praticiennes et praticiens de la sécurité et de la protection de la vie privée pour assurer la protection des systèmes d’information en conformité avec les lois du gouvernement du Canada (GC), ainsi que les politiques, les directives et les normes du Secrétariat du Conseil du Trésor du Canada (SCT).</p>

<p>Au moment d’élaborer les profils d’activités et de contrôle de sécurité et de protection de la vie privée de leur organisation, les autorités responsables de la sécurité et de la protection de la vie privée sont tenues de se conformer à toutes les exigences en matière de sécurité et de protection de la vie privée mentionnées dans les lois du <abbr title="gouvernement du Canada">GC</abbr> et les instruments de politique du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> qui s’appliquent à leurs activités opérationnelles, ainsi qu’à toute autre obligation contractuelle.</p>
</section><section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled"><li><a href="#1">1 Introduction</a>

	<ul class="lst-none"><li><a href="#1.1">1.1 Objet</a></li>
		<li><a href="#1.2">1.2 Portée et applicabilité</a></li>
		<li><a href="#1.3">1.3 Public cible</a></li>
		<li><a href="#1.4">1.4 Hiérarchie de la publication</a></li>
	</ul></li>
	<li><a href="#2">2 Contexte et hypothèses</a>
	<ul class="lst-none"><li><a href="#2.1">2.1 Contexte opérationnel</a></li>
		<li><a href="#2.2">2.2 Contexte technique</a></li>
		<li><a href="#2.3">2.3 Contexte de menace</a></li>
		<li><a href="#2.4">2.4 Relation entre les activités et les contrôles de sécurité et de protection de la vie privée et les objectifs de confidentialité, d’intégrité et de disponibilité</a></li>
	</ul></li>
	<li><a href="#3">3 Directives de mise en œuvre</a>
	<ul class="lst-none"><li><a href="#3.1">3.1 Assurance de la sécurité</a></li>
		<li><a href="#3.2">3.2 Format</a></li>
	</ul></li>
	<li><a href="#4">4 Suggestion d’activités, de contrôles et d’améliorations</a></li>
	<li><a href="#5">5 Notes de bas de page</a></li>
</ul><h3>Liste des tableaux</h3>

<ul class="list-unstyled"><li><a href="#tab1">Tableau 1 : Caractérisation des contextes opérationnels applicables</a></li>
	<li><a href="#tab2">Tableau 2 : Catégories de menace délibérées applicables</a></li>
	<li><a href="#tab3">Tableau 3 : Catégories de menaces accidentelles applicables</a></li>
	<li><a href="#tab4.1">Tableau 4.1 : Contrôle d’accès</a></li>
	<li><a href="#tab4.2">Tableau 4.2 : Sensibilisation et formation</a></li>
	<li><a href="#tab4.3">Tableau 4.3 : Vérification et responsabilisation</a></li>
	<li><a href="#tab4.4">Tableau 4.4 : Évaluation, autorisation et surveillance</a></li>
	<li><a href="#tab4.5">Tableau 4.5 : Gestion des configurations</a></li>
	<li><a href="#tab4.6">Tableau 4.6 : Planification d’urgence</a></li>
	<li><a href="#tab4.7">Tableau 4.7 : Identification et authentification</a></li>
	<li><a href="#tab4.8">Tableau 4.8 : Intervention en cas d’incident</a></li>
	<li><a href="#tab4.9">Tableau 4.9 : Maintenance</a></li>
	<li><a href="#tab4.10">Tableau 4.10 : Protection des supports</a></li>
	<li><a href="#tab4.11">Tableau 4.11 : Protection physique et environnementale</a></li>
	<li><a href="#tab4.12">Tableau 4.12 : Planification</a></li>
	<li><a href="#tab4.13">Tableau 4.13 : Gestion des programmes</a></li>
	<li><a href="#tab4.14">Tableau 4.14 : Sécurité du personnel</a></li>
	<li><a href="#tab4.15">Tableau 4.15 : Traitement des renseignements personnels et transparence</a></li>
	<li><a href="#tab4.16">Tableau 4.16 : Évaluation des risques</a></li>
	<li><a href="#tab4.17">Tableau 4.17 : Acquisition des systèmes et des services</a></li>
	<li><a href="#tab4.18">Tableau 4.18 : Protection des systèmes et des communications</a></li>
	<li><a href="#tab4.19">Tableau 4.19 : Intégrité de l’information et des systèmes</a></li>
	<li><a href="#tab4.20">Tableau 4.20 : Gestion des risques liés à la chaîne d’approvisionnement</a></li>
</ul></details></section><section><h2 class="text-info" id="1">1 Introduction</h2>

<p>Un <strong>contrôle de sécurité</strong>, que l’on appelle aussi une protection, est un élément juridique, administratif, opérationnel ou technique d’un système. Il protège la confidentialité, l’intégrité ou la disponibilité d’une activité ou d’un bien opérationnel et des renseignements dont il dépend pour satisfaire aux exigences en matière de sécurité et pour atténuer les risques liés à la cybersécurité. Un <strong>contrôle de protection de la vie privée</strong> est un élément juridique, administratif, opérationnel ou technique d’un système déployé au niveau de l’organisation ou du système afin d’atténuer les risques d’atteinte à la vie privée et d’assurer le respect des exigences applicables en matière de protection de la vie privée.</p>

<p>Une <strong>activité d’assurance</strong><sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup> est un groupe de tâches qui assure qu’un contrôle de sécurité ou de protection de la vie privée est adéquatement conçu et mis en œuvre, et qu’il fonctionne comme prévu. Les activités d’assurance comprennent des tâches dont le but est de confirmer que tous les contrôles de sécurité et de protection de la vie privée dans la conception, la mise en œuvre et l’exploitation d’un système sont en mesure de répondre aux besoins opérationnels en matière de sécurité.</p>

<p>Les activités et contrôles de sécurité et de protection de la vie privée sont sélectionnés pour répondre aux exigences de sécurité et de protection de la vie privée imposées à un système ou à une organisation. Les exigences de sécurité et de protection de la vie privée sont issues de lois applicables, de décrets, de directives, de règlements, de politiques, de normes et de besoins opérationnels pour assurer la confidentialité, l’intégrité et la disponibilité de l’information traitée, stockée ou transmise et pour gérer les risques liés à la vie privée.</p>

<h3 id="1.1">1.1 Objet</h3>

<p>La présente fait partie d’une série de documents publiés par le Centre pour la cybersécurité, conformément à la publication Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie du Centre pour la cybersécurité.</p>

<p>Elle propose une sélection d’activités, de contrôles et d’améliorations de sécurité collectivement désignés sous le nom « profil d’activités et de contrôles de sécurité et de protection de la vie privée ». Les autorités responsables de la sécurité et de la protection de la vie privée au sein de l’organisation peuvent utiliser ce profil comme référence pour créer des profils propres à l’organisation qui permettent d’assurer la confidentialité, l’intégrité et la disponibilité des biens organisationnels de valeur moyenne contre les auteurs de menace non étatiques. Ce profil a été élaboré au moyen du <a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033">Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033)</a>.</p>

<p>Les profils organisationnels permettent de s’assurer que les fonctions de sécurité et de protection de la vie privée des programmes de sécurité et de protection de la vie privée soient en mesure de :</p>

<ul><li>réaliser les activités appropriées de gestion des risques liés à la cybersécurité et à la vie privée;</li>
	<li>fournir de l’orientation adéquate pour les projets.</li>
</ul><p>Il importe de souligner qu’un profil n’est qu’une base de référence. Il doit être adapté aux besoins opérationnels de l’organisation en matière de sécurité et de protection de la vie privée selon les objectifs de confidentialité, d’intégrité et de disponibilité de cette dernière.</p>

<h3 id="1.2">1.2 Portée et applicabilité</h3>

<p>Le profil à confidentialité, intégrité et disponibilité moyennes (incidence moyenne) est destiné essentiellement aux ministères<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup> et organismes du <abbr title="gouvernement du Canada">GC</abbr>. Les organisations de l’industrie ou du milieu universitaire qui veulent offrir une protection à un niveau de confidentialité, d’intégrité et de disponibilité moyen peuvent utiliser le profil moyen et adapter les activités et les contrôles selon leur propre contexte.</p>

<p>Les activités et les contrôles de sécurité et de protection de la vie privée suggérés dans ce profil sont un point de départ et doivent être adaptés au contexte opérationnel, technique, de menace et de risque des activités opérationnelles de chaque organisation et des systèmes d’information qu’ils soutiennent (comme il est décrit à la <a href="#2">section 2</a>). La sélection des activités et des contrôles de sécurité et de protection de la vie privée est basée sur les pratiques exemplaires du gouvernement et de l’industrie et, sous réserve de certaines hypothèses de menace, est dérivée de l’analyse que le Centre pour la cybersécurité a réalisée de l’environnement de menace avec lequel doivent composer les systèmes d’information dans le contexte opérationnel décrit dans le présent document.</p>

<p>Ce profil ne fournit aucun détail sur la mise en œuvre ou l’utilisation de ces activités et contrôles de sécurité et de protection de la vie privée dans une organisation ou ses systèmes d’information. Les publications Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036) et Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037) du Centre pour la cybersécurité fournissent de l’orientation plus détaillée sur ces sujets. Elles présentent les processus recommandés pour sélectionner, adapter et mettre en œuvre adéquatement les activités d’assurance et les contrôles au niveau de l’organisation et des systèmes, respectivement.</p>

<p>Prière de consulter le <a href="https://www.cyber.gc.ca/fr">site Web du Centre pour la cybersécurité</a> pour de plus amples publications comportant des conseils en matière de cybersécurité.</p>

<h3 id="1.3">1.3 Public cible</h3>

<p>Cette publication vise à aider un public varié, notamment :</p>

<ul><li>les personnes ayant des responsabilités liées au développement des systèmes, y compris :
	<ul><li>les propriétaires de la mission ou des activités;</li>
		<li>les gestionnaires de programme;</li>
		<li>les ingénieures et ingénieurs de système;</li>
		<li>les ingénieures et ingénieurs en sécurité des systèmes;</li>
		<li>les praticiennes et praticiens de la protection de la vie privée;</li>
		<li>les développeuses et développeurs de matériel et de logiciels;</li>
		<li>les intégratrices et intégrateurs de systèmes;</li>
		<li>les responsables et les cadres chargées et chargés de l’acquisition ou de l’approvisionnement;</li>
	</ul></li>
	<li>les personnes ayant des responsabilités liées à la logistique et à la disposition, y compris :
	<ul><li>les gestionnaires de programme;</li>
		<li>les responsables et les cadres chargées et chargés de l’acquisition;</li>
		<li>les intégratrices et intégrateurs de systèmes;</li>
		<li>les gestionnaires immobilières et immobiliers;</li>
	</ul></li>
	<li>les personnes ayant des responsabilités liées aux opérations et à la mise en œuvre de la sécurité et de la protection de la vie privée, y compris :
	<ul><li>les propriétaires de la mission ou des activités;</li>
		<li>les propriétaires de systèmes;</li>
		<li>les gardiennes et gardiens de l’information;</li>
		<li>les administratrices et administrateurs de système;</li>
		<li>les planificatrices et planificateurs de la continuité;</li>
		<li>les agentes et agents de la protection des systèmes et de la vie privée;</li>
	</ul></li>
	<li>les personnes ayant des responsabilités liées à l’évaluation et à la surveillance de la sécurité et de la protection de la vie privée, y compris :
	<ul><li>les vérificatrices et vérificateurs;</li>
		<li>les évaluatrices et évaluateurs de systèmes;</li>
		<li>les évaluatrices et évaluateurs de contrôles;</li>
		<li>les vérificatrices et vérificateurs indépendants et les responsables de la validation;</li>
		<li>les analystes;</li>
	</ul></li>
	<li>les entités commerciales, y compris les partenaires de l’industrie, qui produisent des produits et des systèmes de composants, élaborent des technologies liées à la sécurité et à la protection de la vie privée, ou fournissent des services ou des capacités qui soutiennent la cybersécurité ou la protection de la vie privée.</li>
</ul><p>Dans le <abbr title="gouvernement du Canada">GC</abbr>, la présente publication s’adresse au public cité ci-dessus, ainsi qu’aux personnes qui soutiennent les activités de gestion des risques liés à la cybersécurité et à la vie privée, comme :</p>

<ul><li>les personnes ayant des responsabilités associées à la gestion et à la surveillance des systèmes, de la sécurité de l’information, de la protection de la vie privée ou des risques, notamment :
	<ul><li>les responsables de l’autorisation;</li>
		<li>les dirigeantes principales et dirigeants principaux de l’information;</li>
		<li>les dirigeantes principales et dirigeants principaux de la sécurité;</li>
		<li>les hauts fonctionnaires dans la gouvernance de la sécurité du ministère;</li>
		<li>les agentes et agents désignés pour la cybersécurité;</li>
		<li>les hauts fonctionnaires ou cadres supérieures et supérieurs en matière de protection de la vie privée;</li>
	</ul></li>
	<li>les personnes qui participent à la définition, à la conception, au développement, à l’installation et à l’exploitation des systèmes d’information et plus particulièrement :
	<ul><li>les autorisatrices et autorisateurs;</li>
		<li>les gestionnaires de projet;</li>
		<li>les architectes en cybersécurité;</li>
		<li>les ingénieures et ingénieurs de la sécurité;</li>
		<li>les évaluatrices et évaluateurs de la sécurité;</li>
		<li>les membres des groupes responsables des opérations de cybersécurité.</li>
	</ul></li>
</ul><h3 id="1.4">1.4 Hiérarchie de la publication</h3>

<p>La présente publication fait partie d’une série de lignes directrices relevant du document Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie. Les documents de la série se présentent comme suit :</p>

<ul><li>Aperçu de la gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie (ITSP.10.035)</li>
	<li>Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036)</li>
	<li>Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037)</li>
	<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033">Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033)</a></li>
	<li>Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée – Incidence moyenne (ITSP.10.033-01)</li>
	<li>Évaluation des contrôles et des activités d’assurance de la sécurité et de la protection de la vie privée (ITSP.10.033-02)</li>
</ul></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="2">2 Contexte et hypothèses</h2>

<p>Cette section vise à définir les contextes opérationnels, techniques, de menace et de risque qui conviennent à ce profil d’activités et de contrôles de sécurité et de protection de la vie privée. Lorsqu’elles choisissent ce profil comme point de départ, les autorités organisationnelles responsables de la sécurité et de la protection de la vie privée (appuyées par les praticiennes et praticiens de la sécurité et de la protection de la vie privée) doivent l’adapter de manière à créer des profils d’activités et de contrôles de sécurité et de protection de la vie privée appropriés pour les activités opérationnelles de leur organisation.</p>

<h3 id="2.1">2.1 Contexte opérationnel</h3>

<p>Ce profil convient aux organisations qui utilisent des systèmes d’information pour soutenir une vaste gamme d’activités opérationnelles d’un niveau de sensibilité et de criticité moyen, qui comportent de l’information d’un niveau de sensibilité moyen.</p>

<p>Au <abbr title="gouvernement du Canada">GC</abbr>, ces activités peuvent inclure, sans s’y limiter :</p>

<ul><li>la prestation de services sociaux;</li>
	<li>la fiscalité;</li>
	<li>les fonctions du receveur général;</li>
	<li>les services financiers et administratifs ministériels;</li>
	<li>les ressources humaines;</li>
	<li>la rémunération et les avantages sociaux;</li>
	<li>l’offre de services de <abbr title="technologies informatiques">TI</abbr> communs et partagés à une vaste clientèle.</li>
</ul><p>Au sein de l’industrie, ces activités peuvent inclure, sans s’y limiter :</p>

<ul><li>les ressources humaines;</li>
	<li>la gestion des finances;</li>
	<li>l’approvisionnement;</li>
	<li>les processus liés à la plupart des dossiers médicaux;</li>
	<li>les dossiers fiscaux.</li>
</ul><p>Les organisations susceptibles d’utiliser ce profil mèneront des activités opérationnelles conformément à une catégorie de sécurité maximale équivalente à un niveau de confidentialité, d’intégrité et de disponibilité moyen, tel qu’il est indiqué dans le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036). On peut raisonnablement s’attendre à ce que toute compromission de la confidentialité de cette information et de l’intégrité et la disponibilité des biens connexes<sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup> cause un préjudice de niveau moyen aux intérêts non nationaux.</p>

<p>Le niveau de robustesse (NR) maximal prévu des contrôles et des améliorations est NR3 et le niveau d’assurance de la sécurité (NAS) maximal prévu est NAS3, tel qu’il est indiqué dans le document Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037).</p>

<p>Le tableau 1 ci-dessous illustre de façon plus détaillée les contextes opérationnels appropriés en fonction des objectifs de confidentialité, d’intégrité et de disponibilité. Il comprend également des exemples de conséquences d’une compromission, des processus opérationnels et de l’information connexe.</p>

<h4>2.1.1 Conformité aux lois du gouvernement du Canada et aux instruments de politique du Secrétariat du Conseil du Trésor du Canada</h4>

<p>Ce profil a été créé comme outil pour faciliter le travail des praticiennes et praticiens de la sécurité et de la protection de la vie privée chargés de la protection des systèmes, conformément aux lois du <abbr title="gouvernement du Canada">GC</abbr> et aux politiques, aux directives et aux normes du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> applicables.</p>

<p>Lorsqu’elles élaborent les profils d’activités et de contrôle de sécurité et de protection de la vie privée de leur organisation, les autorités responsables de la sécurité et de la protection de la vie privée sont tenues de se conformer à toutes les exigences en matière de sécurité et de protection de la vie privée mentionnées dans les lois du <abbr title="gouvernement du Canada">GC</abbr> et les instruments de politique du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> qui s’appliquent à leurs activités opérationnelles, ainsi qu’à toute autre obligation contractuelle.</p>

<div class="panel panel-default">
<header class="panel-heading"><h5 id="tab1">Tableau 1 : Caractérisation des contextes opérationnels applicables</h5>
</header><div class="panel-body">
<dl class="dl-horizontal"><dt>Objectif de confidentialité</dt>
	<dd>Les activités opérationnelles concernent le traitement, la transmission et le stockage d’information qui doit être protégée adéquatement contre toute divulgation non intentionnelle.</dd>
	<dt>Objectif d’intégrité et de disponibilité</dt>
	<dd>On évalue au niveau moyen la gravité de tout préjudice potentiel lié à une compromission de l’intégrité et de la disponibilité des biens. L’intégrité et la disponibilité de ces biens doivent donc être protégées adéquatement contre toute compromission.</dd>
	<dt>Exemples de préjudices</dt>
	<dd>
	<ul><li>Agitation ou désordre civil grave</li>
		<li>Douleur physique, blessure, traumatisme, difficulté ou maladie touchant des personnes</li>
		<li>Détresse psychologique ou traumatisme causés à des personnes</li>
		<li>Perte financière ayant une incidence sur la qualité de vie des personnes</li>
		<li>Perte financière qui réduit la compétitivité des entreprises canadiennes</li>
		<li>Incapacité à mener des enquêtes criminelles ou autres obstacles à l’application efficace de la loi</li>
		<li>Perturbation des activités opérationnelles gouvernementales pouvant causer des inconvénients aux Canadiennes et Canadiens</li>
	</ul></dd>
	<dt>Exemples de processus opérationnels</dt>
	<dd>
	<ul><li>Paiements de prestations dont la perturbation et le retard peuvent causer des dommages psychologiques aux Canadiennes et Canadiens</li>
		<li>Processus financiers ou de production de rapports dont la perturbation peut mener à des pertes financières pour les personnes ou les entreprises canadiennes</li>
		<li>Traitement d’opérations financières et de paiements importants</li>
		<li>Processus liés à la plupart des dossiers médicaux</li>
	</ul></dd>
	<dt>Exemples de ressources informationnelles</dt>
	<dd>
	<ul><li>Renseignements médicaux et financiers personnels</li>
		<li>Renseignements de l’impôt sur le revenu des particuliers</li>
		<li>Opérations financières et paiements importants</li>
		<li>Renseignements pouvant servir à des fins criminelles (par exemple, fausse identité ou usurpation d’identité)</li>
		<li>Renseignements relatifs à l’admissibilité d’un individu à des avantages sociaux</li>
	</ul></dd>
</dl></div>
</div>

<h3 id="2.2">2.2 Contexte technique</h3>

<p>Ce profil convient aux organisations qui exploitent une vaste gamme d’environnements. De manière générale, les systèmes d’information organisationnels visés par ce profil peuvent être catégorisés selon leur objectif, comme suit :</p>

<ul><li>systèmes d’information qui offrent des services en ligne (par exemple, sur Internet) aux bénéficiaires de programmes ou de service organisationnels;</li>
	<li>systèmes d’information qui offrent des services de soutien opérationnels aux employées et employés des organisations et aux fournisseurs (par exemple, réseau d’entreprise);</li>
	<li>systèmes d’information qui offrent des services communs ou partagés à l’intérieur et à l’extérieur de l’organisation.</li>
</ul><p>On suppose que ces systèmes seront connectés aux autres organisations et à Internet.</p>

<h4>2.2.1 Approches architecturales à la sécurité</h4>

<p>La sélection des activités et des contrôles de sécurité et de protection de la vie privée documentée à la <a href="#4">section 4</a> a également été influencée par le choix des pratiques exemplaires en matière d’ingénierie de la sécurité qui ont été adoptées lors de la mise en œuvre de systèmes d’information fiables. Ce profil vise à répondre aux besoins en matière de sécurité de cybersécurité d’une vaste gamme d’activités opérationnelles, du travail de bureau quotidien en passant par les applications de prestation de services aux citoyennes et citoyens jusqu’au soutien de l’infrastructure des services communs.</p>

<p>Ce profil est destiné à une catégorisation de confidentialité, d’intégrité et de disponibilité moyennes avec l’acceptation de risques liés à des auteurs de menace de niveau supérieur (Md5, Md6 et Md7). Il suppose une connexion à des réseaux d’une sensibilité moindre (par exemple, l’Internet public) au moyen de produits de sécurité commerciaux, comme un pare-feu. Le profil suggère un ensemble équilibré d’activités et de contrôles de sécurité et de protection de la vie privée pour réduire le risque que les éléments internes compromis d’un système d’information soient utilisés pour compromettre facilement d’autres éléments. Il propose également des activités et des contrôles de sécurité et de protection de la vie privée qui permettent la détection, l’intervention et la reprise des activités à la suite d’incidents de sécurité. Plusieurs de ces activités et contrôles opérationnels sont des activités et des contrôles que tout groupe expérimenté responsable des opérations de cybersécurité devrait instaurer, non seulement aux fins de sécurité et de protection de la vie privée, mais aussi pour assurer l’efficacité et la rentabilité de la gestion quotidienne des systèmes d’information.</p>

<p>Bien que la sélection des activités et des contrôles de sécurité et de protection de la vie privée soit plutôt subjective, le Centre pour la cybersécurité fait le maximum pour inclure des activités et des contrôles qui atténuent les menaces réelles et qui peuvent être mis en œuvre au moyen de produits commerciaux sur étagère (COTS pour <span lang="en" xml:lang="en" xml:lang="en">Commercial-Off-the-Shelf</span>). Il exclut de ce profil suggéré les activités et les contrôles de sécurité et de protection de la vie privée qui définissent une capacité spécialisée ou avancée non nécessaire à tous les systèmes d’information. Ce profil vise de plus à établir un juste équilibre entre la convivialité et la sécurité.</p>

<h3 id="2.3">2.3 Contexte de menace</h3>

<p>Ce profil a été élaboré pour protéger les activités opérationnelles contre les menaces liées à la cybersécurité qui touchent les contextes tant opérationnels que techniques.</p>

<p>Ce profil vise à protéger les systèmes d’information en plus des activités opérationnelles. Cette approche est essentielle puisque les menaces peuvent cibler les biens techniques du <abbr title="gouvernement du Canada">GC</abbr> aux seules fins de les compromettre et de les exploiter, quel que soit le type d’activité opérationnelle que ces biens prennent en charge.</p>

<p>Par exemple, certains auteurs de menace ne sont pas intéressés par l’information du <abbr title="gouvernement du Canada">GC</abbr> et ne cherchent pas à perturber les activités opérationnelles du <abbr title="gouvernement du Canada">GC</abbr>. Ils veulent plutôt compromettre les systèmes d’information du <abbr title="gouvernement du Canada">GC</abbr> de manière à commettre un délit, notamment :</p>

<ul><li>stocker des données illégales (par exemple, des images ou des films) et les échanger clandestinement avec d’autres criminels;</li>
	<li>lancer des attaques par déni de service visant des sites Web commerciaux;</li>
	<li>extorquer de l’argent;</li>
	<li>envoyer des pourriels;</li>
	<li>infecter les systèmes d’information du <abbr title="gouvernement du Canada">GC</abbr> avec des maliciels.</li>
</ul><p>Le Centre pour la cybersécurité a analysé l’information sur les menaces provenant de plusieurs sources, y compris les rapports d’incidents et de menaces des ministères et du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr>, en plus de procéder à ses propres analyses. Ce profil, lorsqu’il est appliqué correctement (voir la <a href="#4">section 4</a>), permet d’atténuer les risques d’exposition aux auteurs de menaces délibérées des catégories Md1 à Md4, ainsi qu’aux menaces accidentelles et aux risques naturels des catégories Ma1 à Ma3, telles qu’elles sont définies dans les tableaux 2 et 3 respectivement. Ce profil sera mis à jour au fil de l’évolution des capacités des auteurs de menace afin d’ajuster de manière appropriée la sélection des activités et des contrôles et d’atténuer l’incidence de ces nouvelles capacités.</p>

<p>Avant de sélectionner et d’adapter le profil, les organisations doivent s’assurer que le contexte de menace correspond à leur environnement. Si ce profil ne convient pas, les organisations devront créer leur propre profil en tenant compte de l’ensemble des activités et des contrôles de sécurité et de protection de la vie privée documentés dans le document <a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033">Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033)</a>. Pour plus de détails sur la création de profils d’activités et de contrôles de sécurité et de protection de la vie privée et les évaluations des menaces organisationnelles, prière de consulter le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036).</p>

<h4 class="h5" id="tab2">Tableau 2 : Catégories de menaces délibérées applicables</h4>

<div class="table-responsive">
<table class="table table-bordered"><thead><tr class="active"><th scope="col">Catégorie de menace</th>
			<th scope="col">Description des auteurs de menace</th>
			<th scope="col">Exemples de capacités croissantes des auteurs de menace</th>
		</tr></thead><tbody><tr><td>Md1</td>
			<td>Auteur de menace non antagoniste (par exemple, navigation, modification ou destruction non malveillante d’information causée par un manque de formation, de sensibilisation ou d’attention)</td>
			<td>Capacités de base de l’utilisatrice ou utilisateur d’accéder aux systèmes d’information et au contenu</td>
		</tr><tr><td>Md2</td>
			<td>Attaquant occasionnel et passif possédant un minimum de ressources et disposé à prendre de petits risques (par exemple, écoute clandestine, pirates ados)</td>
			<td>
			<ul><li>Exécution d’un scanneur de vulnérabilité accessible au public</li>
				<li>Exécution de scripts d’attaque de serveurs</li>
				<li>Tentatives de suppression aléatoire de fichiers système</li>
				<li>Modification des paramètres de fichiers de configuration</li>
			</ul></td>
		</tr><tr><td>Md3</td>
			<td>Attaquant possédant un minimum de ressources et disposé à prendre des risques importants (par exemple, pirates peu sophistiqués)</td>
			<td>
			<ul><li>Utilisation d’outils de piratage accessibles au public pour effectuer différents exploits</li>
				<li>Employées et employés qui installent des chevaux de Troie et des enregistreurs de frappe dans les systèmes non protégés</li>
				<li>Recours à des attaques par hameçonnage simples pour compromettre les cibles avec des maliciels</li>
				<li>Exécution de programmes dans le but de faire planter les ordinateurs et les applications</li>
			</ul></td>
		</tr><tr><td>Md4</td>
			<td>Attaquant sophistiqué possédant des ressources moyennes et disposé à prendre de petits risques (par exemple, crime organisé, pirates sophistiqués, organisations internationales)</td>
			<td>
			<ul><li>Utilisation experte d’outils de piratage accessibles au public, incluant les attaques du jour zéro</li>
				<li>Capacité de créer ses propres outils d’attaque dans le logiciel</li>
				<li>Attaques par piratage psychologique de base</li>
				<li>Capacité d’assemblage de matériel avec des composants <abbr title="commerciaux sur étagère">COTS</abbr> pour faciliter les attaques</li>
				<li>Attaques par hameçonnage pour accéder aux cartes de crédit ou aux renseignements personnels</li>
			</ul></td>
		</tr></tbody></table></div>

<div class="panel panel-default">
<header class="panel-heading"><h5 id="tab3">Tableau 3 : Catégories de menaces accidentelles applicables</h5>
</header><div class="panel-body">
<dl class="dl-horizontal"><dt>Catégorie de menace : Ma1</dt>
	<dd>Ampleur des événements :<br />
	Événements accidentels mineurs (par exemple, trébucher sur un câble d’alimentation, entrer des données erronées)</dd>
	<dt>Catégorie de menace : Ma2</dt>
	<dd>Ampleur des événements :
	<ul><li>Événements accidentels moyens (par exemple, rendre un serveur inutilisable, corrompre une base de données, divulguer de l’information à une mauvaise personne ou organisation)</li>
		<li>Pannes matérielles ou logicielles mineures (par exemple, panne de disque dur)</li>
		<li>Pannes mécaniques mineures (par exemple, panne de courant dans une section d’une installation)</li>
		<li>Risques naturels mineurs (par exemple, inondation locale ou tremblement de terre qui compromettent une partie d’une installation)</li>
	</ul></dd>
	<dt>Catégorie de menace : Ma3</dt>
	<dd>Ampleur des événements :
	<ul><li>Événements involontaires ou accidentels graves (par exemple, sectionnement des câbles de télécommunications ou d’alimentation d’une installation, incendie dans l’installation, compromission d’information à grande échelle)</li>
		<li>Pannes mécaniques moyennes (par exemple, panne de courant prolongée dans une installation)</li>
		<li>Risques naturels moyens (par exemple, inondation locale ou tremblement de terre qui compromettent une installation)</li>
	</ul></dd>
</dl></div>
</div>

<h3 id="2.4">2.4 Relation entre les activités et les contrôles de sécurité et de protection de la vie privée et les objectifs de confidentialité, d’intégrité et de disponibilité</h3>

<p>Les activités et les contrôles de sécurité et de protection de la vie privée sélectionnés pour ce profil visent à atténuer de manière appropriée les menaces susceptibles de compromettre la confidentialité, l’intégrité ou la disponibilité des biens utilisés pour soutenir les activités opérationnelles. Le profil ne documente pas la mise en correspondance exacte des activités et des contrôles de sécurité et de protection de la vie privée aux objectifs spécifiques qu’ils visent à atteindre. Certaines de ces activités et certains de ces contrôles sont associés plus clairement à un objectif particulier (par exemple, le contrôle CP-7, Site de traitement auxiliaire, est associé à un objectif de disponibilité). Cela dit, la plupart de ces activités et de ces contrôles visent plus d’un objectif. Par exemple, la plupart des contrôles de la famille Contrôle d’accès visent directement ou indirectement les trois objectifs de confidentialité, d’intégrité et de disponibilité des biens. L’application adéquate du contrôle d’accès permet d’atténuer les situations de compromission dans le cadre desquelles un auteur de menace :</p>

<ul><li>exfiltre des documents sensibles contenant des renseignements personnels (objectif de confidentialité);</li>
	<li>modifie des documents ou des enregistrements de base de données (objectif d’intégrité et, habituellement, de disponibilité);</li>
	<li>trafique une application administrative pour nuire à son bon fonctionnement (objectifs d’intégrité et, possiblement, de disponibilité);</li>
	<li>supprime des enregistrements d’une base de données (objectif de disponibilité);</li>
	<li>altère une application administrative pour la rendre inexploitable (objectif de disponibilité).</li>
</ul></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="3">3 Directives de mise en œuvre</h2>

<p>Les contrôles de sécurité et de protection de la vie privée doivent être mis en œuvre d’une manière proportionnée aux menaces et aux préjudices éventuels. Ce profil a été élaboré en tenant compte de certaines hypothèses énoncées à la <a href="#2">section 2</a>. Par conséquent, la mise en œuvre des activités et des contrôles devrait exiger un niveau moyen d’effort et de diligence, tel qu’il est indiqué dans cette section.</p>

<h3 id="3.1">3.1 Assurance de la sécurité</h3>

<p>Pour satisfaire aux exigences des activités et des contrôles documentées dans ce profil, les organisations doivent définir le niveau d’effort qu’il convient de consacrer à l’élaboration, à la documentation et à l’évaluation de leur mise en œuvre.</p>

<p>Le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036) décrit le processus que l’on suggère d’entamer pour mettre en œuvre ou mettre à jour les activités et les contrôles de sécurité et de protection de la vie privée de ce profil qui concernent la gestion des risques liés à la cybersécurité, de même que ceux qui ne sont pas déployés dans des systèmes d’information. Le document Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037) fournit des conseils sur le niveau d’effort attendu pour la mise en œuvre de ces activités et contrôles de sécurité et de protection de la vie privée communs (par exemple, la gestion des incidents, les évaluations des risques, le programme de filtrage de sécurité du personnel, le programme de sécurité physique).</p>

<p>Le document Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037) décrit un processus suggéré d’ingénierie de la sécurité et de la protection de la vie privée qui permet d’assurer une conception, un développement, une mise à l’essai, une installation et une exploitation rentables de systèmes d’information fiables qui répondent aux besoins opérationnels en matière de sécurité et de protection de la vie privée. L’ITSP.10.037 fournit aux gestionnaires de projet, aux praticiennes et praticiens de la sécurité et de la protection de la vie privée, aux évaluatrices et évaluateurs de la sécurité et de la protection de la vie privée et aux responsables de l’autorisation des conseils sur le niveau d’effort que requièrent les travaux d’ingénierie de sécurité et de protection de la vie privée et les tâches d’évaluation à réaliser pour s’assurer que les mesures de cybersécurité mises en œuvre dans les systèmes d’information répondent aux objectifs de ce profil.</p>

<p>Dans le cas des activités et des contrôles de sécurité et de protection de la vie privée intégrés aux systèmes, le niveau d’effort approprié que requièrent les travaux d’ingénierie de sécurité et de protection de la vie privée et les tâches d’évaluation est défini en termes d’exigences d’assurance de la sécurité. Ces exigences concernent les tâches que les conceptrices, les concepteurs, les développeuses, les développeurs et les responsables de la mise en œuvre des activités et des contrôles de sécurité et de protection de la vie privée doivent accomplir pour avoir la certitude que les travaux et la documentation de l’ingénierie de sécurité sont adéquats. Ces tâches permettent également de s’assurer que les activités et les contrôles ont été mis en œuvre correctement, qu’ils fonctionnent comme prévu et qu’ils produisent les résultats escomptés tout en respectant les objectifs de sécurité définis pour les systèmes d’information. Le Centre pour la cybersécurité suggère que les projets adoptent le NAS2, tel qu’il est indiqué dans l’ITSP.10.037, pour mettre en œuvre la plupart des activités et des contrôles de sécurité et de protection de la vie privée de ce profil.</p>

<p>Dans le cas des activités et des contrôles critiques, plus particulièrement ceux qui concernent les frontières d’un système d’information et ceux prévus pour contrer des capacités d’auteurs de menace plus importantes, une mise en œuvre adéquate permettra de s’assurer que l’on a consacré davantage d’effort à la conception, au développement, à la mise à l’essai, à l’installation et à l’exploitation de ces activités et de ces contrôles. Le Centre pour la cybersécurité suggère que les projets adoptent le NAS3, tel qu’il est indiqué dans l’ITSP.10.037, pour mettre en œuvre les activités et les contrôles critiques de ce profil. La criticité d’une activité ou d’un contrôle varie selon la conception des systèmes d’information auxquels on l’applique et doit être déterminée par les praticiennes et praticiens de la protection de la vie privée qui ont été désignés.</p>

<p>De plus, concernant les niveaux d’assurance NAS1 à NAS3, les fournisseurs qui participent à la conception, au développement ou à l’exploitation d’un système d’information doivent détenir au moins une vérification d’organisation désignée, comme il est indiqué dans l’ITSP.10.037.</p>

<p>Il importe de souligner que le niveau d’assurance suggéré pour la mise en œuvre appropriée de ce profil ne permet pas d’assurer la protection adéquate d’un système d’information contre les auteurs de menace ayant des capacités supérieures (c’est-à-dire ceux associés aux niveaux de menace Md5, Md6 et Md7 et qui sont très qualifiés, motivés et outillés).</p>

<p>L’ITSP.10.037 fournit aux équipes de projets des directives plus détaillées sur les exigences d’assurance de la sécurité et sur les tâches de développement, de documentation et d’évaluation requises pour y répondre.</p>

<p>Par ailleurs, le Centre pour la cybersécurité recommande d’évaluer les produits commerciaux sélectionnés et dotés de fonctions de sécurité afin de s’assurer qu’ils fonctionnent de la manière prévue et sont suffisamment résilients pour cerner les menaces. Pour faciliter ce processus d’assurance et veiller à ce que les produits soient évalués par rapport aux exigences appropriées en matière de sécurité, le Centre pour la cybersécurité fournit une liste des produits commerciaux disponibles qui ont été évalués dans le cadre du programme de Critères communs (CC). Le Centre pour la cybersécurité a évalué ces produits en partenariat avec certains laboratoires commerciaux<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>et les organisations peuvent les utiliser à leur discrétion. Si les organisations choisissent d’utiliser cette liste de produits validés par le Centre pour la cybersécurité, les processus d’approvisionnement devraient indiquer que les produits de sécurité sélectionnés ont été vérifiés par le programme des <abbr title="Critères communs">CC</abbr> par rapport à une cible de sécurité appropriée ou à un profil de protection des <abbr title="Critères communs">CC</abbr><sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Note de bas de page </span>5</a></sup>. La cible ou le profil est soit défini par l’organisation dans les normes de sécurité, soit déterminé par les praticiennes et praticiens de la sécurité du projet pour satisfaire aux exigences des sections 2 et 3. Si le produit comporte un module cryptographique, il doit également être vérifié par le Programme de validation des modules cryptographiques<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Note de bas de page </span>6</a></sup> (PVMC), un programme conjoint du Centre pour la cybersécurité et du <span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology</span> (NIST). On retrouve une base de données des modules cryptographiques validés sur le <a href="https://csrc.nist.gov/Projects/cryptographic-module-validation-program/validated-modules/search">site Web du <abbr title="National Institute of Standards and Technology">NIST</abbr> (en anglais seulement)</a>.</p>

<h3 id="3.2">Format</h3>

<p>Le tableau à la section 4 donne la liste des activités et des contrôles de sécurité et de protection de la vie privée et des améliorations proposées pour ce profil. Chaque activité ou contrôle inclut un identifiant ainsi que les renseignements suivants :</p>

<ul><li>le nom de l’activité ou du contrôle;</li>
	<li>la liste des améliorations proposées;</li>
	<li>une description générale et des conseils sur la mise en œuvre;</li>
	<li>les valeurs des paramètres substituables documentés dans chaque activité ou contrôle de sécurité du profil;</li>
	<li>des remarques supplémentaires sur les contrôles, les activités et les améliorations dans le contexte de ce profil.</li>
</ul><p>On retrouve une description complète des activités et des contrôles de sécurité et de protection de la vie privée, des améliorations et des paramètres substituables dans le Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033). Les colonnes « Valeurs suggérées de paramètres substituables » et « Remarques concernant le profil » sont généralement vides. Votre organisation peut les utiliser comme des outils pour adapter son profil.</p>

<p>Pour faire en sorte qu’il soit plus facile pour les praticiennes et praticiens de la protection de la vie privée d’adapter le profil des activités et des contrôles de sécurité et de protection de la vie privée ou de créer un profil personnalisé, le Centre pour la cybersécurité a créé une feuille de calcul qui contient les activités et les contrôles fournis à la <a href="#4">section 4</a>. Envoyez un courriel à <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a> pour demander une copie de cette feuille de calcul.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="4">4 Suggestion d’activités, de contrôles et d’améliorations</h2>

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.1">Tableau 4.1 : Contrôle d’accès</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>AC</td>
			<td>01</td>
			<td>Politique et procédures de contrôle d’accès</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de contrôle d’accès [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, à la jurisprudence, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de contrôle d’accès et des contrôles d’accès connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées au contrôle d’accès</li>
				<li>Passer en revue et mettre à jour, par rapport au contrôle d’accès,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>C.1 C.2 fréquence [au moins une fois par année]</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02</td>
			<td>Gestion des comptes</td>
			<td>
			<ol class="lst-upr-alph"><li>Définir et consigner les types de comptes permis et dont l’utilisation est interdite dans le système</li>
				<li>Affecter des gestionnaires de comptes et des responsables des données</li>
				<li>Exiger [Affectation : prérequis et critères ayant été définis par l’organisation] en ce qui concerne l’appartenance au groupe et au rôle</li>
				<li>Préciser :
				<ol><li>les utilisatrices et utilisateurs autorisés du système</li>
					<li>les membres des groupes et des rôles</li>
					<li>les autorisations d’accès (par exemple, droits d’accès ou privilèges) et [Affectation : attributs définis par l’organisation (selon les besoins)] pour chaque compte</li>
				</ol></li>
				<li>Obtenir l’approbation de [Affectation : personnel ou rôles définis par l’organisation] pour les demandes de création de comptes</li>
				<li>Créer, activer, modifier, désactiver et retirer les comptes du système conformément aux [Affectation : stratégies, procédures, conditions préalables et critères définis par l’organisation]</li>
				<li>Surveiller l’utilisation des comptes</li>
				<li>Aviser les gestionnaires de compte et [Affectation : personnel ou rôles définis par l’organisation] dans
				<ol><li>[Affectation : délais définis par l’organisation] lorsque les comptes ne sont plus requis ou en état de latence</li>
					<li>[Affectation : délais définis par l’organisation] lorsque les utilisatrices et utilisateurs quittent leur emploi ou sont transférés</li>
					<li>[Affectation : délais définis par l’organisation] lorsque l’utilisation du système ou le besoin de connaître d’une personne change</li>
				</ol></li>
				<li>Autoriser l’accès au système en fonction de ce qui suit
				<ol><li>une autorisation d’accès valide</li>
					<li>l’utilisation prévue du système</li>
					<li>[Affectation : attributs définis par l’organisation (selon les besoins)]</li>
				</ol></li>
				<li>Examiner périodiquement les comptes pour s’assurer qu’ils sont conformes aux exigences en matière de gestion des comptes tous les [Affectation : fréquence définie par l’organisation]</li>
				<li>Établir et mettre en œuvre un processus de changement des authentifiants de compte partagé ou de groupe (s’ils sont déployés) lorsque des utilisatrices et utilisateurs sont retirés du groupe</li>
				<li>Aligner les processus de gestion des comptes avec les processus de cessation d’emploi et de mutation de personnel</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>(J) fréquence [au moins une fois par mois]</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(01)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Gestion automatisée des comptes système<br />
			Appuyer la gestion des comptes système au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(02)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Gestion automatisée des comptes temporaires et des comptes d’urgence<br />
			Automatiquement, le système [Sélection (un choix) : supprime; désactive] les comptes temporaires et d’urgence après [Affectation : délais définis par l’organisation pour chaque type de compte].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>délai [au plus 48 heures après que le compte n’est plus requis]</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(03)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Désactivation des comptes<br />
			Désactiver les comptes dans [Affectation : délais définis par l’organisation] lorsque les comptes :
			<ol class="lst-lwr-alph"><li>ont expiré</li>
				<li>ne sont plus associés à une utilisatrice ou un utilisateur, ou à une personne</li>
				<li>contreviennent à une politique organisationnelle</li>
				<li>sont inactifs depuis [Affectation : délais définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>a. b. délai [au plus 30 jours]<br />
			c. délai [au plus 24 heures]</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(04)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Opérations automatisées de vérification<br />
			Vérification automatique des activités de création, de modification, d’activation, de désactivation et de retrait des comptes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(05)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Fermeture de session en cas d’inactivité<br />
			Exiger des utilisatrices et utilisateurs qu’ils ferment leur session après [Affectation : délai d’inactivité prévu ou description du moment de la fermeture de session définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(06)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Gestion dynamique des droits d’accès<br />
			Mettre en œuvre des [Affectation : capacités de gestion dynamique des droits d’accès définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(07)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Comptes d’utilisateur privilégiés
			<ol class="lst-lwr-alph"><li>Établir et administrer des comptes d’utilisateur privilégiés conformément à un [Sélection (un choix) : plan de contrôle d’accès basé sur les rôles; plan d’accès basés sur les attributs]</li>
				<li>Surveiller les attributions de rôles privilégiés ou d’attributs</li>
				<li>Surveiller les changements aux rôles ou aux attributs</li>
				<li>Révoquer l’accès lorsque les attributions de rôles privilégiés ou d’attributs ne conviennent plus</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(08)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Gestion dynamique des comptes<br />
			Créer, activer, gérer et désactiver [Affectation : comptes du système définis par l’organisation] de manière dynamique.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(09)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Restrictions liées à l’utilisation de comptes partagés et de groupe<br />
			Autoriser uniquement l’utilisation des comptes partagés et de groupe qui répondent aux [Affectation : conditions relatives à l’établissement de comptes partagés et de groupe définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(10)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Changement de justificatifs d’identité de comptes partagés et de groupe<br />
			Annulé : Intégré au contrôle AC-2K.</td>
			<td>s.o.</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(11)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Conditions d’utilisation<br />
			Appliquer [Affectation : circonstances et/ou conditions d’utilisation définies par l’organisation] aux [Affectation : comptes du système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(12)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Surveillance des comptes pour utilisation irrégulière
			<ol class="lst-lwr-alph"><li>Surveiller les comptes de système afin de détecter [Affectation : utilisation irrégulière définie par l’organisation]</li>
				<li>Signaler une utilisation irrégulière des comptes de système à [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>02(13)</td>
			<td>Gestion des comptes</td>
			<td>Gestion des comptes : Désactivation des comptes des personnes à risque élevé<br />
			Désactiver des comptes du personnel dans les [Affectation : délais définis par l’organisation] après la découverte des [Affectation : risques importants définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03</td>
			<td>Application de l’accès</td>
			<td>Appliquer les autorisations approuvées pour l’accès logique à l’information et aux ressources système conformément aux stratégies de contrôle d’accès applicables.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(01)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Restriction de l’accès aux fonctions privilégiées<br />
			Annulé : Intégré au contrôle AC-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(02)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Double autorisation<br />
			Appliquer une double autorisation pour [Affectation : commandes privilégiées ou autres mesures définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>[1] commandes privilégiées [création et suppression de comptes d’agentes et agents d’<abbr title="infrastructure à clé publique">ICP</abbr>, d’administratrices et d’administrateur]<br />
			[2] actions [par exemple : changements d’<abbr title="infrastructure à clé publique">ICP</abbr> pour des administratrices, des administrateurs, des agentes et des agents de la sécurité; actions des administratrices et administrateurs globaux dans les architectures infonuagiques; actions des administratrices et administrateurs de domaine dans des systèmes à forêt unique.</td>
			<td>Les organisations doivent évaluer quelles actions administratives peuvent causer de graves préjudices. Ces actions sont sujettes à une double autorisation.</td>
		</tr><tr><td>AC</td>
			<td>03(03)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Contrôle d’accès obligatoire<br />
			Appliquer la [Affectation : stratégie de contrôle d’accès non discrétionnaire définie par l’organisation] à l’ensemble de sujets et objets couverts qui sont définis dans la stratégie, quand la stratégie
			<ol class="lst-lwr-alph"><li>est appliquée de façon uniforme pour tous les sujets et objets dans le système</li>
				<li>précise qu’un sujet ayant reçu l’accès à l’information est contraint
				<ol><li>d’acheminer l’information à des sujets ou à des objets non autorisés</li>
					<li>d’octroyer ses droits d’accès à d’autres sujets</li>
					<li>de changer un ou plusieurs attributs de sécurité (précisés par la stratégie) pour des sujets, des objets, le système ou des composants du système</li>
					<li>de choisir les attributs de sécurité et les valeurs d’attribut (précisés par la stratégie) qui seront associés aux objets nouvellement créés ou modifiés</li>
					<li>de changer les règles régies par le contrôle d’accès</li>
				</ol></li>
				<li>précise que les [Affectation : sujets définis par l’organisation] peuvent accorder explicitement [Affectation : droits d’accès définis par l’organisation, de façon à ce qu’ils ne soient pas limités par les contraintes ci-dessus</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(04)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Contrôle d’accès discrétionnaire<br />
			Appliquer la [Affectation : stratégie de contrôle d’accès non discrétionnaire définie par l’organisation] aux ensembles de sujets et d’objets couverts qui ont été précisés dans la stratégie, et quand la stratégie précise qu’un sujet à qui l’accès à l’information a été accordé peut réaliser l’un ou l’autre des aspects suivants
			<ol class="lst-lwr-alph"><li>acheminer l’information à d’autres sujets ou objets</li>
				<li>octroyer ses droits d’accès à d’autres sujets</li>
				<li>changer des attributs de sécurité de sujets, d’objets, du système ou de composants du système</li>
				<li>choisir les attributs de sécurité qui seront associés aux objets nouvellement créés ou modifiés; par le contrôle d’accès</li>
				<li>changer les règles régies par le contrôle d’accès</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>L’amélioration (04) clarifie le contrôle d’application de l’accès en donnant des détails sur la stratégie qui devrait être utilisée pour accéder à l’information cotée PROTÉGÉ B. Autrement dit, le système peut être autorisé à traiter cette information, mais toute l’information n’est pas nécessairement de ce type. On doit donc exercer un contrôle d’accès discrétionnaire (DAC) pour établir et appliquer à cette information le principe du besoin de savoir.<br />
			Exemples de <abbr title="contrôle d’accès discrétionnaire">DAC</abbr> : les groupes <span lang="en" xml:lang="en" xml:lang="en">Windows</span> (au niveau d’objet fichier) et les systèmes de gestion de documents qui permettent à la ou au propriétaire de modifier les permissions d’accès aux documents.</td>
		</tr><tr><td>AC</td>
			<td>03(05)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Information pertinente en matière de sécurité<br />
			Empêcher l’accès à [Affectation : information pertinente en matière de sécurité définie par l’organisation] sauf lorsque le système est en état de non-fonctionnement sécurisé.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(06)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Protection de l’information du système, des utilisatrices et utilisateurs<br />
			Annulé : Intégré au contrôle MP-04 et SC-28.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(07)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Contrôle d’accès basé sur les rôles<br />
			Appliquer une stratégie de contrôle d’accès basé sur les rôles à des sujets et objets définis, et il contrôle l’accès en fonction des [Affectation : rôles et du personnel autorisé à assumer ces rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(08)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Révocation des autorisations d’accès<br />
			Appliquer la révocation des autorisations d’accès à la suite de changements apportés aux attributs de sécurité des sujets et des objets en fonction des [Affectation : règles régissant le moment de la révocation des autorisations d’accès définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(09)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Diffusion contrôlée Diffuser de l’information hors du système uniquement si
			<ol class="lst-lwr-alph"><li>le [Affectation : système ou composant du système désigné par l’organisation] destinataire fournit les [Affectation : contrôles définis par l’organisation]</li>
				<li>les [Affectation : contrôles définis par l’organisation] sont utilisés pour valider la pertinence de l’information désignée à des fins de diffusion</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(10)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Dérogation vérifiée aux mécanismes de contrôle d’accès<br />
			Utiliser une dérogation vérifiée aux mécanismes automatisés de contrôle d’accès en vertu des [Affectation : conditions définies par l’organisation] par les [Affectation : rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(11)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Accès restreint à des types d’information spécifiques<br />
			Accès restreint à des référentiels contenant des [Affectation : types d’information définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(12)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Assurer et appliquer l’accès aux applications
			<ol class="lst-lwr-alph"><li>Exiger des applications pour assurer, dans le cadre du processus d’installation, l’accès nécessaire aux applications et fonctions de systèmes suivantes : [Affectation : applications et fonctions de systèmes définies par l’organisation]</li>
				<li>Fournir un mécanisme d’application de l’accès pour empêcher les accès non autorisés</li>
				<li>Approuver les changements d’accès après l’installation initiale de l’application</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(13)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Contrôle d’accès basé sur les attributs<br />
			Appliquer une stratégie de contrôle d’accès basé sur les attributs des sujets et objets définis, et contrôler l’accès en fonction des [Affectation : attributs définis par l’organisation pour assumer les autorisations d’accès].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(14)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Accès individuel<br />
			Fournir les [Affectation : mécanismes définis par l’organisation] pour permettre aux personnes d’avoir accès aux éléments suivants des renseignements personnels : [Affectation : éléments définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>03(15)</td>
			<td>Application de l’accès</td>
			<td>Application de l’accès : Contrôle d’accès discrétionnaire et obligatoire
			<ol class="lst-lwr-alph"><li>Appliquer la [Affectation : stratégie de contrôle d’accès non discrétionnaire définie par l’organisation] à l’ensemble de sujets et objets couverts qui sont définis dans la stratégie</li>
				<li>Appliquer la [Affectation : stratégie de contrôle d’accès discrétionnaire définie par l’organisation] à l’ensemble de sujets et objets couverts qui sont définis dans la stratégie</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Appliquer des autorisations approuvées pour contrôler le flux d’information dans le système et entre les systèmes reconnectés en fonction des [Affectation : stratégies de contrôle de flux d’information définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(01)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Attributs de sécurité et de protection de la vie privée des objets<br />
			Utiliser des [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] associés aux [Affectation : objets d’information, de source et de destination définis par l’organisation] pour appliquer les [Affectation : stratégies de contrôle de flux d’information définies par l’organisation] comme base pour les décisions concernant le contrôle de flux.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(02)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Domaines de traitement<br />
			Utiliser des domaines de traitement protégés pour appliquer les [Affectation : stratégies de contrôle de flux d’information définies par l’organisation] comme base pour les décisions concernant le contrôle de flux.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(03)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Contrôle dynamique de flux d’information<br />
			Appliquer les [Affectation : stratégies de contrôle de flux d’information définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(04)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Contrôle de flux de l’information chiffrée<br />
			Le système empêche l’information chiffrée de contourner les [Affectation : mécanismes de vérification de contenu] en [Sélection (un choix ou plus) : déchiffrant l’information; bloquant le flux d’information chiffrée; en mettant fin aux sessions de communication qui tentent d’acheminer l’information chiffrée; [Affectation : procédure ou méthode définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(05)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Types de données intégrés<br />
			Appliquer [Affectation : restrictions définies par l’organisation] concernant l’intégration de types de données dans d’autres types de données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(06)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Métadonnées<br />
			Appliquer le contrôle de flux d’information en fonction des [Affectation : métadonnées définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(07)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Mécanismes de flux unidirectionnels<br />
			Appliquer des flux unidirectionnels d’information par des mécanismes de contrôle de flux matériel.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(08)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Filtres de stratégie de sécurité et protection de la vie privée
			<ol class="lst-lwr-alph"><li>Appliquer le contrôle de flux d’information en utilisant des [Affectation : filtres de stratégie de sécurité ou de protection de la vie privée définis par l’organisation] comme base pour les décisions de contrôle de flux pour les [Affectation : flux d’information définis par l’organisation]</li>
				<li>[Sélection (un choix ou plus) : Bloquer; retirer; modifier; mettre en quarantaine] les données après l’échec d’un traitement de filtre conformément à [Affectation : stratégie de sécurité ou de protection de la vie privée définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(09)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Vérifications manuelles<br />
			Appliquer l’utilisation de vérifications manuelles pour les [Affectation : flux d’information définis par l’organisation] selon les modalités suivantes : [Affectation : modalités définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(10)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Activer et désactiver les filtres de stratégie de sécurité et de protection de la vie privée<br />
			Permettre à une administratrice ou à un administrateur privilégié d’activer ou de désactiver les [Affectation : filtres de la stratégie de sécurité définis par l’organisation] selon les modalités suivantes : [Affectation : modalités définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(11)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Configuration des filtres de stratégie de sécurité et de protection de la vie privée<br />
			Permettre à des administratrices et administrateurs privilégiés de configurer [Affectation : filtres de la stratégie de sécurité ou de protection de la vie privée définis par l’organisation] pour appuyer les différentes stratégies de sécurité ou de protection de la vie privée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(12)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Identifiants de type de données<br />
			Lors du transfert d’information entre différents domaines de sécurité, utiliser des [Affectation : identifiants de type de données définis par l’organisation] pour valider les données essentielles aux décisions liées au flux d’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(13)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Décomposition en sous-composantes pertinentes<br />
			Lors du transfert d’information entre différents domaines de sécurité, décomposer l’information en [Affectation : sous-composantes pertinentes définies par l’organisation] pour la présenter aux mécanismes d’application de la stratégie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(14)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Contraintes liées aux filtres de stratégie de sécurité ou de protection de la vie privée<br />
			Lors du transfert d’information entre différents domaines de sécurité, appliquer des [Affectation : filtres de stratégie de sécurité ou de protection de la vie privée définis par l’organisation] qui exigent des formats entièrement énumérés limitant le contenu et la structure des données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(15)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Détection de l’information non autorisée<br />
			Lors du transfert d’information entre différents domaines de sécurité, examiner l’information afin de détecter la présence de [Affectation : information non autorisée définie par l’organisation] et interdire le transfert de cette information, conformément à la [Affectation : stratégie de sécurité ou de conformité définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(16)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Transferts d’information sur des systèmes interconnectés<br />
			Annulé : Intégré au contrôle AC-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(17)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Authentification des domaines<br />
			Identifier de façon unique et authentifier les points source et destination par [sélection (un choix ou plus) : organisation, système, application, service, personne] à des fins de transfert d’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(18)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Liaison d’attribut de sécurité<br />
			Annulé : Intégré au contrôle AC-16.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(19)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Validation des métadonnées<br />
			Lors du transfert de l’information entre différents domaines de sécurité, mettre en œuvre les [Affectation : filtres de stratégie de sécurité ou de protection de la vie privée définis par l’organisation] en fonction des métadonnées.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(20)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Solutions approuvées<br />
			Utiliser des [Affectation : solutions définies par l’organisation dans les configurations approuvées] pour contrôler le flux de [Affectation : l’information définie par l’organisation] dans les domaines de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(21)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Séparation physique ou logique des flux d’information<br />
			Séparer les flux d’information de façon logique ou physique au moyen de [Affectation : mécanismes et/ou techniques définis par l’organisation] pour accomplir les [Affectation : séparations requises par type d’information définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(22)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Accès seulement<br />
			Fournir à un seul dispositif l’accès aux plateformes informatiques, aux applications ou aux données contenues dans des domaines de sécurité différents tout en empêchant le flux d’information entre les différents domaines de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(23)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Modifier l’information non communicable<br />
			Lors du transfert d’information entre différents domaines de sécurité, modifier l’information non communicable en mettant en œuvre une [Affectation : mesure modifiable définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(24)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Format normalisé interne<br />
			Lors du transfert d’information entre différents domaines de sécurité, analyser des données entrantes dans un format normalisé interne et régénérer les données pour qu’elles soient conformes aux spécifications prévues.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(25)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Nettoyage des données<br />
			Lors du transfert d’information entre différents domaines de sécurité, nettoyer les données pour minimiser la [Sélection (un choix ou plus) : livraison de contenu malveillant, la commande et le contrôle de code malveillant, l’augmentation de code malveillant, et les données codées par stéganographie; fuite d’information sensible] conformément à la [Affectation : stratégie définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(26)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Mesures de filtrage de vérification<br />
			Lors du transfert d’information entre différents domaines de sécurité, enregistrer et vérifier les mesures de filtrage de contenu ainsi que les résultats pour l’information faisant l’objet du filtrage.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(27)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Mécanismes de filtrage redondants et indépendants<br />
			Lors du transfert d’information entre différents domaines de sécurité, mettre en œuvre des solutions de filtrage de contenu qui offrent des mécanismes de filtrage de contenu redondants et indépendants pour chaque type de données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(28)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Pipelines de filtre linéaire<br />
			Lors du transfert d’information entre différents domaines de sécurité, mettre en œuvre un pipeline de filtre de contenu linéaire qui est appliqué avec contrôle d’accès discrétionnaire et obligatoire.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(29)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Moteurs d’orchestration de filtre<br />
			Lors du transfert d’information entre différents domaines de sécurité, utiliser des moteurs d’orchestration de filtre de contenu pour s’assurer de ce qui suit
			<ol class="lst-lwr-alph"><li>les mécanismes de filtrage de contenu ont réussi l’exécution sans présenter d’erreurs</li>
				<li>les opérations de filtrage de contenu sont exécutées dans le bon ordre et sont conforment à la [Affectation : stratégie définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(30)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Mécanismes de filtrage à l’aide de plusieurs processus<br />
			Lors du transfert d’information entre différents domaines de sécurité, mettre en œuvre des mécanismes de filtrage de contenu à l’aide de plusieurs processus.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(31)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Prévenir l’échec d’un transfert de contenu<br />
			Lors du transfert d’information entre différents domaines de sécurité, prévenir l’échec d’un transfert de contenu vers le domaine destinataire.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>04(32)</td>
			<td>Application du contrôle de flux d’information</td>
			<td>Application du contrôle de flux d’information : Exigences des processus pour le transfert d’information<br />
			Lors du transfert d’information entre différents domaines de sécurité, le processus qui transfert l’information entre les pipelines de filtre
			<ol class="lst-lwr-alph"><li>ne filtre pas le contenu du message</li>
				<li>valide les métadonnées de filtrage</li>
				<li>assure que le contenu associé aux métadonnées de filtrage a effectué avec succès le filtrage</li>
				<li>transfert le contenu au pipeline de filtre de destination</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>05</td>
			<td>Séparation des tâches</td>
			<td>
			<ol class="lst-upr-alph"><li>Identifier et consigner les [Affectation : tâches assumées par le personnel définies par l’organisation nécessitant une séparation]</li>
				<li>Définir les autorisations d’accès au système afin d’appuyer la séparation des tâches</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06</td>
			<td>Droit d’accès minimal</td>
			<td>Utiliser le principe du droit d’accès minimal, ce qui autorise l’accès uniquement aux utilisatrices et utilisateurs (ou aux processus exécutés en leur nom) qui en ont besoin pour accomplir les tâches qui leur ont été assignées par l’organisation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(01)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Autorisation de l’accès aux fonctions de sécurité<br />
			Autoriser l’accès à [Affectation : personnel et rôles définis par l’organisation] pour
			<ol class="lst-lwr-alph"><li>les [Affectation : fonctions de sécurité définies par l’organisation (déployées dans le matériel, les logiciels et les micrologiciels)]</li>
				<li>[Affectation : information liée à la sécurité définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(02)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Accès non privilégié aux fonctions non liées à la sécurité<br />
			Exiger que les utilisatrices et utilisateurs de comptes ou de rôles de système qui ont accès aux [Affectation : fonctions de sécurité et informations sur la sécurité définies par l’organisation] utilisent des comptes ou des rôles non privilégiés pour accéder à des fonctions qui ne sont pas liées à la sécurité.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(03)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Accès réseau aux commandes privilégiées<br />
			Autoriser l’accès réseau aux [Affectation : commandes privilégiées définies par l’organisation] seulement pour [Affectation : répondre à des besoins opérationnels urgents définis par l’organisation] et consigner les motifs d’un tel accès dans le plan de sécurité pour le système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(04)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Domaines de traitement séparés<br />
			Fournir des domaines de traitement séparés pour permettre une granularité plus fine dans l’attribution des droits d’accès d’utilisatrice et utilisateur.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(05)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Comptes privilégiés<br />
			Restreindre les comptes privilégiés sur le système à [Affectation : personnel ou rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(06)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Accès privilégié des utilisatrices et utilisateurs ne faisant pas partie de l’organisation<br />
			Interdire tout accès privilégié au système aux utilisatrices et utilisateurs ne faisant pas partie de l’organisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(07)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Examen des privilèges d’utilisateur
			<ol class="lst-lwr-alph"><li>Examiner les [Affectation : droits d’accès attribués aux [Affectation : rôles ou classes d’utilisateur définis par l’organisation] tous les [Affectation : fréquence définie par l’organisation] pour valider la nécessité de détenir ces droits d’accès</li>
				<li>Réattribuer ou retirer les droits d’accès, au besoin, pour bien refléter les besoins organisationnels liés à la mission et aux opérations</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(08)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Niveaux de droits d’accès pour une exécution de code<br />
			Empêcher les logiciels d’être exécutés à des niveaux de droits d’accès plus élevés que ceux des utilisatrices et utilisateurs qui exécutent les logiciels : [Affectation : logiciels définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(09)</td>
			<td>Droit d’accès minimal</td>
			<td>Droit d’accès minimal : Journalisation de l’utilisation des fonctions privilégiées<br />
			Journaliser l’exécution de fonctions privilégiées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>06(10)</td>
			<td>Droit d’accès minimal </td>
			<td>Droit d’accès minimal : Interdiction aux utilisatrices et utilisateurs non privilégiés d’exécuter des fonctions privilégiées<br />
			Empêcher les utilisatrices et utilisateurs non privilégiés d’exécuter des fonctions privilégiées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>07</td>
			<td>Tentatives d’ouverture de session infructueuses</td>
			<td>
			<ol class="lst-upr-alph"><li>Appliquer une limite de [Affectation : nombre défini par l’organisation] tentatives d’ouverture de session non valides consécutives par l’utilisatrice ou utilisateur sur une période de [Affectation : délais définis par l’organisation]</li>
				<li>[Sélection (un choix ou plus) : Verrouiller le compte ou le nœud pendant [Affectation : délais définis par l’organisation]; verrouiller le compte ou le nœud jusqu’à ce qu’une administratrice ou un administrateur le libère; retarder la prochaine invite d’ouverture de session selon [Affectation : algorithme de temporisation défini par l’organisation]; aviser l’administratrice ou administrateur de système; effectuer une autre [Affectation : opération définie par l’organisation] automatiquement lorsque le nombre maximal de tentatives infructueuses est dépassé</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>A. nombre [maximum de cinq]<br />
			A. délai [au moins cinq minutes]</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>07(01)</td>
			<td>Tentatives d’ouverture de session infructueuses</td>
			<td>Tentatives d’ouverture de session infructueuses : Verrouillage automatique du compte<br />
			Annulé : Intégré au contrôle AC-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>07(02)</td>
			<td>Tentatives d’ouverture de session infructueuses</td>
			<td>Tentatives d’ouverture de session infructueuses : Purge ou nettoyage d’appareils mobiles<br />
			Le système purge ou nettoie l’information des [Affectation : appareils mobiles définis par l’organisation] en fonction des [Affectation : techniques ou exigences en matière de purge ou de nettoyage définies par l’organisation] après [Affectation : nombre défini par l’organisation] tentatives infructueuses d’ouverture de session consécutives sur les appareils.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>07(03)</td>
			<td>Tentatives d’ouverture de session infructueuses</td>
			<td>Tentatives d’ouverture de session infructueuses : Limitation des tentatives par biométrie<br />
			Limiter le nombre de tentatives d’ouvertures de session infructueuses par biométrie à [Affectation : nombre défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>07(04)</td>
			<td>Tentatives d’ouverture de session infructueuses</td>
			<td>Tentatives d’ouverture de session infructueuses : Utilisation d’un autre facteur d’authentification
			<ol class="lst-lwr-alph"><li>Permettre l’utilisation de [Affectation : facteurs d’authentification définis par l’organisation] qui sont différents des facteurs d’authentification principaux après que le nombre de tentatives d’ouverture de session non valides consécutives définies par l’organisation ait été dépassé</li>
				<li>Appliquer une limite de [Affectation : nombre défini par l’organisation] tentatives d’ouverture de session non valides consécutives au moyen d’autres facteurs par l’utilisatrice ou utilisateur sur une période de [Affectation : délais définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>08</td>
			<td>Avis d’utilisation système</td>
			<td>
			<ol class="lst-upr-alph"><li>Afficher aux utilisatrices et utilisateurs [Affectation : message ou bannière d’avis d’utilisation du système défini par l’organisation], qui comprend des énoncés de protection de la vie privée et de sécurité conformément aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables, et stipule ce qui suit
				<ol><li>les utilisatrices et utilisateurs accèdent à un système du gouvernement du Canada</li>
					<li>l’utilisation du système peut être surveillée, enregistrée et faire l’objet d’une vérification</li>
					<li>l’utilisation non autorisée du système est interdite et passible à des amendes administratives et à des sanctions pénales</li>
					<li>les fichiers de renseignements personnels pertinents, le cas échéant</li>
					<li>l’autorité légale pour la collecte de renseignements personnels</li>
					<li>les conséquences juridiques et administratives de tout refus de fournir des renseignements personnels</li>
					<li>le droit de protection des renseignements personnels et le droit d’y accéder et de faire des demandes de correction</li>
					<li>la manière dont les renseignements seront utilisés</li>
					<li>le droit de déposer une plainte auprès du Commissariat à la protection de la vie privée du Canada concernant le traitement par les institutions des renseignements personnels des gens</li>
				</ol></li>
				<li>Afficher le message ou la bannière d’avis jusqu’à ce que l’utilisatrice ou utilisateur accepte les modalités d’utilisation et opter d’ouvrir une session ou d’accéder au système</li>
				<li>Dans le cas de systèmes accessibles au public
				<ol><li>afficher l’information sur l’utilisation du système selon les [Affectation : modalités définies par l’organisation] avant d’accorder l’accès</li>
					<li>afficher, au besoin, des mises en garde concernant la surveillance, l’enregistrement et la vérification conformes aux dispositions sur la protection des renseignements personnels pour de tels systèmes qui interdisent généralement ces activités</li>
					<li>comprendre une description des utilisations autorisées du système</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>09</td>
			<td>Avis d’ouverture de session précédente</td>
			<td>Indiquer à l’utilisatrice ou utilisateur qui vient d’ouvrir une session sur le système la date et l’heure de sa dernière ouverture de session.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>09(01)</td>
			<td>Avis d’ouverture de session précédente</td>
			<td>Avis d’ouverture de session précédente : Ouvertures de session infructueuses<br />
			Indiquer à l’utilisatrice ou utilisateur qui vient d’ouvrir une session le nombre de tentatives d’ouverture de session infructueuses depuis sa dernière tentative réussie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>09(02)</td>
			<td>Avis d’ouverture de session précédente</td>
			<td>Avis d’ouverture de session précédente : Tentatives fructueuses et infructueuses d’ouverture de session<br />
			Indiquer à l’utilisatrice ou utilisateur qui vient d’ouvrir une session le nombre de [Sélection (un choix) : tentatives d’ouverture de session fructueuses; tentatives d’ouverture de session infructueuses; tentatives d’ouverture de session fructueuses et infructueuses] pendant [Affectation : délais définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>09(03)</td>
			<td>Avis d’ouverture de session précédente</td>
			<td>Avis d’ouverture de session précédente : Avis de changements au compte<br />
			Aviser l’utilisatrice ou utilisateur qui vient d’ouvrir une session des changements apportés aux [Affectation : caractéristiques ou paramètres liés à la sécurité appliqués au compte de l’utilisatrice ou utilisateur définis par l’organisation] pendant [Affectation : délai défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>09(04)</td>
			<td>Avis d’ouverture de session précédente</td>
			<td>Avis d’ouverture de session précédente : Information supplémentaire sur l’ouverture de session<br />
			Aviser l’utilisatrice ou utilisateur qui vient d’ouvrir une session de l’information supplémentaire suivante : [Affectation : information supplémentaire définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>10</td>
			<td>Contrôle de sessions simultanées</td>
			<td>Limiter le nombre de sessions simultanées pour chaque [Affectation : type de compte et/ou compte défini par l’organisation] à [Affectation : nombre défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>11</td>
			<td>Verrouillage d’appareil</td>
			<td>
			<ol class="lst-upr-alph"><li>Empêcher d’autres accès au système [Sélection (un choix ou plus) : en procédant à un verrouillage d’appareil après [Affectation : délai défini par l’organisation] d’inactivité; en exigeant que l’utilisatrice ou utilisateur procède à un verrouillage d’appareil avant de laisser le système sans surveillance]</li>
				<li>Préserver le verrouillage d’appareil jusqu’à ce que l’utilisatrice ou utilisateur rétablisse l’accès au moyen des procédures d’identification et d’authentification établies</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>11(01)</td>
			<td>Verrouillage d’appareil</td>
			<td>Verrouillage d’appareil : Masquage de l’affichage au moyen d’une image<br />
			Masquer, au moyen d’un verrouillage d’appareil, l’information auparavant visible à l’écran en utilisant une image visible.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>12</td>
			<td>Fin de session</td>
			<td>Mettre automatiquement fin à une session utilisateur après [Affectation : conditions ou événements déclenchant une déconnexion définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>12(01)</td>
			<td>Fin de session</td>
			<td>Fin de session  Fermetures de session exécutées par les utilisatrices et utilisateurs<br />
			Fournir une capacité de fermeture de session pour les sessions de communication lancées par les utilisatrices et utilisateurs lorsque l’authentification est utilisée pour accéder aux [Affectation : ressources d’information désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>12(02)</td>
			<td>Fin de session</td>
			<td>Fin de session  Message d’interruption<br />
			Afficher un message explicite de fermeture de session pour indiquer aux utilisatrices et utilisateurs l’interruption des sessions de communication authentifiées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>12(03)</td>
			<td>Fin de session</td>
			<td>Fin de session  Message d’avertissement de délai d’expiration<br />
			Afficher un message explicite aux utilisatrices et utilisateurs pour indiquer que la session prendra fin [Affectation : d’ici la fin de session définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>13</td>
			<td>Surveillance et examen – Contrôle d’accès</td>
			<td>Annulé : Intégré aux contrôles AC-02 et AU-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>14</td>
			<td>Opérations permises sans identification ni authentification</td>
			<td>
			<ol class="lst-upr-alph"><li>Identifier les [Affectation : opérations de l’utilisatrice ou utilisateur définies par l’organisation] que l’utilisatrice ou utilisateur peut exécuter dans le système sans devoir s’identifier ni s’authentifier, conformément aux fonctions opérationnelles et à la mission de l’organisation</li>
				<li>Consigner et expliquer dans le plan de sécurité du système la logique sous-jacente qui permet à l’utilisatrice ou utilisateur d’effectuer des opérations qui ne nécessitent ni identification ni authentification</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>14(01)</td>
			<td>Opérations permises sans identification ni authentification</td>
			<td>Opérations permises sans identification ni authentification : Usages indispensables<br />
			Annulé : Intégré au contrôle AC-14.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>15</td>
			<td>Marquage automatique</td>
			<td>Annulé : Intégré au contrôle MP-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir les moyens permettant d’associer les [Affectation : types d’attribut de sécurité et de protection de la vie privée définis par l’organisation] avec les [Affectation : valeurs des attributs de sécurité définies par l’organisation] pour l’information pendant qu’elle est stockée, traitée et/ou transmise</li>
				<li>S’assurer que toutes les associations d’attribut de sécurité sont effectuées et conservées avec l’information</li>
				<li>Établir les attributs de sécurité et de protection de la vie privée autorisés suivants à partir des attributs définis dans le contrôle AC-16A pour [Affectation : systèmes définis par l’organisation] : [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation]</li>
				<li>Déterminer les valeurs ou les plages autorisées des attributs suivants pour chacun des attributs définis : [Affectation : valeurs des attributs ou des plages définies par l’organisation pour les attributs définis]</li>
				<li>Vérifier les changements apportés aux attributs</li>
				<li>Examiner les [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] aux fins d’applicabilité [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Dans le contexte de ce profil, l’objectif du contrôle et d’assurer l’étiquetage uniforme du matériel Protégé B au niveau maximal permis par les mécanismes automatisés existants (par exemple, le système de courrier électronique qui applique les étiquettes de classification). Puisque toute l’information contenue dans le système ne sera pas de nature sensible, l’étiquetage permettra d’empêcher la distribution accidentelle d’information cotée Protégé B en offrant des mécanismes de filtrage dotés d’un différentiateur.</td>
		</tr><tr><td>AC</td>
			<td>16(01)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Association dynamique d’attribut<br />
			Associer de manière dynamique les attributs de sécurité et de protection de la vie privée aux [Affectation : sujets et objets définis par l’organisation] conformément aux stratégies de sécurité et de protection de la vie privée suivantes au moment où l’information est créée et combinée : [Affectation : stratégies de sécurité et de protection de la vie privée définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(02)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Changements aux valeurs d’attribut par des personnes autorisées<br />
			Fournir à des personnes autorisées (ou à des processus exécutés au nom des personnes) la capacité de définir ou de changer la valeur des attributs de sécurité et de protection de la vie privée connexes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(03)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Maintenance des associations d’attributs par système<br />
			Maintenir l’intégrité des [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] et l’association de ceux-ci aux [Affectation : sujets et objets définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(04)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Association d’attributs par personnes autorisées<br />
			Fournir les moyens d’associer des [Affectation : Attributs de sécurité et de protection de la vie privée définies par l’organisation] aux [Affectation : sujets et objets définis par l’organisation] effectuée par des personnes autorisées (ou par des processus exécutés en leur nom).</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(05)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Affichage d’attributs des objets transmis à des dispositifs de sortie<br />
			Afficher sous forme lisible les attributs de sécurité et de protection de la vie privée de chaque objet que le système transmet à des dispositifs de sortie afin d’identifier les [Affectation : instructions spéciales de diffusion, de traitement ou de distribution définies par l’organisation] conformément aux [Affectation : conventions d’appellation standard, en langage lisible, définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(06)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Maintien des associations d’attributs<br />
			Permettre au personnel d’associer les [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] aux [Affectation : sujets et objets définis par l’organisation] et de maintenir cette association, conformément aux [Affectation : stratégies de sécurité et de sécurité définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(07)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Interprétation uniforme des attributs<br />
			Fournir une interprétation uniforme des attributs de sécurité et de protection de la vie privée transmis entre les composants du système distribués.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(08)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Techniques et technologies d’association<br />
			Mettre en œuvre des [Affectation : techniques et technologies définies par l’organisation] en associant des attributs de sécurité et de protection de la vie privée à l’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(09)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Réaffectation d’attribut – Mécanismes remaniés<br />
			Changer les attributs de sécurité et de protection de la vie privée associés à l’information uniquement par des mécanismes remaniés validés au moyen de [Affectation : techniques ou procédures définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>16(10)</td>
			<td>Attributs de sécurité et de protection de la vie privée</td>
			<td>Attributs de sécurité et de protection de la vie privée : Configuration d’attribut par des personnes autorisées<br />
			Fournir aux personnes autorisées la capacité de définir ou de changer le type et la valeur des attributs de sécurité et de protection de la vie privée disponibles pouvant être associés à des sujets et à des objets.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17</td>
			<td>Accès à distance</td>
			<td>
			<ol class="lst-upr-alph"><li>Définir et consigner les restrictions d’utilisation, les exigences en matière de configuration et de connexion, ainsi que les directives de mise en œuvre de chaque type d’accès à distance autorisé</li>
				<li>Autoriser chaque type d’accès sans fil au système avant d’autoriser de telles connexions</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(01)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Surveillance et contrôle<br />
			Utiliser des mécanismes automatisés pour faciliter la surveillance et le contrôle des méthodes d’accès à distance.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(02)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Protection de la confidentialité et de l’intégrité au moyen du chiffrement<br />
			Mettre en œuvre des mécanismes cryptographiques pour protéger la confidentialité et l’intégrité des sessions d’accès à distance.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(03)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Points de contrôle d’accès gérés<br />
			Acheminer l’accès distant au moyen de points de contrôle d’accès réseau autorisés et gérés.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(04)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Commandes et accès privilégiés
			<ol class="lst-lwr-alph"><li>Autorise l’exécution de commandes privilégiées et de l’accès à l’information liée à la sécurité au moyen de l’accès à distance seulement dans un format qui fournit des preuves justificatives de confiance, et ce, pour les besoins suivants : [Affectation : besoins définis par l’organisation]</li>
				<li>Consigner la justification pour cet accès dans le plan de sécurité du système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(05)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Surveillance pour connexions non autorisées<br />
			Annulé : Intégré au contrôle SI-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(06)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Protection de l’information sur les mécanismes<br />
			Protéger l’information sur les mécanismes d’accès à distance contre toute utilisation et divulgation non autorisée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(07)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Protection supplémentaire pour l’accès aux fonctions de sécurité<br />
			Annulé : Intégré au contrôle AC-03(10).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(08)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Désactiver les protocoles réseau non sécurisés<br />
			Annulé : Intégré au contrôle CM-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(09)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Déconnecter ou désactiver l’accès<br />
			Fournir la capacité de déconnecter ou de désactiver l’accès à distance au système dans un délai de [Affectation : délai défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(10)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Authentification des commandes à distance<br />
			Mettre en place les [Affectation : mécanismes définis par l’organisation] pour authentifier [Affectation : commandes à distance définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>17(400)</td>
			<td>Accès à distance</td>
			<td>Accès à distance  Accès à distance à des comptes privilégiés<br />
			L’accès à distance à des comptes privilégiés s’effectue à partir de consoles de gestion spécialisées utilisées exclusivement à cette fin.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>18</td>
			<td>Accès sans fil</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir les restrictions d’utilisation, les exigences en matière de configuration et de connexion, ainsi que les directives de mise en œuvre pour chaque type d’accès sans fil</li>
				<li>Autoriser chaque type d’accès sans fil au système avant d’autoriser de telles connexions</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>18(01)</td>
			<td>Accès sans fil</td>
			<td>Accès sans fil  Authentification et chiffrement<br />
			Protéger l’accès sans fil au système au moyen de l’authentification des [Sélection (un choix ou plus) : utilisatrices et utilisateurs; dispositifs] et du chiffrement.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>18(02)</td>
			<td>Accès sans fil</td>
			<td>Accès sans fil  Surveillance des connexions non autorisées<br />
			Annulé : Intégré au contrôle SI-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>18(03)</td>
			<td>Accès sans fil</td>
			<td>Accès sans fil  Désactivation du réseautage sans fil<br />
			Désactiver, lorsqu’on ne prévoit pas les utiliser, les capacités de réseautage sans fil intégrées aux composants du système avant leur remise et leur déploiement.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>18(04)</td>
			<td>Accès sans fil</td>
			<td>Accès sans fil  Restriction des configurations par les utilisatrices et utilisateurs<br />
			Identifier les utilisatrices et utilisateurs et les autoriser explicitement à configurer eux-mêmes les capacités de réseautage sans fil.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>18(05)</td>
			<td>Accès sans fil</td>
			<td>Accès sans fil  Antennes et puissance de transmission<br />
			Sélectionner des antennes radio et calibrer la puissance de transmission afin de réduire la probabilité que les signaux puissent être reçus en dehors des frontières que contrôle l’organisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir les restrictions d’utilisation, les exigences en matière de configuration et de connexion, ainsi que les directives de mise en œuvre des appareils mobiles contrôlés par l’organisation de manière à inclure de tels appareils lorsqu’ils se trouvent à l’extérieur des zones contrôlées</li>
				<li>Autoriser les connexions d’appareils mobiles aux systèmes organisationnels</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19(01)</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>Contrôle d’accès pour les appareils mobiles : Utilisation d’appareils mobiles<br />
			Annulé : Intégré au contrôle MP-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19(02)</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>Contrôle d’accès pour les appareils mobiles : Utilisation de dispositifs de stockage portatifs appartenant à des particuliers<br />
			Annulé : Intégré au contrôle MP-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19(03)</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>Contrôle d’accès pour les appareils mobiles : Utilisation de dispositifs de stockage portatifs sans propriétaire identifiable<br />
			Annulé : Intégré au contrôle MP-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19(04)</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>Contrôle d’accès pour les appareils mobiles : Restrictions liées à l’information classifiée
			<ol class="lst-lwr-alph"><li>Interdire l’utilisation d’appareils mobiles non classifiés dans les installations qui hébergent des systèmes qui traitent, stockent ou transmettent de l’information classifiée, sauf si l’autorité responsable le permet</li>
				<li>Appliquer par le biais de l’autorité responsable les restrictions ci-après aux personnes autorisées à utiliser des appareils mobiles non classifiés dans les installations hébergeant des systèmes qui traitent, stockent ou transmettent de l’information classifiée
				<ol><li>il est interdit de connecter des appareils mobiles non classifiés à des systèmes classifiés</li>
					<li>la connexion d’appareils mobiles non classifiés à des systèmes non classifiés requiert l’approbation de l’autorité responsable</li>
					<li>il est interdit d’utiliser des modems internes ou externes, ou des interfaces sans fil, avec les appareils mobiles non classifiés</li>
					<li>les appareils mobiles non classifiés et l’information qui y est stockée peuvent faire l’objet d’examens ou d’inspections aléatoires par [Affectation : agentes et agents de sécurité définis par l’organisation]; si l’inspection confirme la présence d’information classifiée, la stratégie de traitement des incidents est appliquée</li>
				</ol></li>
				<li>Limiter la connexion d’appareils mobiles classifiés à des systèmes classifiés conformément aux [Affectation : stratégies de sécurité définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19(05)</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>Contrôle d’accès pour les appareils mobiles : Chiffrement complet des appareils ou chiffrement des contenants<br />
			Employer le [Sélection (un choix ou plus) : chiffrement complet des appareils; chiffrement des contenants] pour protéger la confidentialité et l’intégrité de l’information sur les [Affectation : appareils mobiles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>19(400)</td>
			<td>Contrôle d’accès pour les appareils mobiles</td>
			<td>Contrôle d’accès pour les appareils mobiles : Appareils sans fil<br />
			Annulé : Transféré sous le contrôle SC-42(400).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>20</td>
			<td>Utilisation de systèmes externes</td>
			<td>
			<ol class="lst-upr-alph"><li>[Sélection (un choix ou plus) : Établir les [Affectation : conditions générales d’utilisation définies par l’organisation]; identifier les [Affectation : contrôles définis par l’organisation dont la mise en place est présumée sur les systèmes externes]], conformément aux relations d’approbation établies avec les autres organisations qui possèdent, exploitent et/ou maintiennent les systèmes externes, de manière à ce que les personnes autorisées puissent faire ce qui suit
				<ol><li>accéder au système à partir des systèmes externes</li>
					<li>traiter, stocker ou transmettre de l’information contrôlée par l’organisation au moyen de systèmes externes</li>
				</ol></li>
				<li>Interdire l’utilisation de [Affectation : types de systèmes externes définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>20(01)</td>
			<td>Utilisation de systèmes externes</td>
			<td>Utilisation de systèmes externes : Limites relatives à l’utilisation autorisée<br />
			Permettre aux personnes autorisées d’utiliser un système externe afin d’accéder au système ou afin de traiter, de stocker ou de transmettre de l’information contrôlée par l’organisation seulement après les opérations suivantes
			<ol class="lst-lwr-alph"><li>vérifier que les contrôles ont été mis en œuvre dans le système externe tel qu’il est stipulé dans les stratégies de sécurité et de protection de la vie privée et les plans de sécurité et de protection de la vie privée</li>
				<li>conserver les ententes approuvées de connexion au système ou de traitement avec l’entité organisationnelle qui héberge le système externe</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>20(02)</td>
			<td>Utilisation de systèmes externes</td>
			<td>Utilisation de systèmes externes : Dispositifs de stockage portatifs − Utilisation restreinte<br />
			Restreindre l’utilisation de dispositifs de stockage portatifs contrôlés par l’organisation aux personnes autorisées pour les systèmes externes conformément aux [Affectation : restrictions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>20(03)</td>
			<td>Utilisation de systèmes externes</td>
			<td>Utilisation de systèmes externes : Systèmes ne faisant pas partie de l’organisation – Utilisation restreinte<br />
			Limiter l’utilisation de systèmes ne faisant pas partie de l’organisation ou de composants de systèmes afin de traiter, de stocker ou de transmettre de l’information de l’organisation au moyen de [Affectation : restrictions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>20(04)</td>
			<td>Utilisation de systèmes externes</td>
			<td>Utilisation de systèmes externes : Dispositifs de stockage accessibles par réseau − Utilisation restreinte<br />
			Interdire l’utilisation de [Affectation : dispositifs de stockage accessibles par réseau, définis par l’organisation] dans des systèmes externes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>20(05)</td>
			<td>Utilisation de systèmes externes</td>
			<td>Utilisation de systèmes externes : Dispositifs de stockage portatifs − Utilisation interdite<br />
			Interdire l’utilisation de dispositifs de stockage portatifs contrôlés par l’organisation aux personnes autorisées pour les systèmes externes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>21</td>
			<td>Échange d’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Permettre aux utilisatrices et utilisateurs autorisés de déterminer si les autorisations d’accès accordées aux partenaires d’échange respectent les restrictions d’accès à l’information et d’utilisation en tenant compte de [Affectation : circonstances d’échange d’information définies par l’organisation où l’utilisateur doit faire preuve de discrétion]</li>
				<li>Employer des [Affectation : mécanismes automatisés ou processus manuels définis par l’organisation] pour aider les utilisatrices et utilisateurs à prendre des décisions concernant l’échange d’information et la collaboration</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>21(01)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Application des décisions automatisées<br />
			Utiliser des [Affectation : mécanismes automatisés définis par l’organisation] pour appliquer des décisions sur l’échange d’information par une utilisatrice ou un utilisateur autorisé en fonction des autorisations d’accès des partenaires d’échange et des restrictions d’accès à l’information à échanger.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>21(02)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Recherche et récupération d’information<br />
			Le système d’information met en œuvre des services de recherche et de récupération de l’information qui appliquent des [Affectation : restrictions liées à l’échange d’information définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>21(400)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Accord d’échange de renseignements<br />
			Veiller, à la suite des accords écrits, à prendre les mesures de protection appropriées de l’information sensible échangée avec des entités du secteur public externes et des organisations.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td><abbr title="Government of Canada">GC</abbr> specific</td>
		</tr><tr><td>AC</td>
			<td>21(401)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Entente d’échange de renseignements<br />
			Veiller, à la suite des ententes écrites, à prendre les mesures de protection appropriées de l’information sensible échangée entre et au sein des institutions fédérales.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td><abbr title="Government of Canada">GC</abbr> specific</td>
		</tr><tr><td>AC</td>
			<td>22</td>
			<td>Contenu accessible au public</td>
			<td>
			<ol class="lst-upr-alph"><li>Désigner les personnes qui sont autorisées à rendre l’information accessible au public</li>
				<li>Former les personnes autorisées afin de s’assurer que l’information accessible au public ne contient pas d’information non publique</li>
				<li>Examiner le contenu d’information proposé avant de l’afficher sur le système accessible au public pour s’assurer qu’il ne contient aucune information non publique</li>
				<li>Examiner le contenu du système accessible au public tous les [Affectation : fréquence définie par l’organisation] pour vérifier s’il contient de l’information non publique et pour la supprimer, le cas échéant</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>23</td>
			<td>Protection contre l’exploration de données</td>
			<td>Employer des [Affectation : techniques de détection et de prévention de l’exploration de données définies par l’organisation] pour les [Affectation : objets de stockage de données définis par l’organisation] pour détecter l’exploration de données et protéger les systèmes contre celle-ci.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>24</td>
			<td>Décisions de contrôle d’accès</td>
			<td>[Sélection (un choix) : Établir les procédures; mettre en œuvre des mécanismes pour s’assurer que les [Affectation : décisions de contrôle d’accès définies par l’organisation] sont appliquées à chacune des demandes d’accès avant l’application de l’accès.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>24(01)</td>
			<td>Décisions de contrôle d’accès</td>
			<td>Décisions de contrôle d’accès : Transmission de l’information sur l’autorisation d’accès<br />
			Transmettre [Affectation : information d’autorisation d’accès définie par l’organisation] au moyen de [Affectation : contrôles définis par l’organisation] aux [Affectation : systèmes désignés par l’organisation] qui appliquent les décisions de contrôle d’accès.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>24(02)</td>
			<td>Décisions de contrôle d’accès</td>
			<td>Décisions de contrôle d’accès : Aucune identité d’utilisatrices, utilisateurs ou processus<br />
			Le système applique les décisions de contrôle d’accès en fonction des [Affectation : attributs de sécurité ou de protection de la vie privée définis par l’organisation] qui ne contiennent pas l’identité d’utilisatrices ou utilisateurs ni le processus exécuté en leur nom.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AC</td>
			<td>25</td>
			<td>Moniteur de référence</td>
			<td>Mettre en œuvre un moniteur de référence pour les [Affectation : stratégies de contrôle d’accès définies par l’organisation] qui est résistant aux intrusions, systématiquement appelé et suffisamment simple pour faire l’objet d’une analyse et de tests dont l’exhaustivité peut être assurée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.2">Tableau 4.2 : Sensibilisation et formation</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>AT</td>
			<td>01</td>
			<td>Politique et procédures de sensibilisation et de formation</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de sensibilisation et de formation [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, à la jurisprudence, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>Procédures pour faciliter la mise en œuvre de la politique de sensibilisation et de formation ainsi que des contrôles de sensibilisation et de formation connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures de sensibilisation et de formation.</li>
				<li>Passer en revue et mettre à jour, par rapport à la sensibilisation et à la formation,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir une formation sur la sécurité et la protection de la vie privée aux utilisatrices et utilisateurs du système (y compris les gestionnaires, les cadres supérieures et supérieurs et les entrepreneures et entrepreneurs)
				<ol><li>dans le cadre d’une formation de base pour les nouvelles utilisatrices et nouveaux utilisateurs, et tous les [Affectation : fréquence définie par l’organisation] par la suite</li>
					<li>lors de changements apportés au système ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
				<li>Utiliser les techniques suivantes pour accroître la sensibilisation à la sécurité et à la protection de la vie privée des utilisatrices et utilisateurs du système [Affectation : techniques de sensibilisation définies par l’organisation]</li>
				<li>Mettre à jour le contenu de la formation et sensibilisation en matière de sécurité tous les [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				<li>Incorporer les leçons apprises des incidents ou des violations de sécurité internes ou externes dans les techniques de formation et sensibilisation en matière de sécurité</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02(01)</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>Formation et sensibilisation en matière de sécurité : Exercices pratiques<br />
			Fournir des exercices pratiques en formation en matière de sécurité qui simulent des événements et des incidents.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02(02)</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>Formation et sensibilisation en matière de sécurité : Menace interne<br />
			Fournir une formation en matière de sécurité pour que le personnel sache reconnaître les indicateurs potentiels de menace interne et pour qu’il les signale.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02(03)</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>Formation et sensibilisation en matière de sécurité : Piratage psychologique et exploration de données<br />
			Fournir une formation en matière de sécurité pour que le personnel sache reconnaître les indicateurs potentiels et réels de piratage psychologique et de l’exploration de données dans les médias sociaux.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02(04)</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>Formation et sensibilisation en matière de sécurité : Communications suspectes et comportements anormaux de systèmes<br />
			Fournir une formation en matière de sécurité sur la façon de reconnaître les communications suspectes et les comportements anormaux dans les systèmes organisationnels au moyen [Affectation : indicateurs de programmes malveillants définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02(05)</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>Formation et sensibilisation en matière de sécurité : Menaces persistantes avancées<br />
			Fournir une formation en matière de sécurité sur les menaces persistantes avancées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>02(06)</td>
			<td>Formation et sensibilisation en matière de sécurité</td>
			<td>Formation et sensibilisation en matière de sécurité : Environnement de cybermenaces
			<ol class="lst-lwr-alph"><li>Fournir une formation en matière de sécurité sur l’environnement de cybermenaces</li>
				<li>Refléter l’information actuelle sur les cybermenaces dans les opérations du système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>03</td>
			<td>Formation selon le rôle</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir une formation en sécurité et en protection de la vie privée basée sur les rôles au personnel détenant les rôles et responsabilités suivants : [Affectation : rôles et responsabilités définis par l’organisation]
				<ol><li>avant d’autoriser l’accès au système ou à de l’information, ou avant la réalisation des tâches attribuées et tous les [Affectation : fréquence définie par l’organisation] par la suite</li>
					<li>lorsque des changements apportés au système l’exigent</li>
				</ol></li>
				<li>Mettre à jour le contenu de la formation offerte selon le rôle tous les [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				<li>Incorporer les leçons apprises des incidents ou des violations de sécurité internes ou externes dans la formation axée sur les rôles</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>03(01)</td>
			<td>Formation selon le rôle</td>
			<td>Formation selon le rôle : Contrôles environnementaux<br />
			Offrir à [Affectation : personnel ou rôles définis par l’organisation] la formation initiale sur l’utilisation et le fonctionnement des contrôles environnementaux [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>03(02)</td>
			<td>Formation selon le rôle</td>
			<td>Formation selon le rôle : Contrôles de sécurité physiques<br />
			Offrir à [Affectation : personnel ou rôles définis par l’organisation] la formation initiale sur l’utilisation et le fonctionnement des contrôles environnementaux [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>03(03)</td>
			<td>Formation selon le rôle</td>
			<td>Formation selon le rôle : Exercices pratiques Inclure dans la formation à la sécurité et protection de la vie privée des exercices pratiques qui renforcent les objectifs de formation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>03(04)</td>
			<td>Formation selon le rôle</td>
			<td>Formation selon le rôle : Communications suspectes et comportements anormaux de systèmes<br />
			Annulé : Transféré sous le contrôle AT-02(04).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>03(05)</td>
			<td>Formation selon le rôle</td>
			<td>Formation selon le rôle : Traitement des renseignements personnels<br />
			Offrir à [Affectation : personnel ou rôles définis par l’organisation] la formation initiale sur l’utilisation et le fonctionnement des contrôles de traitement des renseignements personnels et de transparence [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>04</td>
			<td>Dossiers de formation</td>
			<td>
			<ol class="lst-upr-alph"><li>Consigner et surveiller les activités de formation en matière de sécurité de l’information et de protection de la vie privée, y compris la formation sur la sensibilisation à la sécurité et à la protection de la vie privée, et la formation en sécurité et en protection de la vie privée basée sur des rôles spécifiques</li>
				<li>Conserver les dossiers de formation individuels pendant [Affectation : délai défini par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>05</td>
			<td>Contacts avec les groupes et associations de sécurité</td>
			<td>Annulé : Intégré au contrôle PM-15.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AT</td>
			<td>06</td>
			<td>Rétroaction sur les formations suivies</td>
			<td>Fournir une rétroaction sur les résultats de la formation organisationnelle au personnel suivant [Affectation : fréquence définie par l’organisation] : [Affectation : personnel désigné par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.3">Tableau 4.3 : Vérification et responsabilisation</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>AU</td>
			<td>01</td>
			<td>Politique et procédures de vérification et de responsabilisation</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de vérification et de responsabilisation [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de vérification et de responsabilisation ainsi que des contrôles connexes</li>
				</ol></li>
				<li>Passer en revue et mettre à jour, par rapport à la vérification et la responsabilisation,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>02</td>
			<td>Journalisation d’événements</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer les types d’événements que le système est en mesure de journaliser pour soutenir la fonction de vérification : [Affectation : types d’événements définis par l’organisation que le système est en mesure de journaliser]</li>
				<li>Coordonner la fonction de journalisation avec d’autres entités organisationnelles qui nécessitent de l’information en matière de vérification afin d’orienter et d’éclairer la sélection des critères pour les événements à journaliser</li>
				<li>Préciser les types d’événements suivants pour la journalisation dans le système [Affectation : types d’événements définis par l’organisation (sous-ensemble de types d’événements défini dans le contrôle AU-02A) et fréquence de journalisation (ou la situation qui la justifie) de chaque type d’événement]</li>
				<li>Expliquer pourquoi les types d’événements sélectionnés pour la journalisation sont jugés adéquats pour soutenir les enquêtes après coup des incidents</li>
				<li>Vérifier et mettre à jour les types d’événements sélectionnés pour la journalisation tous les [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>02(01)</td>
			<td>Journalisation d’événements</td>
			<td>Journalisation d’événements : Compilation d’enregistrements de vérification provenant de sources multiples<br />
			Annulé : Intégré au contrôle AU-12.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>02(02)</td>
			<td>Journalisation d’événements</td>
			<td>Journalisation d’événements : Sélection d’événements de vérification par composant<br />
			Annulé : Intégré au contrôle AU-12.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>02(03)</td>
			<td>Journalisation d’événements</td>
			<td>Journalisation d’événements : Examens et mises à jour<br />
			Annulé : Intégré au contrôle AU-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>02(04)</td>
			<td>Journalisation d’événements</td>
			<td>Journalisation d’événements : Fonctions privilégiées<br />
			Annulé : Intégré au contrôle AC-06(09).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>03</td>
			<td>Contenu des enregistrements de vérification</td>
			<td>S’assurer que les enregistrements de vérification contiennent l’information nécessaire pour établir
			<ol class="lst-upr-alph"><li>le type d’événement qui s’est produit</li>
				<li>le moment auquel l’événement s’est produit</li>
				<li>l’endroit où l’événement s’est produit</li>
				<li>la source de l’événement</li>
				<li>le résultat de l’événement</li>
				<li>l’identité des personnes, des sujets, des objets ou des entités associés à l’événement</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>03(01)</td>
			<td>Contenu des enregistrements de vérification</td>
			<td>Contenu des enregistrements de vérification : Information de vérification supplémentaire<br />
			Générer des enregistrements de vérification comportant l’information supplémentaire suivante : [Affectation : information supplémentaire définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>03(02)</td>
			<td>Contenu des enregistrements de vérification</td>
			<td>Contenu des enregistrements de vérification : Gestion centralisée du contenu des enregistrements de vérification<br />
			Annulé : Intégré au contrôle PL-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>03(03)</td>
			<td>Contenu des enregistrements de vérification</td>
			<td>Contenu des enregistrements de vérification : Limitation des éléments liés aux renseignements personnels<br />
			Limiter les renseignements personnels contenus dans les enregistrements de vérification aux éléments suivants identifiés dans l’évaluation des facteurs relatifs à la vie privée : [Affectation : éléments définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>04</td>
			<td>Capacité de stockage des journaux de vérification</td>
			<td>Attribuer une capacité de stockage de journaux de vérification en fonction des [Affectation : exigences de conservation des journaux de vérification].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>04(01)</td>
			<td>Capacité de stockage des journaux de vérification</td>
			<td>Capacité de stockage des journaux de vérification : Transfert vers une capacité de stockage secondaire<br />
			Transférer les journaux de vérification [Affectation : fréquence définie par l’organisation] à un système, composant du système ou un support différent du système ou du composant du système faisant l’objet de la journalisation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>05</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification</td>
			<td>
			<ol class="lst-upr-alph"><li>Alerter [Affectation : personnel ou rôles désignés de l’organisation] dans [Affectation : délais définis par l’organisation] en cas d’échec d’un processus de journalisation des données de vérification</li>
				<li>Prendre les mesures supplémentaires suivantes : [Affectation : mesures supplémentaires définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>05(01)</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification : Avertissement de capacité de stockage<br />
			Avertir [Affectation : personnel, rôles et/ou emplacements définis par l’organisation] dans un délai de [Affectation : délai défini par l’organisation] lorsque le volume de stockage des journaux de vérification attribué aux enregistrements de journaux vérification atteint [Affectation : pourcentage défini par l’organisation] de sa capacité maximale.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>05(02)</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification : Alertes en temps réel<br />
			Fournir une alerte [Affectation : personnel, rôles et/ou emplacements définis par l’organisation] en [Affectation : délais en temps réel définis par l’organisation] lorsque les événements d’échec de vérification suivants se produisent : [Affectation : événements d’échec de journalisation des données de vérification définis par l’organisation qui nécessitent une alerte en temps réel].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>05(03)</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification : Seuils de volume de trafic configurables<br />
			Appliquer des seuils de volume de trafic configurables aux communications réseau, qui représentent les limites de la capacité de vérification et [Sélection (un choix) : rejette; retarde] tout trafic réseau supérieur à ces seuils.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>05(04)</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification : Interruption en cas d’échec<br />
			Évoquer une [Sélection (un choix) : interruption complète du système; interruption partielle du système; détérioration des opérations en limitant les fonctions associées à la mission ou aux activités] en cas de [Affectation : échecs de la journalisation des données de vérification définis par l’organisation], sauf s’il existe une capacité de journalisation des données de vérification de substitution.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>05(05)</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification</td>
			<td>Intervention en cas d’échec du processus de journalisation des données de vérification : Capacité de journalisation des données de vérification secondaire<br />
			Prévoir une capacité de journalisation des données de vérification secondaire en vue de parer à l’impossibilité d’avoir recours à la capacité de journalisation des données de vérification principale, et de mettre en œuvre [Affectation : autres fonctions de journalisation des données de vérification définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>
			<ol class="lst-upr-alph"><li>Examiner et analyser les enregistrements de vérification du système tous les [Affectation : fréquence définie par l’organisation] pour déceler toute indication de [Affectation : activités inappropriées ou inhabituelles définies par l’organisation] et les répercussions potentielles d’activités inappropriées ou inhabituelles</li>
				<li>Faire rapport des résultats à [Affectation : personnel ou rôles définis par l’organisation]</li>
				<li>Ajuster le niveau d’examen, d’analyse et de rapports d’enregistrements de vérification dans le système lorsqu’un changement fondé sur des renseignements relatifs au maintien de l’ordre, du renseignement brut ou d’autres sources crédibles d’information est apporté au risque</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(01)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Intégration de processus automatisés<br />
			Intégrer des processus d’examen, d’analyse et de production de rapports liés aux enregistrements de vérification au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(02)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Alertes de sécurité automatisées<br />
			Annulé : Intégré au contrôle SI-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(03)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Correspondance des référentiels pour les enregistrements de vérification<br />
			Analyser et mettre en correspondance les enregistrements de vérification provenant de différents référentiels afin d’établir une connaissance de la situation à l’échelle de l’organisation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(04)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Analyses et examens centralisés<br />
			Fournir et mettre en œuvre la capacité de centraliser les examens et les analyses des enregistrements de vérification provenant de plusieurs composants du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(05)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Analyse intégrée des enregistrements de vérification<br />
			Intégrer l’analyse des enregistrements de vérification et l’analyse de [Sélection (un choix ou plus) : l’information liée au balayage des vulnérabilités; les données de rendement; l’information sur la surveillance du système d’information; [Affectation : données ou information recueillies par d’autres sources définies par l’organisation]] pour accroître sa capacité de détecter les activités inappropriées ou inhabituelles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(06)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Corrélation avec la surveillance physique<br />
			Mettre en corrélation l’information des enregistrements de vérification avec celle obtenue lors de la surveillance de l’accès physique pour accroître la capacité d’identification des activités suspectes, inappropriées, inhabituelles ou malveillantes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(07)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Opérations autorisées<br />
			Préciser les opérations qui sont autorisées concernant chaque [Sélection (un choix ou plus) : processus de système; rôle; utilisateur] associé à l’examen, à l’analyse et aux rapports de l’information de vérification.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(08)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Analyse plein texte des commandes privilégiées<br />
			Mener une analyse plein texte des commandes privilégiées enregistrées dans un composant de système ou un sous-système physiquement distinct du système ou dans un autre système conçu pour mener cette analyse.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(09)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Corrélation avec l’information provenant de sources non techniques<br />
			Mettre en corrélation l’information provenant de sources non techniques et l’information d’enregistrement de vérification afin d’acquérir une connaissance globale de sa situation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>06(10)</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification</td>
			<td>Examen, analyse et production de rapports liés aux enregistrements de vérification : Ajustement du niveau d’examen<br />
			Annulé : Intégré au contrôle AU-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>07</td>
			<td>Réduction des enregistrements de vérification et génération de rapports</td>
			<td>Fournir et mettre en œuvre une capacité de réduction des enregistrements de vérification et de génération de rapports qui
			<ol class="lst-upr-alph"><li>prend en charge les exigences en matière d’examen, d’analyse et de production de rapports liés aux enregistrements de vérification sur demande et les enquêtes après coup sur les incidents</li>
				<li>ne change pas le contenu original ni le classement chronologique des enregistrements de vérification</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>07(01)</td>
			<td>Réduction des enregistrements de vérification et génération de rapports</td>
			<td>Réduction des enregistrements de vérification et génération de rapports : Traitement automatique<br />
			Permettre et mettre en œuvre le tri et la recherche des enregistrements de vérification liés à des événements d’intérêt selon le contenu suivant : [Affectation : champs d’enregistrements de vérification définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>07(02)</td>
			<td>Réduction des enregistrements de vérification et génération de rapports</td>
			<td>Réduction des enregistrements de vérification et génération de rapports : Triage et recherche automatisés<br />
			Annulé : Intégré au contrôle AU-07(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>08</td>
			<td>Horodatage</td>
			<td>
			<ol class="lst-upr-alph"><li>Utiliser les horloges internes du système pour horodater les enregistrements de vérification</li>
				<li>Consigner l’horodatage des enregistrements de vérification correspondant à [Affectation : granularité de mesure du temps définie par l’organisation] et utilisant le temps universel coordonné (UTC), un décalage fixe par rapport à l’<abbr title="temps universel coordonné">UTC</abbr> correspondant à l’heure locale, ou encore en incluant le décalage local dans les données d’horodatage</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>08(01)</td>
			<td>Horodatage</td>
			<td>Horodatage : Synchronisé avec une source de temps faisant autorité<br />
			Annulé : Transféré sous le contrôle SC-45(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>08(02)</td>
			<td>Horodatage</td>
			<td>Horodatage : Deuxième source de temps qui fait autorité<br />
			Annulé : Transféré sous le contrôle SC-45(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09</td>
			<td>Protection de l’information de vérification</td>
			<td>
			<ol class="lst-upr-alph"><li>Protéger l’information de vérification et les outils de journalisation des données de vérification contre les accès non autorisés, les modifications et les suppressions</li>
				<li>Alerter [Affectation : personnel ou rôles définis par l’organisation] advenant la détection d’une modification ou d’une suppression non autorisée de l’information de vérification, ou d’un accès non autorisé à celle-ci</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(01)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Supports matériels non réinscriptibles<br />
			Consigner les enregistrements de vérification sur des supports matériels non réinscriptibles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(02)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Stockage sur des systèmes ou des composants physiques séparés<br />
			Stocker les enregistrements de vérification [Affectation : fréquence définie par l’organisation] dans un référentiel faisant partie d’un système ou d’un composant de système qui est physiquement différent du système ou du composant faisant l’objet de la vérification.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(03)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Protection cryptographique<br />
			Utiliser des mécanismes cryptographiques pour protéger l’intégrité de l’information de vérification et des outils de vérification.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(04)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Accès par un sous-ensemble d’utilisateurs privilégiés<br />
			Autoriser l’accès pour la gestion de la fonctionnalité de journalisation des données de vérification uniquement à [Affectation : sous-ensemble d’utilisatrices et utilisateurs ou de rôles privilégiés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(05)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Double autorisation<br />
			Appliquer le principe de double autorisation pour [Sélection (un choix ou plus) : déplacement; suppression] de [Affectation : information de vérification définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(06)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Accès en lecture seule<br />
			Autoriser l’accès en lecture seule pour l’information de vérification à [Affectation : sous-ensemble d’utilisatrices et utilisateurs ou de rôles privilégiés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>09(07)</td>
			<td>Protection de l’information de vérification</td>
			<td>Protection de l’information de vérification : Stockage sur composant avec un système d’exploitation différent<br />
			Stocker de l’information de vérification sur un composant exécutant un système d’exploitation différent du système ou du composant faisant l’objet de la vérification.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>10</td>
			<td>Non-répudiation</td>
			<td>Fournir une preuve irréfutable qu’une personne (ou un processus exécuté en son nom) a effectué [Affectation : opérations de non-répudiation définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>10(01)</td>
			<td>Non-répudiation</td>
			<td>Non-répudiation : Association avec les identités
			<ol class="lst-lwr-alph"><li>Associer l’identité de l’auteure ou auteur d’une information avec l’information de [Affectation : robustesse du lien définie par l’organisation]</li>
				<li>Permettre aux personnes autorisées de déterminer l’identité de l’auteure ou auteur de l’information</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>10(02)</td>
			<td>Non-répudiation</td>
			<td>Non-répudiation : Validité du lien avec l’identité de l’auteure ou auteur de l’information
			<ol class="lst-lwr-alph"><li>Valider le lien entre l’identité de l’auteure ou auteur de l’information et l’information [Affectation : fréquence définie par l’organisation]</li>
				<li>Effectuer [Affectation : opérations définies par l’organisation] en cas d’erreur de validation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>10(03)</td>
			<td>Non-répudiation</td>
			<td>Non-répudiation : Chaîne de possession<br />
			Conserver, dans la chaîne de possession établie, l’identité et les justificatifs d’identité de l’examinatrice ou examinateur ou de l’émettrice ou émetteur pour l’information examinée ou diffusée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>10(04)</td>
			<td>Non-répudiation</td>
			<td>Non-répudiation : Validité du lien avec l’identité de l’examinatrice ou examinateur de l’information
			<ol class="lst-lwr-alph"><li>Valider le lien entre l’identité de l’examinatrice ou examinateur et l’information au point de transfert ou de diffusion, avant que l’information ne soit transférée ou diffusée [Affectation : d’un domaine de sécurité à un autre définis par l’organisation]</li>
				<li>Effectuer [Affectation : opérations définies par l’organisation] en cas d’erreur de validation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>10(05)</td>
			<td>Non-répudiation</td>
			<td>Non-répudiation : Signatures numériques<br />
			Annulé : Intégré au contrôle SI-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>11</td>
			<td>Conservation des enregistrements de vérification</td>
			<td>Conserver les enregistrements de vérification pendant [Affectation : délais définis par l’organisation et conformément à la stratégie de conservation des dossiers] pour appuyer les enquêtes après coup sur les incidents et satisfaire aux exigences réglementaires et organisationnelles de conservation de l’information.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>11(01)</td>
			<td>Conservation des enregistrements de vérification</td>
			<td>Conservation des enregistrements de vérification : Capacité de récupération à long terme<br />
			Recourir à [Affectation : mesures définies par l’organisation] pour s’assurer que les enregistrements de vérification à long terme que génère le système sont récupérables.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>12</td>
			<td>Génération d’enregistrements de vérification</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir une capacité de génération d’enregistrements de vérification pour les types d’événements que le système est en mesure de vérifier conformément au contrôle AU-02A sur [Affectation : composants du système désignés par l’organisation]</li>
				<li>Permettre à [Affectation : personnel ou rôles définis par l’organisation] de sélectionner les types d’événements qui doivent être journalisés par des composants de système particuliers</li>
				<li>Générer des enregistrements de vérification pour les types d’événements définis au contrôle AU-02C dont le contenu des enregistrements de vérification est défini au contrôle AU-03</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>12(01)</td>
			<td>Génération d’enregistrements de vérification</td>
			<td>Génération d’enregistrements de vérification : Piste de vérification à l’échelle du système et corrélée dans le temps<br />
			Compiler les enregistrements de vérification provenant de [Affectation : composants du système définis par l’organisation] en une piste de vérification (logique ou physique) globale qui est corrélée dans le temps, en-dedans de [Affectation : niveau de tolérance défini par l’organisation pour les relations entre les estampilles temporelles des enregistrements individuels de la piste de vérification].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>12(02)</td>
			<td>Génération d’enregistrements de vérification</td>
			<td>Génération d’enregistrements de vérification : Formats normalisés<br />
			Produire une piste de vérification (logique ou physique) globale composée d’enregistrements de vérification dans un format normalisé.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>12(03)</td>
			<td>Génération d’enregistrements de vérification</td>
			<td>Génération d’enregistrements de vérification : Modifications par des personnes autorisées<br />
			Permettre et mettre en œuvre à [Affectation : liste des personnes ou des rôles définie par l’organisation] de modifier la journalisation à effectuer sur [Affectation : composants de système définis par l’organisation] en fonction de [Affectation : critères d’événement sélectionnables définis par l’organisation] dans un délai de [Affectation : délai défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>12(04)</td>
			<td>Génération d’enregistrements de vérification</td>
			<td>Génération d’enregistrements de vérification : Vérifications des paramètres d’interrogation des renseignements personnels<br />
			Fournir et mettre en œuvre la capacité de vérifier les paramètres des événements d’interrogation d’utilisatrices et utilisateurs pour des jeux de données comportant des renseignements personnels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>13</td>
			<td>Surveillance de la divulgation d’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Surveiller [Affectation : sites d’information ou sites d’information de source ouverte définis par l’organisation] [Affectation : fréquence définie par l’organisation] pour veiller à ce qu’il n’y ait aucune divulgation non autorisée d’information liée à l’organisation</li>
				<li>Si une divulgation d’information est découverte
				<ol><li>informer [Affectation : personnel ou rôles définis par l’organisation]</li>
					<li>prendre les mesures supplémentaires suivantes : [Affectation : mesures supplémentaires définies par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>13(01)</td>
			<td>Surveillance de la divulgation d’information</td>
			<td>Surveillance de la divulgation d’information : Utilisation d’outils automatisés<br />
			Surveiller des sites d’information de source ouverte ou des sites d’information au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>13(02)</td>
			<td>Surveillance de la divulgation d’information</td>
			<td>Surveillance de la divulgation d’information : Examen des sites surveillés<br />
			Examiner la liste des sites d’information de source ouverte faisant l’objet d’une surveillance [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>13(03)</td>
			<td>Surveillance de la divulgation d’information</td>
			<td>Surveillance de la divulgation d’information : Duplication non autorisée d’information<br />
			Employer des techniques, des processus et des outils de découverte pour déterminer si des entités externes reproduisent l’information de l’organisation de façon non autorisée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>14</td>
			<td>Vérification des sessions</td>
			<td>
			<ol class="lst-upr-alph"><li>Permettre et mettre en œuvre la capacité pour les [Affectation : utilisatrices et utilisateurs ou rôles définis par l’organisation] de [Sélection (un choix ou plus) : enregistrer; afficher; écouter; journaliser] le contenu d’une session d’utilisatrice ou utilisateur pour des [Affectation : circonstances définies par l’organisation]</li>
				<li>Mettre au point, intégrer et utiliser les activités de vérification des sessions après consultation avec des conseillères et conseillers juridiques, conformément aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>14(01)</td>
			<td>Vérification des sessions</td>
			<td>Vérification des sessions : Démarrage du système Lancer la vérification des sessions automatiquement au démarrage du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>14(02)</td>
			<td>Vérification des sessions</td>
			<td>Vérification des sessions : Contenu de la saisie et de l’enregistrement<br />
			Annulé : Intégré au contrôle AU-14.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>14(03)</td>
			<td>Vérification des sessions</td>
			<td>Vérification des sessions : Visualisation et écoute à distance<br />
			Fournir et mettre en œuvre la capacité qui permet aux utilisatrices et utilisateurs autorisés de visualiser ou d’écouter à distance et en temps réel tout le contenu d’une session utilisateur établie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>15</td>
			<td>Capacité de journalisation des données de vérification secondaire</td>
			<td>Annulé : Transféré sous le contrôle AU-05(05).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>16</td>
			<td>Journalisation des données de vérification transorganisationnelle</td>
			<td>Utiliser [Affectation : méthodes définies par l’organisation] pour coordonner [Affectation : information de contrôle définie par l’organisation] avec d’autres organisations lorsque l’information de contrôle est transmise au-delà des frontières organisationnelles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>16(01)</td>
			<td>Journalisation des données de vérification transorganisationnelle</td>
			<td>Journalisation des données de vérification transorganisationnelle : Préservation de l’identité<br />
			Préserver l’identité des personnes dans des pistes de vérification transorganisationnelles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>16(02)</td>
			<td>Journalisation des données de vérification transorganisationnelle</td>
			<td>Journalisation des données de vérification transorganisationnelle : Échange d’information de vérification<br />
			Fournir de l’information de vérification trans-organisationnelle aux [Affectation : organisations définies par l’organisation] en vertu des [Affectation : accords liés à l’échange transorganisationnel définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>AU</td>
			<td>16(03)</td>
			<td>Journalisation des données de vérification transorganisationnelle</td>
			<td>Journalisation des données de vérification transorganisationnelle : Dissociabilité<br />
			Mettre en œuvre des [Affectation : mesures définies par l’organisation] pour dissocier des individus de l’information de vérification transmise au-delà des frontières organisationnelles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.4">Tableau 4.4 : Évaluation, autorisation et surveillance</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>CA</td>
			<td>01</td>
			<td>Politique et procédures d’évaluation, d’autorisation et de surveillance</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique d’évaluation, d’autorisation et de surveillance [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique d’évaluation, d’autorisation et de surveillance ainsi que des contrôles de surveillance connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures d’évaluation d’autorisation et de surveillance</li>
				<li>Passer en revue et mettre à jour, par rapport à l’évaluation, l’autorisation et la surveillance,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>02</td>
			<td>Évaluations de contrôle</td>
			<td>
			<ol class="lst-upr-alph"><li>Sélectionner l’évaluatrice ou évaluateur ou l’équipe d’évaluation qui convient pour le type d’évaluation à effectuer</li>
				<li>Élaborer un plan d’évaluations de contrôle qui décrit la portée de l’évaluation, y compris
				<ol><li>les contrôles et les améliorations de contrôle faisant l’objet d’une évaluation</li>
					<li>les procédures d’évaluation à utiliser pour déterminer l’efficacité des contrôles</li>
					<li>l’environnement d’évaluation, l’équipe d’évaluation et les rôles et responsabilités liés à l’évaluation</li>
				</ol></li>
				<li>S’assurer que le plan d’évaluation des contrôles est examiné et approuvé par l’autorité responsable ou une représentante ou un représentant désigné avant d’effectuer l’évaluation</li>
				<li>Évaluer les contrôles du système et l’environnement dans lequel il est exploité [Affectation : fréquence définie par l’organisation] pour déterminer dans quelle mesure les contrôles ont été mis en œuvre correctement, s’ils fonctionnent comme prévu et s’ils produisent les résultats escomptés tout en respectant les exigences relatives à la sécurité et à la protection de la vie privée</li>
				<li>Produire un rapport d’évaluation de contrôle, une évaluation des facteurs relatifs à la vie privée ou un protocole de protection de la vie privée qui documente les résultats de l’évaluation</li>
				<li>Remettre les résultats de l’évaluation des contrôles à [Affectation : personnel et rôles définis par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>02(01)</td>
			<td>Évaluations de contrôle</td>
			<td>Évaluations de contrôle : Évaluatrices et évaluateurs indépendants<br />
			Utiliser des évaluatrices et évaluateurs ou des équipes d’évaluatrices et évaluateurs indépendants pour mener des évaluations de contrôle.</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>02(02)</td>
			<td>Évaluations de contrôle</td>
			<td>Évaluations de contrôle : Évaluations spécialisées<br />
			Comprendre dans le cadre des évaluations de contrôle, [Affectation : fréquence définie par l’organisation], [Sélection (un choix) : annoncé; non annoncé], [Sélection (un choix ou plus) : une surveillance approfondie; une instrumentation de sécurité; des cas de tests de sécurité automatisés; une analyse des vulnérabilités; des tests liés aux utilisatrices et utilisateurs malveillants; une évaluation des menaces internes; des tests de charge et de performance; une évaluation des fuites de données ou des pertes de données; [Affectation : autres formes d’évaluation de sécurité définies par l’organisation]].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>02(03)</td>
			<td>Évaluations de contrôle</td>
			<td>Évaluations de contrôle : Tirer parti des résultats d’évaluation provenant d’organisations externes<br />
			Tirer parti des résultats des évaluations de contrôle menées par [Affectation : organisation externe désignée par l’organisation] sur le [Affectation : système désigné par l’organisation] lorsque l’évaluation respecte [Affectation : exigences définies par l’organisation].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03</td>
			<td>Échange d’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Approuver et gérer l’échange d’information entre le système et d’autres systèmes au moyen de [Sélection (un choix ou plus) : ententes sur la sécurité des interconnexions; ententes sur la sécurité de l’échange d’information; ententes ou protocoles d’entente; accords d’échange de renseignements; ententes d’échange de renseignements; accords sur les niveaux de service; ententes avec les utilisatrices et utilisateurs; accords de non-divulgation; [Affectation : type d’entente défini par l’organisation]]</li>
				<li>Consigner, dans le cadre des ententes d’échange, les caractéristiques d’interface, les exigences de sécurité et de protection de la vie privée ainsi que les responsabilités liées à chacun des systèmes, et le niveau d’incidence de l’information communiquée</li>
				<li>Examiner et tenir à jour les ententes [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(01)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Connexions à des systèmes de sécurité nationaux non classifiés<br />
			Annulé : Transféré sous le contrôle SC-07(25).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(02)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Connexions à des systèmes de sécurité nationaux classifiés<br />
			Annulé : Transféré sous le contrôle SC-07(26).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(03)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Connexions à des systèmes de sécurité non nationaux non classifiés<br />
			Annulé : Transféré sous le contrôle SC-07(27).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(04)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Connexions aux réseaux publics<br />
			Annulé : Transféré sous le contrôle SC-07(28).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(05)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Connexions restreintes à des systèmes externes<br />
			Annulé : Transféré sous le contrôle SC-07(05).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(06)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Autorisations de transfert<br />
			Vérifier que les personnes ou les systèmes qui transfèrent des données entre des systèmes interconnectés ont les autorisations nécessaires (c’est-à-dire des autorisations écrites ou privilégiées) avant d’accepter de telles données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>03(07)</td>
			<td>Échange d’information</td>
			<td>Échange d’information : Échanges d’information éphémère
			<ol class="lst-lwr-alph"><li>Identifier les échanges d’information éphémères (en aval) avec d’autres systèmes par le biais des systèmes identifiés au contrôle CA-03A</li>
				<li>Prendre les mesures nécessaires pour assurer que les échanges d’information éphémères (en aval) cessent lorsqu’il devient impossible de vérifier ou de valider les contrôles sur des systèmes (en aval) éphémères</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>04</td>
			<td>Certification de sécurité</td>
			<td>Annulé : Intégré au contrôle CA-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>05</td>
			<td>Plans d’action et des jalons</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer un plan d’action et des jalons pour le système afin de consigner les mesures correctives de l’organisation pour corriger les faiblesses ou les lacunes relevées durant l’évaluation des contrôles et pour réduire et éliminer les vulnérabilités connues du système</li>
				<li>Mettre à jour le plan d’action et les jalons existants [Affectation : fréquence définie par l’organisation] en tenant compte des constatations des évaluations de contrôles, des vérifications ou des examens indépendants et des activités de surveillance continue</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>05(01)</td>
			<td>Plans d’action et des jalons</td>
			<td>Plans d’action et des jalons : Automatisation du soutien aux fins d’exactitude et d’actualité<br />
			Assurer l’exactitude, l’actualité et la disponibilité du plan d’action et des jalons pour le système se servant de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>06</td>
			<td>Autorisation</td>
			<td>
			<ol class="lst-upr-alph"><li>Attribuer à une cadre supérieure ou un cadre supérieur le rôle d’autorité responsable ou de gardienne ou gardien du système</li>
				<li>Attribuer à une cadre supérieure ou un cadre supérieur le rôle d’autorité responsable ou de gardienne ou gardien des contrôles courants pouvant être hérités par les systèmes organisationnels</li>
				<li>S’assurer que l’autorité responsable ou la gardienne ou le gardien du système, avant de débuter les opérations
				<ol><li>accepte l’utilisation de contrôles communs hérités par le système</li>
					<li>autorise l’exploitation du système</li>
				</ol></li>
				<li>S’assurer que l’autorité responsable ou la gardienne ou le gardien des contrôles communs autorise l’utilisation de ces contrôles pour que les systèmes organisationnels en héritent</li>
				<li>Mettre à jour les autorisations [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>06(01)</td>
			<td>Autorisation</td>
			<td>Autorisation : Autorisation conjointe (au sein de l’organisation)<br />
			Faire appel à un processus d’autorisation conjointe pour le système qui comprend plusieurs autorités responsables de la même organisation menant le processus d’autorisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>06(02)</td>
			<td>Autorisation</td>
			<td>Autorisation : Autorisation conjointe (interorganisation)<br />
			Faire appel à un processus d’autorisation conjointe pour le système qui comprend plusieurs autorités responsables avec au moins une ou un responsable de l’autorisation provenant d’une organisation à l’extérieur de l’organisation menant le processus d’autorisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07</td>
			<td>Surveillance continue</td>
			<td>Élaborer et mettre en œuvre une stratégie de surveillance continue des systèmes conformément à la stratégie de surveillance continue de l’organisation qui comprend
			<ol class="lst-upr-alph"><li>Établir les mesures au niveau du système à surveiller pour : [Affectation : mesures au niveau du système définies par l’organisation]</li>
				<li>la mise en place d’activités de surveillance [Affectation : fréquences définies par l’organisation] et [Affectation : fréquences définies par l’organisation] pour l’évaluation de l’efficacité des contrôles</li>
				<li>les évaluations de contrôle de sécurité permanentes conformément aux stratégies de surveillance continue</li>
				<li>la surveillance en permanence des mesures, conformément à la stratégie de surveillance continue définie par l’organisation</li>
				<li>la corrélation et l’analyse de l’information générée par les évaluations de contrôle et la surveillance</li>
				<li>les mesures d’intervention concernant les résultats qui découlent de l’analyse de l’information</li>
				<li>le signalement de l’état de la sécurité et de la protection de la vie privée du système à la ou au [Affectation : personnel ou rôles définis par l’organisation] [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07(01)</td>
			<td>Surveillance continue</td>
			<td>Surveillance continue : Évaluation indépendante<br />
			Faire appel à des évaluatrices et évaluateurs indépendants ou à des équipes d’évaluation pour surveiller en permanence les contrôles du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07(02)</td>
			<td>Surveillance continue</td>
			<td>Surveillance continue : Types d’évaluations<br />
			Annulé : Intégré au contrôle CA-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07(03)</td>
			<td>Surveillance continue</td>
			<td>Surveillance continue : Analyses des tendances<br />
			Utiliser des analyses de tendances pour déterminer s’il faut modifier les mises en œuvre de contrôles, la fréquence des activités de surveillance continue ou tout autre type d’activités utilisées dans le cadre du processus de surveillance continue, en se basant sur des données empiriques.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07(04)</td>
			<td>Surveillance continue</td>
			<td>Surveillance continue : Surveillance des risques<br />
			S’assurer que la surveillance des risques fait partie intégrante de la stratégie de surveillance continue qui comprend ce qui suit
			<ol class="lst-lwr-alph"><li>la surveillance de l’efficacité</li>
				<li>la surveillance de la conformité</li>
				<li>la surveillance des changements</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07(05)</td>
			<td>Surveillance continue</td>
			<td>Surveillance continue : Analyse de la cohérence<br />
			Utiliser les mesures suivantes pour valider que les stratégies sont établies et que les contrôles mis en œuvre sont fonctionnels de façon uniforme : [Affectation : actions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>07(06)</td>
			<td>Surveillance continue</td>
			<td>Surveillance continue : Soutien automatisé pour la surveillance<br />
			Assurer l’exactitude, l’actualité et la disponibilité des résultats de surveillance pour le système en se servant de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>08</td>
			<td>Tests d’intrusion</td>
			<td>Effectuer des tests d’intrusion [Affectation : fréquence définie par l’organisation] sur [Affectation : systèmes ou composants de systèmes définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>08(01)</td>
			<td>Tests d’intrusion</td>
			<td>Tests d’intrusion : Équipe, agente ou agent indépendant chargé des tests d’intrusion<br />
			Faire appel à une équipe, agente ou agent indépendant chargé des tests d’intrusion pour effectuer des tests d’intrusion sur le système ou les composants du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>08(02)</td>
			<td>Tests d’intrusion</td>
			<td>Tests d’intrusion : Exercices effectués par l’équipe de testeuses et testeurs<br />
			Avoir recours à des exercices effectués par l’équipe de testeuses et testeurs pour simuler des tentatives de compromission des systèmes organisationnels lancées par des adversaires conformément aux règles d’engagement : [Affectation : exercices effectués par l’équipe de testeuses et testeurs définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>08(03)</td>
			<td>Tests d’intrusion</td>
			<td>Tests d’intrusion : Tests d’intrusion des installations<br />
			Utiliser un processus de tests d’intrusion qui comprend [Affectation : fréquence définie par l’organisation] tentatives [Sélection (un choix ou plus) : prévues; inopinées] de contournement des contrôles associés aux points d’accès physique de l’installation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>09</td>
			<td>Connexions des systèmes internes</td>
			<td>
			<ol class="lst-upr-alph"><li>Autoriser les connexions internes de [Affectation : composants de système ou types de composants définis par l’organisation] au système</li>
				<li>Consigner, pour chaque connexion interne, les caractéristiques d’interface, les exigences de sécurité et de protection de la vie privée, et la nature de l’information communiquée</li>
				<li>Interrompre les connexions des systèmes internes après [Affectation : modalités définies par l’organisation]</li>
				<li>Examiner [Affectation : fréquence définie par l’organisation] la nécessité de chaque connexion interne</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CA</td>
			<td>09(01)</td>
			<td>Connexions des systèmes internes</td>
			<td>Connexions des systèmes internes : Vérifications de la conformité<br />
			Vérifier la conformité des composants aux exigences de sécurité avant d’établir une connexion interne.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.5">Tableau 4.5 : Gestion des configurations</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>CM</td>
			<td>01</td>
			<td>Politique et procédures de gestion des configurations</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de gestion des configurations [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre des politiques de gestion des configurations et des contrôles de gestion des configurations connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la gestion des configurations</li>
				<li>Passer en revue et mettre à jour, par rapport à la gestion des configurations,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02</td>
			<td>Configuration de référence</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer, consigner et tenir à jour, dans le cadre du contrôle des configurations, une configuration de référence du système</li>
				<li>Passer en revue et mettre à jour la configuration de référence du système
				<ol><li>[Affectation : fréquence définie par l’organisation]</li>
					<li>le cas échéant, selon [Affectation : circonstances définies par l’organisation]</li>
					<li>lorsque des composants du système sont installés ou modifiés</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(01)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Examens et mises à jour<br />
			Annulé : Intégré au contrôle CM-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(02)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Automatisation du soutien aux fins d’exactitude et d’actualité<br />
			Assurer l’actualité, le caractère exhaustif, l’exactitude et la disponibilité de la configuration de références pour le système en se servant de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(03)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Conservation des configurations antérieures<br />
			Conserver [Affectation : nombre défini par l’organisation] versions de configurations de référence antérieures du système pour permettre le retour à la version précédente.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(04)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Logiciels non autorisés<br />
			Annulé : Intégré au contrôle CM-07(04).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(05)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Logiciels autorisés<br />
			Annulé : Intégré au contrôle CM-07(05).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(06)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Environnements de test et de développement<br />
			Conserver pour les environnements de développement et de tests des systèmes une configuration de référence gérée séparément de la configuration de référence opérationnelle.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>02(07)</td>
			<td>Configuration de référence</td>
			<td>Configuration de référence : Configuration des systèmes et des composants pour des zones à risque élevé
			<ol class="lst-lwr-alph"><li>Remettre [Affectation : systèmes, composants de système désignés par l’organisation] dotés de [Affectation : configurations définies par l’organisation] aux personnes qui se rendent dans des endroits que l’organisation juge très risqués</li>
				<li>Appliquer les contrôles suivants aux systèmes ou aux composants de systèmes lorsque les personnes reviennent de voyage : [Affectation : contrôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03</td>
			<td>Contrôle des changements de configuration</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer et consigner les types de changements apportés au système qui sont contrôlés par la configuration</li>
				<li>Examiner les changements proposés au système qui sont contrôlés par la configuration et les approuver ou les refuser en tenant compte explicitement des répercussions sur la sécurité et la protection de la vie privée</li>
				<li>Consigner les décisions liées aux changements de configuration du système</li>
				<li>Mettre en œuvre les changements approuvés au système qui sont contrôlés par la configuration</li>
				<li>Conserver les dossiers sur les changements contrôlés par la configuration du système pendant [Affectation : délais définis par l’organisation]</li>
				<li>Surveiller et examiner les activités associées aux changements contrôlés par la configuration visant le système</li>
				<li>Coordonner et surveiller les activités de contrôle des changements de configuration effectuées par [Affectation : élément de contrôle des changements de configuration défini par l’organisation] qui se réunit [Sélection : (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; lorsque [Affectation : conditions de changement de configuration définies par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(01)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Automatisation concernant la documentation, les avis et les interdictions de changements<br />
			Utiliser des [Affectation : mécanismes automatisés définis par l’organisation] pour
			<ol class="lst-lwr-alph"><li>consigner les changements proposés au système</li>
				<li>aviser [Affectation : autorités d’approbation définies par l’organisation] des changements proposés au système et des demandes de changement approuvées</li>
				<li>souligner les changements proposés au système qui n’ont pas été approuvés ou qui ont été jugés défavorables avant [Affectation : délais définis par l’organisation]</li>
				<li>interdire tout changement au système jusqu’à l’obtention des approbations requises</li>
				<li>documenter tous les changements proposés au système</li>
				<li>aviser [Affectation : liste des employées et employés définie par l’organisation] des changements au système approuvés</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(02)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Tests, validation et documentation des changements<br />
			Tester, valider et consigner les changements au système avant de les mettre en œuvre dans le système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(03)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Mise en œuvre automatisée des changements<br />
			Apporter des changements au système de référence actuel et les déployer ensuite dans tout le système au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(04)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Représentantes et représentants de la sécurité et de la protection de la vie privée<br />
			Exiger [Affectation : qu’une représentante ou un représentant de la sécurité et de la protection de la vie privée défini par l’organisation] soit membre de [Affectation : élément de contrôle des changements de configuration défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(05)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Mesures de sécurité automatisées<br />
			Mettre automatiquement en place les mesures de sécurité suivantes lorsque des configurations de référence sont modifiées sans autorisation : [Affectation : mesures de sécurité définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(06)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Gestion de la cryptographie<br />
			S’assurer que les mécanismes cryptographiques utilisés pour fournir les contrôles suivants soient intégrés à la gestion des configurations : [Affectation : contrôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(07)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Examen des changements apportés au système<br />
			Passer en revue les changements apportés au système [Affectation : fréquence définie par l’organisation] et [Affectation : circonstances définies par l’organisation] pour déterminer si des changements non autorisés ont été apportés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>03(08)</td>
			<td>Contrôle des changements de configuration</td>
			<td>Contrôle des changements de configuration : Empêcher ou limiter les changements de configuration<br />
			Empêcher ou limiter les changements à la configuration du système dans les situations suivantes : [Affectation : circonstances définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>04</td>
			<td>Analyses des répercussions</td>
			<td>Analyser les changements visant le système pour déterminer les répercussions possibles sur la sécurité et la protection de la vie privée avant leur mise en œuvre.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>04(01)</td>
			<td>Analyses des répercussions</td>
			<td>Analyses des répercussions : Environnements de test distincts<br />
			Analyser les changements apportés au système dans un environnement de test distinct avant de les appliquer dans un environnement opérationnel afin de déceler toute lacune, faiblesse, incompatibilité ou intention malveillante susceptible d’influer sur la sécurité et la protection de la vie privée.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>04(02)</td>
			<td>Analyses des répercussions</td>
			<td>Analyses des répercussions : Vérification des contrôles<br />
			Après les changements apportés au système, s’assurer que les contrôles ont été mis en œuvre correctement, qu’ils fonctionnent comme prévu et qu’ils produisent les résultats escomptés tout en respectant les exigences relatives à la sécurité et à la protection de la vie privée du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Définir, documenter, approuver et appliquer les restrictions d’accès physiques et logiques associées aux changements apportés au système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(01)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Enregistrements de vérification et d’application des restrictions d’accès automatisées
			<ol class="lst-lwr-alph"><li>Appliquer des [Affectation : mécanismes automatisés définis par l’organisation]</li>
				<li>Générer automatiquement des enregistrements de vérification des mesures appliquées</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(02)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Examen des changements apportés au système<br />
			Annulé : Intégré au contrôle CM-03(07).</td>
			<td>Contrôle</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(03)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Composants signés<br />
			Annulé : Transféré sous le contrôle CM-14.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(04)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Double autorisation<br />
			Appliquer le principe d’autorisation double avant d’apporter des changements à [Affectation : information système et composants du système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(05)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Limite des privilèges pour la production et l’opération
			<ol class="lst-lwr-alph"><li>Limiter les privilèges relatifs à la modification des composants du système ainsi que de l’information relative au système dans un environnement opérationnel ou de production</li>
				<li>Examiner et réévaluer les privilèges [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(06)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Privilèges de bibliothèque limités<br />
			Limiter les privilèges permettant de changer les logiciels résidants de la bibliothèque de logiciels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>05(07)</td>
			<td>Restrictions d’accès associées aux changements</td>
			<td>Restrictions d’accès associées aux changements : Automatisation de la mise en œuvre de mécanismes de sécurité<br />
			Annulé : Intégré au contrôle SI-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>06</td>
			<td>Paramètres de configuration</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir et documenter les paramètres de configuration des composants employés dans le système qui cadrent avec le mode le plus rigoureux sur le plan des exigences opérationnelles à l’aide de [Affectation : configurations sécurisées communes définies par l’organisation]</li>
				<li>Mettre en œuvre les paramètres de configuration</li>
				<li>Déterminer, documenter et approuver tout écart en ce qui a trait aux paramètres de configuration établis pour [Affectation : composants de système définis par l’organisation] en tenant compte de [Affectation : exigences opérationnelles définies par l’organisation]</li>
				<li>Surveiller et contrôler les changements apportés aux paramètres de configuration conformément à ses stratégies et procédures</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>06(01)</td>
			<td>Paramètres de configuration</td>
			<td>Paramètres de configuration : Gestion, application et vérification automatisées<br />
			Gérer, appliquer et vérifier les paramètres de configuration pour [Affectation : composants de systèmes définis par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>06(02)</td>
			<td>Paramètres de configuration</td>
			<td>Paramètres de configuration : Intervention lorsque des changements non autorisés sont apportés<br />
			Prendre les mesures suivantes pour intervenir lorsque des changements non autorisés sont apportés aux [Affectation : paramètres de configuration définis par l’organisation] : [Affectation : actions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>06(03)</td>
			<td>Paramètres de configuration</td>
			<td>Paramètres de configuration : Détection de changement non autorisé<br />
			Annulé : Intégré au contrôle SI-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>06(04)</td>
			<td>Paramètres de configuration</td>
			<td>Paramètres de configuration : Démonstration de conformité<br />
			Annulé : Intégré au contrôle CM-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07</td>
			<td>Fonctionnalité minimale</td>
			<td>
			<ol class="lst-upr-alph"><li>Configurer le système pour fournir uniquement des [Affectations : capacités essentielles à la mission définies par l’organisation]</li>
				<li>Interdire ou restreindre l’utilisation des fonctions, des ports, des protocoles, des logiciels et des services suivants : [Affectation : fonctions, ports, protocoles, logiciels ou services du système interdits ou restreints définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(01)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Examen périodique
			<ol class="lst-lwr-alph"><li>Examiner le système tous les [Affectation : fréquence définie par l’organisation] afin d’établir les fonctions, les ports, les protocoles, les logiciels et les services non nécessaires</li>
				<li>Désactiver ou retirer [Affectation : fonctions, ports, protocoles et services du système jugés inutiles ou non sécurisés définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(02)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Prévention de l’exécution des programmes<br />
			Empêcher l’exécution des programmes conformément à [Sélection (un choix ou plus) : [Affectation : stratégies, règles de conduite et ententes d’accès sur l’utilisation de programmes informatiques et restrictions connexes définies par l’organisation]; règles d’autorisation des modalités d’utilisation d’un programme informatique].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(03)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Conformité aux exigences d’enregistrement<br />
			Assurer la conformité avec [Affectation : exigences d’enregistrement définies par l’organisation pour des fonctions, des ports, des protocoles et des services].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(04)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Logiciel non autorisé – Interdire par exception
			<ol class="lst-lwr-alph"><li>Identifier les [Affectation : programmes informatiques ne pouvant pas être exécutés sur le système définis par l’organisation]</li>
				<li>Recourir à une stratégie tout permettre, interdire par exception pour empêcher l’exécution des programmes informatiques non autorisés sur le système</li>
				<li>Passer en revue et mettre à jour la liste des programmes informatiques autorisés tous les [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(05)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Logiciels autorisés − Autorisation par exception
			<ol class="lst-lwr-alph"><li>Identifier les [Affectation : programmes informatiques pouvant être exécutés sur le système définis par l’organisation]</li>
				<li>Recourir à une stratégie tout interdire, autoriser par exception pour permettre l’exécution des programmes informatiques autorisés sur le système</li>
				<li>Passer en revue et mettre à jour la liste des programmes informatiques autorisés tous les [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(06)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Environnements clos aux privilèges restreints<br />
			Exiger que les logiciels installés par l’utilisatrice ou utilisateur désignés soient exécutés dans un environnement physique clos ou un environnement clos de machine virtuelle dont les privilèges sont restreints : [Affectation : logiciels installés par les utilisatrices ou utilisateurs désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(07)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Exécution de code dans des environnements protégés<br />
			Permettre l’exécution de code binaire ou exécutable sur machine uniquement dans un environnement physique clos ou dans un environnement clos de machine virtuelle avec l’approbation explicite de [Affectation : personnel ou rôles définis par l’organisation] lorsqu’un tel code
			<ol class="lst-lwr-alph"><li>provient de sources qui n’offrent pas de garantie ou qui offrent une garantie limitée</li>
				<li>dans les cas où ils n’offrent pas le code source</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(08)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Code binaire ou exécutable sur machine
			<ol class="lst-lwr-alph"><li>Interdire l’utilisation de code binaire ou exécutable sur machine provenant de sources qui n’offrent pas de garantie ou qui offrent une garantie limitée dans les cas où il n’y a pas de code source</li>
				<li>Permettre des exceptions uniquement dans situations urgentes liées à la mission ou aux besoins opérationnels et avec le consentement écrit exprès de l’autorité responsable</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>07(09)</td>
			<td>Fonctionnalité minimale</td>
			<td>Fonctionnalité minimale : Empêcher l’utilisation de composants matériels non autorisés
			<ol class="lst-lwr-alph"><li>Identifier [Affectation : composants matériels autorisés définis par l’organisation pour l’utilisation du système]</li>
				<li>Empêcher l’utilisation ou la connexion de composants matériels non autorisés</li>
				<li>Passer en revue et mettre à jour la liste des composants matériels autorisés tous les [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08</td>
			<td>Inventaire des composants du système</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer et documenter un inventaire des composants des systèmes qui
				<ol><li>illustre exactement le système</li>
					<li>comprend tous les composants dans le système</li>
					<li>ne comprend aucune comptabilisation en double des composants ou des composants attribués à un autre système</li>
					<li>est au niveau de granularité jugé nécessaire aux fins de suivi et de production de rapports</li>
					<li>comprend l’information suivante pour assurer la comptabilisation des composants de systèmes : [Affectation : information définie par l’organisation et jugée nécessaire à la comptabilisation efficace des composants de système]</li>
				</ol></li>
				<li>Passer en revue et mettre à jour l’inventaire des composants du système tous les [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(01)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Mises à jour durant l’installation et le retrait<br />
			Faire de la mise à jour de l’inventaire des composantes du système une étape de l’installation ou du retrait de composantes ainsi que de la mise à jour du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(02)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Automatisation de la maintenance<br />
			Assurer l’actualité, le caractère exhaustif, l’exactitude et la disponibilité de l’inventaire des composants du système au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(03)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Détection automatisée de composants non autorisés
			<ol class="lst-lwr-alph"><li>Détecter la présence de composants matériels, logiciels et micrologiciels non autorisés dans le système au moyen de [Affectation : mécanismes automatisés définis par l’organisation] [Affectation : fréquence définie par l’organisation]</li>
				<li>Prendre les mesures suivantes lorsque des composants non autorisés sont détectés : [Sélection (un choix ou plus) : désactiver l’accès réseau de ces composants; isoler les composants; aviser [Affectation : personnel ou rôles définis par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(04)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Information sur la responsabilisation<br />
			Inclure dans l’information liée à l’inventaire de composants de système d’information une façon d’identifier par [Sélection (un choix ou plus) : nom; poste; rôle] les personnes responsables de l’administration de ces composants.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(05)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Aucune comptabilisation en double des composants<br />
			Annulé : Intégré au contrôle CM-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(06)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Configurations évaluées et écarts approuvés<br />
			Inclure dans l’inventaire des composants du système les configurations de composants évaluées et les écarts approuvés en ce qui a trait aux configurations déjà déployées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(07)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Référentiel centralisé<br />
			Fournir un référentiel centralisé contenant l’inventaire des composants de système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(08)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Localisation automatisée<br />
			Appuyer le suivi des composants de système par géolocalisation des composants de système au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>08(09)</td>
			<td>Inventaire des composants du système</td>
			<td>Inventaire des composants du système : Attribution de composants à des systèmes :
			<ol class="lst-lwr-alph"><li>Attribuer des composants de systèmes à un système</li>
				<li>Recevoir un avis de cette affectation de la part de [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>09</td>
			<td>Plan de gestion des configurations</td>
			<td>Élaborer, documenter et mettre en œuvre un plan de gestion des configurations pour le système qui
			<ol class="lst-upr-alph"><li>traite les rôles, les responsabilités ainsi que les processus et procédures de gestion des configurations</li>
				<li>établit un processus pour déterminer les éléments de configuration tout au long du cycle de développement des systèmes et pour gérer la configuration des éléments de configuration</li>
				<li>définit les éléments de configuration pour le système et intègre les éléments de configuration à la gestion des configurations</li>
				<li>est examiné et approuvé par [Affectation : personnel ou rôles définis par l’organisation]</li>
				<li>protège le plan de gestion des configurations contre toute divulgation ou modification non autorisée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>09(01)</td>
			<td>Plan de gestion des configurations</td>
			<td>Plan de gestion des configurations : Attribution des responsabilités<br />
			Confier la responsabilité du développement du processus de gestion des configurations à des employées et employés de l’organisation qui ne participent pas directement au développement du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>10</td>
			<td>Restrictions relatives à l’utilisation des logiciels</td>
			<td>
			<ol class="lst-upr-alph"><li>Utiliser les logiciels et la documentation connexe conformément aux ententes contractuelles et aux lois sur le droit d’auteur</li>
				<li>Faire le suivi de l’utilisation des logiciels et de la documentation connexe qui sont protégés par des licences limitant la copie et la diffusion du produit</li>
				<li>Contrôler et documenter l’utilisation de la technologie de partage de fichiers pair à pair pour s’assurer qu’elle n’est pas utilisée à des fins non autorisées de distribution, d’affichage, d’exécution ou de reproduction d’œuvres protégées par le droit d’auteur</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>10(01)</td>
			<td>Restrictions relatives à l’utilisation des logiciels</td>
			<td>Restrictions relatives à l’utilisation des logiciels : Logiciels ouverts<br />
			Établir les restrictions suivantes sur l’utilisation de logiciel à source ouverte : [Affectation : restrictions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>11</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir [Affectation : stratégies définies par l’organisation] qui régissent l’installation de logiciels par des utilisatrices et utilisateurs</li>
				<li>Appliquer des stratégies d’installation de logiciels au moyen des méthodes suivantes : [Affectation : méthodes définies par l’organisation]</li>
				<li>Surveiller le respect des stratégies [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>11(01)</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs : Alertes pour les installations non autorisées;<br />
			Annulé : Intégré au contrôle CM-08(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>11(02)</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs : Installation de logiciels avec statut privilégié<br />
			Autoriser l’installation de logiciel par les utilisatrices et utilisateurs qui ont un accès privilégié explicite.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>11(03)</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs : Application et surveillance automatisées<br />
			Appliquer et surveiller la conformité aux stratégies d’installation de logiciels au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>12</td>
			<td>Localisation de l’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir et consigner la localisation de [Affectation : information désignée par l’organisation] et des composants de systèmes particuliers où l’information est traitée et stockée</li>
				<li>Établir et consigner les utilisatrices et utilisateurs qui ont accès au système et à ses composants où l’information est traitée et stockée</li>
				<li>Consigner les changements de la localisation (par exemple, le système ou les composants du système) où l’information est traitée et stockée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>12(01)</td>
			<td>Localisation de l’information</td>
			<td>Localisation de l’information : Outils automatisés associés à la localisation de l’information<br />
			Utiliser des outils automatisés pour identifier [Affectation : information définie par l’organisation selon le type d’information] sur des [Affectation : composants de système définis par l’organisation] pour assurer que des contrôles sont mis en place pour protéger l’information de l’organisation et la vie privée des personnes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>13</td>
			<td>Mappage des actions de données</td>
			<td>Élaboration et documentation d’un plan des actions de données du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CM</td>
			<td>14</td>
			<td>Composants signés</td>
			<td>Empêcher l’installation de [Affectation : éléments logiciels et micrologiciels définis par l’organisation] sans vérification de leur signature électronique par l’intermédiaire d’un certificat reconnu ou approuvé par l’organisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.6">Tableau 4.6 : Planification d’urgence</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>CP</td>
			<td>01</td>
			<td>Politique et procédures de planification d’urgence</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de planification d’urgence [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre des politiques de gestion de planification d’urgence et des contrôles de planification d’urgence connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la planification d’urgence.</li>
				<li>Passer en revue et mettre à jour, par rapport à la planification d’urgence,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02</td>
			<td>Plan d’urgence</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer un plan d’urgence pour le système qui
				<ol><li>identifie les fonctions opérationnelles et de mission essentielles et les exigences connexes en matière d’urgence</li>
					<li>définit les objectifs de reprise, les priorités de restauration et les paramètres</li>
					<li>identifie les rôles et responsabilités liés aux urgences et les personnes assignées à ces fonctions, y compris leurs coordonnées</li>
					<li>souligne le besoin de maintenir les fonctions opérationnelles et de mission essentielles en dépit de toute perturbation, compromission ou défaillance du système</li>
					<li>traite de la restauration complète du système sans détérioration des contrôles initialement prévus et mis en œuvre</li>
					<li>traite de l’intégrité des données conservées dans le système, y compris les renseignements personnels</li>
					<li>traite des répercussions, des préjudices ou des conséquences de la compromission d’un système, y compris en ce qui a trait aux renseignements personnels</li>
					<li>décrit les modalités d’échange d’information</li>
					<li>est examiné et approuvé par [Affectation : personnel ou rôles définis par l’organisation]</li>
				</ol></li>
				<li>Distribuer des exemplaires du plan d’urgence à [Affectation : liste (par nom ou rôle) définie par l’organisation des principales et principaux responsables des mesures d’urgence et des éléments organisationnels]</li>
				<li>S’assurer que les personnes qui assument des responsabilités examinent le plan d’urgence et comprennent leurs rôles</li>
				<li>Coordonner les activités de planification d’urgence avec les activités de traitement des incidents</li>
				<li>Examiner le plan d’urgence pour le système [Affectation : fréquence définie par l’organisation]</li>
				<li>Mettre à jour le plan d’urgence pour tenir compte des changements apportés à l’organisation, au système ou à l’environnement d’exploitation et des problèmes survenus lors de la mise en œuvre, de l’exécution ou des tests du plan</li>
				<li>Communiquer les changements apportés au plan d’urgence à [Affectation : liste (par nom ou rôle) définie par l’organisation des principales et principaux responsables des mesures d’urgence et des éléments organisationnels]</li>
				<li>Intégrer les leçons apprises tirées des essais du plan d’urgence, de la formation ou des activités d’urgence concrètes aux essais et à la formation sur les mesures d’urgence</li>
				<li>Protéger le plan d’urgence contre les divulgations ou les modifications non autorisées</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(01)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Coordination avec les plans connexes<br />
			Coordonner le développement du plan d’urgence avec les éléments organisationnels responsables des plans connexes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(02)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Planification de la capacité<br />
			Planifier la capacité de manière à disposer des ressources nécessaires pour traiter l’information, utiliser les télécommunications et soutenir l’environnement durant les opérations d’urgence.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(03)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Reprise de la mission et des activités<br />
			Planifier la reprise des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités essentielles dans un délai de [Affectation : délais définis par l’organisation] suivant l’activation du plan d’urgence.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(04)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Reprise de toutes les fonctions liées à la mission et aux activités de l’organisation<br />
			Annulé : Intégré au contrôle CP-02(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(05)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Continuer les fonctions liées à la mission et aux activités<br />
			Planifier la continuité des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités avec peu ou pas de perte sur le plan de la continuité opérationnelle et maintenir cet état jusqu’à la restauration complète du système dans les sites principaux de traitement ou de stockage</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(06)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Sites de traitement et de stockage auxiliaires<br />
			Prévoir le transfert des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités essentielles vers des sites de traitement ou de stockage auxiliaires avec peu ou pas de perte sur le plan de la continuité des activités, et maintenir cet état pendant la restauration complète des sites principaux de traitement ou de stockage.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(07)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Coordination avec les fournisseurs de services externes<br />
			Coordonner son plan d’urgence avec ceux des fournisseurs de services externes pour veiller à répondre aux exigences des plans d’urgence.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>02(08)</td>
			<td>Plan d’urgence</td>
			<td>Plan d’urgence : Désignation des biens essentiels<br />
			Désigner les biens essentiels du système qui soutiennent [Sélection (un choix) : toutes; essentielles] les fonctions liées à la mission et aux activités.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>03</td>
			<td>Formation en mesure d’urgence</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir une formation en mesure d’urgence aux utilisatrices et utilisateurs du système en fonction des rôles et des responsabilités attribués
				<ol><li>dans [Affectation : délais définis par l’organisation] après avoir été affecté à un rôle ou à des responsabilités</li>
					<li>lorsque des changements apportés au système l’exigent</li>
					<li>tous les [Affectation : fréquence définie par l’organisation] par la suite</li>
				</ol></li>
				<li>Passer en revue et mettre à jour le contenu de la formation en mesure d’urgence tous les [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>03(01)</td>
			<td>Formation en mesure d’urgence</td>
			<td>Formation en mesure d’urgence : Événements simulés<br />
			Intégrer des événements simulés à la formation en mesure d’urgence pour faciliter l’intervention efficace du personnel en situation de crise.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>03(02)</td>
			<td>Formation en mesure d’urgence</td>
			<td>Formation en mesure d’urgence : Mécanismes utilisés dans des environnements de formation<br />
			Employer des mécanismes utilisés dans des opérations pour offrir un environnement de formation en mesure d’urgence plus approfondi et réaliste.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>04</td>
			<td>Tests relatifs au plan d’urgence</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre à l’essai le plan d’urgence pour les systèmes [Affectation : fréquence définie par l’organisation] en utilisant les tests suivants pour en déterminer l’efficacité et établir la mesure dans laquelle il est prêt à être exécuté : [Affectation : tests définis par l’organisation].</li>
				<li>Étudier les résultats des tests du plan d’urgence</li>
				<li>Prendre les mesures correctives nécessaires</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>04(01)</td>
			<td>Tests relatifs au plan d’urgence</td>
			<td>Tests relatifs au plan d’urgence : Coordination avec les plans connexes<br />
			Coordonner la mise à l’essai du plan d’urgence avec les éléments organisationnels responsables des plans connexes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>04(02)</td>
			<td>Tests relatifs au plan d’urgence</td>
			<td>Tests relatifs au plan d’urgence : Site de traitement auxiliaires<br />
			Tester le plan d’urgence au site de traitement auxiliaire pour
			<ol class="lst-lwr-alph"><li>familiariser le personnel participant au plan d’urgence pour qu’il connaisse mieux l’installation et les ressources qui y sont accessibles</li>
				<li>évaluer si celui-ci peut prendre en charge les opérations d’urgence</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>04(03)</td>
			<td>Tests relatifs au plan d’urgence</td>
			<td>Tests relatifs au plan d’urgence : Tests automatisés<br />
			Tester le plan d’urgence au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>04(04)</td>
			<td>Tests relatifs au plan d’urgence</td>
			<td>Tests relatifs au plan d’urgence : Reprise et reconstitution complètes<br />
			Inclure dans les tests du plan d’urgence une reprise et une reconstitution complètes du système à un état connu.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>04(05)</td>
			<td>Tests relatifs au plan d’urgence</td>
			<td>Tests relatifs au plan d’urgence : Se mettre au défi<br />
			Employer [Affectation : mécanismes définis par l’organisation] pour [Affectation : système ou composant de système désigné par l’organisation] pour perturber et nuire au système ou au composant du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>05</td>
			<td>Mise à jour du plan d’urgence</td>
			<td>Annulé : Intégré au contrôle CP-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>06</td>
			<td>Site de stockage auxiliaire</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir un site de stockage auxiliaire, y compris les ententes nécessaires pour permettre le stockage et la récupération de l’information de sauvegarde des systèmes</li>
				<li>S’assurer que le site de stockage auxiliaire offre des contrôles équivalents à ceux du site principal</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>06(01)</td>
			<td>Site de stockage auxiliaire</td>
			<td>Site de stockage auxiliaire : Séparation du site principal<br />
			Identifier un site de stockage auxiliaire suffisamment distinct du site principal afin de réduire sensiblement l’exposition aux mêmes menaces.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>06(02)</td>
			<td>Site de stockage auxiliaire</td>
			<td>Site de stockage auxiliaire : Objectifs de délai de rétablissement et de point de rétablissement<br />
			Configurer le site auxiliaire de manière à faciliter les opérations de reprise conformément aux objectifs de délai et de point de rétablissement.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>06(03)</td>
			<td>Site de stockage auxiliaire</td>
			<td>Site de stockage auxiliaire : Accessibilité<br />
			Identifier les problèmes d’accessibilité potentiels du site stockage auxiliaire dans l’éventualité d’une perturbation ou d’un désastre majeurs et énoncer des mesures d’atténuation explicites.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07</td>
			<td>Site de traitement auxiliaire</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir un site de traitement auxiliaire, y compris les ententes nécessaires pour permettre le transfert et la reprise [Affectation : opérations des systèmes définies par l’organisation] pour les fonctions opérationnelles et de mission essentielles dans un délai de [Affectation : durée conforme aux objectifs de délai et de point de reprise définis par l’organisation], lorsque les capacités de traitement principales ne sont pas accessibles</li>
				<li>Rendre accessibles au site de traitement auxiliaire l’équipement et les fournitures nécessaires pour transférer et permettre une reprise des activités ou mettre des contrats pour assurer leur livraison au site, et ce, dans les délais définis par l’organisation pour le transfert ou la reprise des activités</li>
				<li>Fournir des contrôles au site de traitement auxiliaire qui sont équivalents à ceux du site principal</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07(01)</td>
			<td>Site de traitement auxiliaire</td>
			<td>Site de traitement auxiliaire : Séparation du site principal<br />
			Identifier un site de traitement auxiliaire suffisamment distinct du site principal afin de réduire sensiblement l’exposition aux mêmes menaces.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07(02)</td>
			<td>Site de traitement auxiliaire</td>
			<td>Site de traitement auxiliaire : Accessibilité<br />
			Identifier les problèmes d’accessibilité potentiels des sites traitement auxiliaires dans l’éventualité d’une perturbation ou d’un désastre majeurs et énoncer des mesures d’atténuation explicites.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07(03)</td>
			<td>Site de traitement auxiliaire</td>
			<td>Site de traitement auxiliaire : Priorité de service<br />
			Élaborer, pour le site de traitement auxiliaire, des conventions qui prévoient des dispositions de priorité de service conformément aux exigences d’accessibilité (y compris les objectifs de délai de récupération).</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07(04)</td>
			<td>Site de traitement auxiliaire</td>
			<td>Site de traitement auxiliaire : Préparation en vue de l’utilisation<br />
			Préparer le site de traitement auxiliaire de manière à ce qu’il serve comme site opérationnel pour le traitement des fonctions opérationnelles et de mission essentielles.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07(05)</td>
			<td>Site de traitement auxiliaire</td>
			<td>Site de traitement auxiliaire : Protections équivalentes de sécurité de l’information<br />
			Annulé : Intégré au contrôle CP-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>07(06)</td>
			<td>Site de traitement auxiliaire</td>
			<td>Site de traitement auxiliaire : Impossibilité de retourner au site principal<br />
			Planifier et se préparer pour des circonstances qui empêchent de retourner au site de traitement principal.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>08</td>
			<td>Services de télécommunications</td>
			<td>Établir des services de télécommunications de secours, y compris les conventions nécessaires pour permettre la reprise de [Affectation : opérations des systèmes désignés par l’organisation] pour les fonctions opérationnelles et de mission essentielles dans [Affectation : délais définis par l’organisation] lorsque les capacités de télécommunications de première ligne ne sont pas accessibles aux sites de stockage ou de traitement principaux ou auxiliaires.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>08(01)</td>
			<td>Services de télécommunications</td>
			<td>Services de télécommunications : Dispositions de priorité de service
			<ol class="lst-lwr-alph"><li>Élaborer des conventions de services de télécommunications de première ligne et de secours qui prévoient des dispositions de priorité de service conformément aux exigences d’accessibilité (y compris les objectifs de délai de récupération)</li>
				<li>Demander un accès prioritaire à la composition par Innovation, Sciences et Développement économique Canada (ISDE) (voir la publication d’ISDE intitulée Accès prioritaire à la composition : services de télécommunications en périodes de crise) pour tous les services de télécommunications utilisés dans le cadre de préparatifs d’urgence en cas d’événement portant atteinte à la sécurité nationale dans l’éventualité où les services de télécommunications principaux ou de secours sont assurés par une entreprise de télécommunications</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>08(02)</td>
			<td>Services de télécommunications</td>
			<td>Services de télécommunications : Points de défaillance uniques<br />
			Obtenir les services de télécommunication de secours pour réduire la probabilité de partage d’un point de défaillance unique avec les services de télécommunication de première ligne.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>08(03)</td>
			<td>Services de télécommunications</td>
			<td>Services de télécommunications : Séparation des fournisseurs principaux et auxiliaire<br />
			Obtenir des services de télécommunications de secours auprès de fournisseurs distincts des fournisseurs principaux afin de réduire la vulnérabilité aux mêmes menaces.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>08(04)</td>
			<td>Services de télécommunications</td>
			<td>Services de télécommunications : Plan d’urgence des fournisseurs
			<ol class="lst-lwr-alph"><li>Exiger des fournisseurs de services de télécommunications de première ligne et de secours qu’ils possèdent des plans d’urgence</li>
				<li>Examiner les plans d’urgence des fournisseurs pour s’assurer que ces plans répondent aux exigences de l’organisation en matière d’urgence</li>
				<li>Obtenir des preuves des tests du plan d’urgence et des formations de la part des fournisseurs [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>08(05)</td>
			<td>Services de télécommunications</td>
			<td>Services de télécommunications : Test des services de télécommunications de secours<br />
			Tester les services de télécommunications de secours [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09</td>
			<td>Sauvegarde du système</td>
			<td>
			<ol class="lst-upr-alph"><li>Effectuer des sauvegardes des données utilisateur contenues dans le système [Affectation : composants de système désignés par l’organisation] [Affectation : fréquence définie par l’organisation et conforme aux objectifs de temps et de point de reprise]</li>
				<li>Effectuer des sauvegardes des données système contenues dans le système [Affectation : fréquence définie par l’organisation et conforme aux objectifs de temps et de point de reprise]</li>
				<li>Effectuer des sauvegardes de la documentation liée au système d’information, y compris la documentation sur la sécurité et la protection de la vie privée [Affectation : fréquence définie par l’organisation et conforme aux objectifs de temps et de point de reprise]</li>
				<li>Protéger la confidentialité, l’intégrité et la disponibilité de l’information de sauvegarde</li>
			</ol><ol class="lst-upr-alph" start="27"><li>L’organisation détermine les périodes de conservation de l’information opérationnelle essentielle et des sauvegardes archivées</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(01)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Tests de fiabilité et d’intégrité<br />
			Effectuer des tests de l’information de sauvegarde [Affectation : fréquence définie par l’organisation] pour vérifier la fiabilité des supports et l’intégrité de l’information.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(02)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Essai de restauration au moyen de l’échantillonnage<br />
			Utiliser un échantillon de l’information de sauvegarde pour restaurer certaines fonctions du système dans le cadre des tests du plan d’urgence.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(03)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Stockage distinct pour l’information essentielle<br />
			Conserver des copies de sauvegarde [Affectation : information liée à la sécurité et aux logiciels des systèmes essentiels définis par l’organisation], dans une installation distincte ou un conteneur résistant au feu situé hors de l’emplacement du système opérationnel.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(04)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Protection contre une modification non autorisée<br />
			Annulé : Intégré au contrôle CP-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(05)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Transfert vers un site de stockage auxiliaire<br />
			Transférer l’information de sauvegarde du système dans un site de stockage auxiliaire [Affectation : délais et taux de transfert définis par l’organisation et conformes aux objectifs de délai et de point de reprise].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(06)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Système secondaire redondant<br />
			Effectuer la sauvegarde du système au moyen d’un système secondaire redondant n’étant pas situé au même endroit que le système principal et pouvant être activé sans perte d’information ou perturbation des opérations.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(07)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Double autorisation pour la suppression ou la destruction<br />
			Appliquer l’exigence de double autorisation pour la suppression ou la destruction [Affectation : information de sauvegarde définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>09(08)</td>
			<td>Sauvegarde du système</td>
			<td>Sauvegarde du système : Protection cryptographique<br />
			Appliquer des mécanismes cryptographiques pour empêcher la divulgation et la modification non autorisées de [Affectation : l’information de sauvegarde définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10</td>
			<td>Reprise et reconstitution du système</td>
			<td>S’occuper de rendre à un état connu la reprise et la reconstitution du système dans [Affectation : un délai conforme aux objectifs de délai et de point de reprise définis par l’organisation] après une perturbation, une compromission ou une défaillance du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10(01)</td>
			<td>Reprise et reconstitution du système</td>
			<td>Reprise et reconstitution du système : Tests relatifs au plan d’urgence<br />
			Annulé : Intégré au contrôle CP-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10(02)</td>
			<td>Reprise et reconstitution du système</td>
			<td>Reprise et reconstitution du système : Reprise des transactions<br />
			Appliquer un processus de reprise des transactions pour les systèmes de traitement transactionnel.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10(03)</td>
			<td>Reprise et reconstitution du système</td>
			<td>Reprise et reconstitution du système : Contrôles de sécurité compensatoires<br />
			Annulé : Intégré aux procédures d’adaptation.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10(04)</td>
			<td>Reprise et reconstitution du système</td>
			<td>Reprise et reconstitution du système : Restauration dans les délais précisés<br />
			Assurer la capacité permettant de rétablir les composants du système en dedans de [Affectation : délais de restauration définis par l’organisation] en utilisant l’information dont la configuration est contrôlée et l’intégrité, protégée représentant les composants dans un état sécurisé et opérationnel.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10(05)</td>
			<td>Reprise et reconstitution du système</td>
			<td>Reprise et reconstitution du système : Capacité de basculement<br />
			Annulé : Intégré au contrôle SI-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>10(06)</td>
			<td>Reprise et reconstitution du système</td>
			<td>Reprise et reconstitution du système : Protection des composants<br />
			Protéger les composants du système utilisés pour la reprise et la reconstitution.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>11</td>
			<td>Protocoles des communications de secours</td>
			<td>Permettre l’utilisation [Affectation : protocoles de communications de secours définis par l’organisation] afin de maintenir la continuité des opérations.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>12</td>
			<td>Mode sans échec</td>
			<td>Le système passe au mode sans échec [Affectation : contraintes du mode d’opération sans échec définies par l’organisation] lorsqu’il détecte [Affectation : conditions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>CP</td>
			<td>13</td>
			<td>Mécanismes de sécurité de secours</td>
			<td>Utiliser [Affectation : mécanismes de sécurité de secours ou additionnels définis par l’organisation] en vue d’exécuter [Affectation : fonctions de sécurité définies par l’organisation] lorsque le mode principal d’exécution de la fonction de sécurité est compromis ou n’est pas disponible.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.7">Tableau 4.7 : Identification et authentification</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>IA</td>
			<td>01</td>
			<td>Politique et procédures d’identification et d’authentification</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique d’identification et d’authentification [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, à la jurisprudence, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique d’identification et d’authentification ainsi que des contrôles d’identification et d’authentification</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures d’identification et d’authentification</li>
				<li>Passer en revue et mettre à jour, par rapport à l’identification et l’authentification,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identifier de façon unique et authentifier les utilisatrices et utilisateurs organisationnels, puis associer cet identifiant unique aux processus agissant en leur nom.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(01)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : <abbr title="authentification multifacteur">AMF</abbr> robustes pour les comptes privilégiés<br />
			Appliquer des mécanismes robustes d’authentification multifacteur (AMF) pour l’accès aux comptes privilégiés.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(02)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : <abbr title="authentification multifacteur">AMF</abbr> pour comptes non privilégiés<br />
			Appliquer des mécanismes robustes d’authentification multifacteur (AMF) pour l’accès aux comptes privilégiés non privilégiés.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(03)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès local aux comptes privilégiés<br />
			Annulé : Intégré au contrôle IA-02(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(04)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès local aux comptes non privilégiés<br />
			Annulé : Intégré au contrôle IA-02(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(05)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Authentification individuelle avec authentification de groupe<br />
			Lorsque des authentifiants ou des comptes partagés sont utilisés, il faut que les utilisatrices et utilisateurs soient authentifiés individuellement avant d’obtenir l’accès aux ressources ou aux comptes partagés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(06)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès aux comptes – Dispositif distinct<br />
			Mettre en œuvre l’<abbr title="authentification multifacteur">AMF</abbr> pour l’accès [Sélection (un choix ou plus) : local; réseau; à distance] aux [Sélection (un choix ou plus) : comptes privilégiés; comptes non privilégiés] de façon à ce que
			<ol class="lst-lwr-alph"><li>l’un des facteurs soit fourni par un dispositif distinct du système qui obtient un accès</li>
				<li>le dispositif satisfasse [Affectation : exigences de la force du mécanisme définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(07)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès réseau aux comptes non privilégiés – Dispositif distinct<br />
			Annulé : Intégré au contrôle IA-02(06).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(08)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès aux comptes – Résistant à la réinsertion<br />
			Mettre en œuvre des mécanismes d’authentification résistant à la réinsertion pour l’accès aux [Sélection (un choix ou plus) : comptes privilégiés; comptes non privilégiés].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(09)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès réseau aux comptes non privilégiés – Résistance à la réinsertion<br />
			Annulé : Intégré au contrôle IA-02(08).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(10)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Authentification unique<br />
			Offrir une fonctionnalité d’authentification unique des [Affectation : services et comptes du système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(11)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès à distance – Dispositif distinct<br />
			Annulé : Intégré au contrôle IA-02(06).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(12)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Utilisation de jeton matériel du <abbr title="gouvernement du Canada">GC</abbr> basé sur des justificatifs d’identité d’<abbr title="infrastructure à clé publique">ICP</abbr><br />
			Accepter et vérifier électroniquement le jeton matériel du <abbr title="gouvernement du Canada">GC</abbr> basé sur des justificatifs d’identité d’<abbr title="infrastructure à clé publique">ICP</abbr>.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(13)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Authentification hors bande<br />
			Mettre en œuvre les mécanismes d’authentification hors bande suivants en vertu des [Affectation : conditions définies par l’organisation] : [Affectation : authentification hors bande définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>02(400)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Mettre en œuvre des mécanismes robustes d’authentification multifacteur (AMF) pour l’accès à distance aux comptes privilégiés<br />
			Annulé : Intégré au contrôle IA-02(01) et IA-02(06).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>03</td>
			<td>Identification et authentification des dispositifs</td>
			<td>Identifier et authentifier, de manière unique [Affectation : dispositifs ou types de dispositifs définis par l’organisation] avant d’établir une connexion [Sélection (un choix ou plus) : locale; à distance; réseau].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>03(01)</td>
			<td>Identification et authentification des dispositifs</td>
			<td>Identification et authentification des dispositifs : Authentification bidirectionnelle cryptographique<br />
			Authentifier [Affectation : dispositifs ou types de dispositifs définis par l’organisation] avant d’établir une connexion [Sélection (un choix ou plus) : locale; à distance; réseau] utilisant l’authentification bidirectionnelle reposant sur la cryptographie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>03(02)</td>
			<td>Identification et authentification des dispositifs</td>
			<td>Identification et authentification des dispositifs : Authentification réseau bidirectionnelle cryptographique<br />
			Annulé : Intégré au contrôle IA-03 (01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>03(03)</td>
			<td>Identification et authentification des dispositifs</td>
			<td>Identification et authentification des dispositifs : Attribution dynamique des adresses
			<ol class="lst-lwr-alph"><li>Où les adresses sont attribuées de manière dynamique, l’information de location de l’attribution dynamique des adresses ainsi que la durée de la location attribuée aux dispositifs conformément à [Affectation : information sur la location et durée de la location définies par l’organisation]</li>
				<li>Vérifier l’information de location lorsqu’elle est attribuée à un dispositif</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>03(04)</td>
			<td>Identification et authentification des dispositifs</td>
			<td>Identification et authentification des dispositifs : Attestation de dispositifs<br />
			Traiter l’identification et l’authentification des dispositifs conformément à une attestation au moyen [Affectation : processus de gestion des configurations défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04</td>
			<td>Gestion des identifiants</td>
			<td>Gérer les identifiants de système des façons suivantes
			<ol class="lst-upr-alph"><li>recevoir une autorisation de [Affectation : personnel ou rôles de l’organisation] pour attribuer un identifiant à une personne, à un groupe, à un rôle, à un service ou à un dispositif</li>
				<li>sélectionner et déterminer un identifiant qui identifie une personne, un groupe, un rôle, un service ou un dispositif</li>
				<li>attribuer l’identifiant à la personne, au groupe, au rôle, au service ou au dispositif prévu</li>
				<li>prévenir la réutilisation d’identifiant pendant [Affectation : délai défini par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(01)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Interdire l’utilisation d’identifiants de compte en tant qu’identifiants publics<br />
			Interdire l’utilisation d’identifiants de compte du système qui sont les mêmes que les identifiants publics pour les comptes individuels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(02)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Autorisation de superviseure ou superviseur<br />
			Annulé : Intégré au contrôle IA-12(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(03)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Multiples formes de certification<br />
			Annulé : Intégré au contrôle IA-12(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(04)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Établissement du statut d’une utilisatrice ou d’un utilisateur<br />
			Gérer les identifiants personnels en identifiant de façon unique chaque personne à titre de [Affectation : caractéristique définie par l’organisation identifiant le statut de la personne].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(05)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Gestion dynamique<br />
			Gérer de manière dynamique les identifiants conformément à la [Affectation : stratégie sur les identifiants dynamiques définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(06)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Gestion interorganisationnelle<br />
			Collaborer avec les organisations externes suivantes pour la gestion interorganisationnelle des identifiants : [Affectation : organisations externes désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(07)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Inscription en personne<br />
			Annulé : Intégré au contrôle IA-12(04).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(08)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Identifiants pseudonymes par paires<br />
			Générer des identifiants pseudonymes par paires.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(09)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Maintenance et protection d’attributs<br />
			Maintenir les attributs de chaque personne, dispositif ou service identifié de manière unique dans [Affectation : stockage central protégé défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(400)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Protection de la biométrie<br />
			Maintenir une protection adéquate pour la biométrie conformément aux règlements sur la protection des renseignements personnels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>04(401)</td>
			<td>Gestion des identifiants</td>
			<td>Gestion des identifiants : Intégrité de la biométrie<br />
			Assurer l’intégrité de la biométrie recueillie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05</td>
			<td>Gestion des authentifiants</td>
			<td>Gérer les authentifiants de système des façons suivantes
			<ol class="lst-upr-alph"><li>vérifier, au moment de la distribution initiale d’un authentifiant, l’identité de l’utilisatrice ou utilisateur, du groupe, du rôle, du service ou du dispositif recevant l’authentifiant</li>
				<li>établir le contenu de l’authentifiant initial pour les authentifiants émis par l’organisation</li>
				<li>s’assurer que le mécanisme d’authentification est suffisamment robuste pour l’utilisation prévue</li>
				<li>établir et mettre en œuvre des procédures administratives pour la distribution initiale des authentifiants en cas de perte, de compromission, de corruption et de révocation</li>
				<li>changer les authentifiants par défaut lors de la première utilisation</li>
				<li>modifier ou actualiser les authentifiants [Affectation : durée définie par l’organisation selon le type d’authentifiant] ou quand [Affectation : événements définis par l’organisation]] se produisent</li>
				<li>protéger le contenu des authentifiants contre les divulgations ou les modifications non autorisées</li>
				<li>exiger que les personnes et les dispositifs appliquent des contrôles particuliers de manière à protéger les authentifiants</li>
				<li>modifier les authentifiants pour les comptes de groupes ou de rôles lorsque des changements sont apportés à leurs membres</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(01)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Authentification basée sur mot de passe<br />
			Pour l’authentification basée sur mot de passe
			<ol class="lst-lwr-alph"><li>créer une liste des mots de passe couramment utilisés, attendus ou compromis et la mettre à jour tous les [Affectation : fréquence définie par l’organisation] et lorsque l’on soupçonne que les mots de passe de l’organisation ont été compromis, directement ou indirectement</li>
				<li>lorsque les utilisatrices et utilisateurs créent ou mettent à jour des mots de passe, vérifier que les mots de passe ne figurent pas sur la liste des mots de passe couramment utilisés, attendus ou compromis figurant au contrôle IA-05(01)a</li>
				<li>transmettre les mots de passe uniquement par des canaux protégés par chiffrement</li>
				<li>stocker les mots de passe au moyen de la fonction de dérivation de clé avec sel, de préférence avec hachage de clé</li>
				<li>exiger la sélection immédiate d’un mot de passe dès la récupération du compte</li>
				<li>autoriser les utilisatrices et utilisateurs à choisir de longs mots de passe et phrases de passe, y compris les espaces et les caractères imprimables</li>
				<li>utiliser des outils automatisés pour aider l’utilisatrice ou utilisateur à sélectionner des authentifiants de mots de passe robustes</li>
				<li>appliquer les règles de composition et de complexité suivantes : [Affectation : règles de composition et de complexité définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(02)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Authentification basée sur clé publique
			<ol class="lst-lwr-alph"><li>Pour une authentification basée sur clé publique
				<ol><li>appliquer la procédure d’accès autorisé à la clé privée correspondante</li>
					<li>associer l’identité authentifiée au compte d’une personne ou d’un groupe</li>
				</ol></li>
				<li>Lorsque l’infrastructure à clé publique (ICP) est utilisée
				<ol><li>valider les certificats en créant un chemin de certification avec l’information d’état vers un point d’ancrage de confiance autorisé, y compris la vérification de l’information d’état des certificats</li>
					<li>utiliser une mémoire cache locale de données de révocation afin de prendre en charge la découverte et la validation de chemins</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(03)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Enregistrement par tierce partie externe de confiance<br />
			Annulé : Intégré au contrôle IA-12(04).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(04)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Soutien automatisé aux fins de détermination de la robustesse du mot de passe<br />
			Annulé : Intégré au contrôle IA-05(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(05)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Changement des authentifiants avant la livraison<br />
			Exiger des développeuses et développeurs ou des installatrices et installateurs des fabricants des composants de système qu’ils fournissent des authentifiants uniques ou qu’ils changent les authentifiants par défaut avant la livraison ou l’installation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(06)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Protection des authentifiants<br />
			Protéger les authentifiants au niveau de sécurité qui correspond à la catégorie de sécurité de l’information à laquelle l’authentifiant permet l’accès.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(07)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Aucun authentifiant statique intégré non chiffré<br />
			S’assurer que les authentifiants statiques non chiffrés ne sont pas intégrés dans les applications ou autres formes de stockage statique.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(08)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Comptes multiples des systèmes<br />
			Mettre en œuvre [Affectation : contrôles de sécurité définis par l’organisation] pour gérer le risque de compromission que posent les utilisatrices et utilisateurs qui possèdent des comptes dans plusieurs systèmes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(09)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Gestion des justificatifs d’identité fédérés<br />
			Utiliser les organisations externes suivantes pour fédérer les justificatifs d’identité : [Affectation : organisations externes désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>[<abbr title="Services partagés Canada">SPC</abbr>]</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(10)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Liaison dynamique des justificatifs d’identité<br />
			Lier les identités et les authentifiants de manière dynamique au moyen des règles suivantes : [Affectation : règles de liaison définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(11)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Authentification basée sur un jeton matériel<br />
			Annulé : Intégré aux contrôles IA-02(01) et IA-02(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(12)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Rendement de l’authentification biométrique<br />
			Pour l’authentification fondée sur la biométrie, utiliser des mécanismes qui répondent [Affectation : exigences en matière de qualité de la biométrie définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(13)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Expiration d’authentifiants en mémoire cache<br />
			Interdire l’utilisation d’authentifiants en mémoire cache après [Affectation : délais définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(14)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Gestion du contenu des magasins de confiance d’<abbr title="infrastructure à clé publique">ICP</abbr><br />
			Pour l’authentification fondée sur l’<abbr title="infrastructure à clé publique">ICP</abbr>, utiliser une méthodologie de gestion du contenu des magasins de confiance d’<abbr title="infrastructure à clé publique">ICP</abbr> installés sur toutes les plateformes, y compris les réseaux, les systèmes d’exploitation, les navigateurs et les applications.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(15)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Produits et services conformes aux niveaux d’assurance de l’identité, des justificatifs et de l’authentification<br />
			Utiliser uniquement des produits et des services pour la gestion de l’identité, des justificatifs et de l’accès qui sont conformes aux niveaux d’assurance requis.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(16)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Émission d’un authentifiant en personne ou par tierce partie externe de confiance<br />
			Exiger que l’émission [Affectation : types d’authentifiant ou authentifiants spécifiques définis par l’organisation] soit effectuée [Sélection (un choix) : en personne; par une partie externe de confiance] auprès [Affectation : autorité d’enregistrement définie par l’organisation] avec l’autorisation de [Affectation : personnel ou rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(17)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Détection des attaques de présentation pour les authentifiants biométriques<br />
			Utiliser des mécanismes de détection des attaques pour l’authentification fondée sur la biométrie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>05(18)</td>
			<td>Gestion des authentifiants</td>
			<td>Gestion des authentifiants : Gestionnaires de mots de passe
			<ol class="lst-lwr-alph"><li>Utiliser [Affectation : gestionnaires de mots de passe définis par l’organisation] pour générer et gérer les mots de passe.</li>
				<li>Protéger les mots de passe au moyen de [Affectation : contrôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>06</td>
			<td>Réinjection d’authentification</td>
			<td>Obscurcir les réinjections d’information durant le processus d’authentification afin de protéger l’information contre de possibles exploitations ou utilisations par des personnes non autorisées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>07</td>
			<td>Authentification du module cryptographique</td>
			<td>Mettre en place des mécanismes pour l’authentification auprès d’un module cryptographique qui répond aux exigences imposées par les lois, les décrets, les directives, les politiques, la réglementation, les normes et les lignes directrices applicables, pour une telle authentification.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identifier de façon unique et authentifier les utilisatrices et utilisateurs non organisationnels ou les processus exécutés en leur nom.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(01)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Acceptation des justificatifs d’identité d’<abbr title="infrastructure à clé publique">ICP</abbr> d’autres organismes<br />
			Accepter et vérifier électroniquement les justificatifs d’identité d’<abbr title="infrastructure à clé publique">ICP</abbr> d’autres ministères et organismes du <abbr title="gouvernement du Canada">GC</abbr>.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(02)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Acceptation des authentifiants externes
			<ol class="lst-lwr-alph"><li>Accepter uniquement des authentifiants externes qui sont conformes à un niveau d’assurance propre à l’ITSP.30.031</li>
				<li>Consigner et maintenir une liste d’authentifiants externes acceptés</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(03)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Utilisation de produits approuvés par l’architecture FICAM (<span lang="en" xml:lang="en" xml:lang="en">Federal Identity, Credential, and Access Management</span>) Annulé : Intégré au contrôle IA-08(02) et propre aux États-Unis.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(04)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Utilisation de profils définis<br />
			Se conformer aux profils suivants pour la gestion des identités [Affectation : profils de gestion des identités définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(05)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Acceptation des justificatifs de vérification de l’identité personnelle interopérables (PIV-I)<br />
			Accepter et vérifier les justificatifs fédérés ou d’<abbr title="infrastructure à clé publique">ICP</abbr> qui satisfont [Affectation : stratégie définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(06)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Dissociabilité<br />
			Mettre en œuvre les mesures suivantes pour dissocier les attributs d’utilisatrice ou utilisateur ou les relations d’assertion d’identificateur parmi les personnes, les fournisseurs de justificatifs d’identité et les parties de confiance : [Affectation : mesures définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>08(400)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation)</td>
			<td>Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Identité et assurance des justificatifs<br />
			Annulé : Intégré au contrôle IA-05(15).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>09</td>
			<td>Identification et authentification des services</td>
			<td>Identifier de façon unique et authentifier les [Affectation : services et applications système définis par l’organisation] avant d’établir des communications avec des dispositifs, des utilisatrices, des utilisateurs ou d’autres services ou applications.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>09(01)</td>
			<td>Identification et authentification des services</td>
			<td>Identification et authentification des services : Échange d’information<br />
			Annulé : Intégré au contrôle IA-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>09(02)</td>
			<td>Identification et authentification des services</td>
			<td>Identification et authentification des services : Transmission des décisions<br />
			Annulé : Intégré au contrôle IA-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>10</td>
			<td>Authentification adaptative</td>
			<td>Exiger que les personnes accédant au système utilisent [Affectation : techniques ou mécanismes d’authentification supplémentaires définis par l’organisation] pour certaines situations particulières, dont notamment [Affectation : circonstances ou situations définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>11</td>
			<td>Réauthentification</td>
			<td>Exiger la réauthentification des utilisatrices et utilisateurs lors de [Affectation : circonstances ou situations nécessitant une réauthentification définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>12</td>
			<td>Confirmation de l’identité</td>
			<td>
			<ol class="lst-upr-alph"><li>Confirmer l’identité des utilisatrices et utilisateurs qui ont besoin de comptes pour un accès logique aux systèmes en fonction d’exigences adéquates en matière de niveau d’assurance de l’identité comme il est précisé dans les normes et les lignes directrices applicables</li>
				<li>Régler les identités d’utilisatrices et utilisateurs dans un compte individuel unique</li>
				<li>Collecter, valider et vérifier la preuve d’identité</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>12(01)</td>
			<td>Confirmation de l’identité</td>
			<td>Confirmation de l’identité : Autorisation de superviseure ou superviseur<br />
			Exiger que le processus d’enregistrement permettant de recevoir un compte pour l’accès logique comprenne une autorisation de superviseure ou superviseur ou d’autorité qui parraine.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>12(02)</td>
			<td>Confirmation de l’identité</td>
			<td>Confirmation de l’identité : Preuve d’identité<br />
			Exiger qu’une preuve d’identification d’une personne soit présentée à l’autorité d’enregistrement.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>12(03)</td>
			<td>Confirmation de l’identité</td>
			<td>Confirmation de l’identité : Validation et vérification de preuve d’identité<br />
			Exiger que la preuve d’identité présentée soit validée et vérifiée au moyen de [Affectation : méthodes de validation et de vérification définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>12(04)</td>
			<td>Confirmation de l’identité</td>
			<td>Confirmation de l’identité : Validation et vérification en personne<br />
			Exiger que la validation et la vérification d’une preuve d’identité soient effectuées en personne auprès d’une autorité d’enregistrement désignée.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>12(05)</td>
			<td>Confirmation de l’identité</td>
			<td>Confirmation de l’identité : Confirmation d’adresse Exiger que [Sélection (un choix) : code d’enregistrement; avis de confirmation] soit transmis par l’entremise d’une voie d’acheminement hors bande pour vérifier l’adresse de l’utilisatrice ou utilisateur (physique ou numérique) pour le dossier.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Ce contrôle est recommandé pour les utilisatrices et utilisateurs ne faisant pas partie de l’organisation.</td>
		</tr><tr><td>IA</td>
			<td>12(06)</td>
			<td>Confirmation de l’identité</td>
			<td>Confirmation de l’identité : Accepter les identités confirmées externes<br />
			Accepter les identités confirmées externes au [Affectation : niveau d’assurance de l’identité défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>13</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation</td>
			<td>Avoir recours à des fournisseurs d’identité et à des serveurs d’autorisation pour gérer les identités, les attributs et les droits d’accès des personnes, des dispositifs et des entités qui ne sont pas des personnes (NPE pour <span lang="en" xml:lang="en" xml:lang="en">Non-Person Entity</span>) de manière à soutenir les décisions en matière d’authentification et d’autorisation conformément à la [Affectation : stratégie d’identification et d’authentification définie par l’organisation] faisant appel aux [Affectation : mécanismes définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>13(01)</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation : Protection des clés cryptographiques<br />
			Les clés cryptographiques qui protègent les jetons d’accès sont générées, gérées et protégées contre toute divulgation et utilisation inappropriée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>13(02)</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation : Vérification des assertions d’identité et des jetons d’accès<br />
			La source et l’intégrité des assertions d’identité et des jetons d’accès sont vérifiées avant d’accorder l’accès au système et aux ressources d’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IA</td>
			<td>13(03)</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation</td>
			<td>Fournisseurs d’identité et serveurs d’autorisation : Gestion des jetons<br />
			Conformément à la [Affectation : stratégie d’identification et d’authentification définie par l’organisation], les assertions et les jetons d’accès sont
			<ol class="lst-lwr-alph"><li>générés</li>
				<li>diffusés</li>
				<li>actualisés</li>
				<li>révoqués</li>
				<li>limités dans le temps</li>
				<li>limités selon le public cible</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.8">Tableau 4.8 : Intervention en cas d’incident</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>IR</td>
			<td>01</td>
			<td>Politique et procédure d’intervention en cas d’incident</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique d’intervention en cas d’incident [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre des politiques d’intervention en cas d’incident et des contrôles d’intervention en cas d’incident connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à l’intervention en cas d’incident</li>
				<li>Passer en revue et mettre à jour, par rapport à l’intervention en cas d’incident,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>02</td>
			<td>Formation sur les interventions en cas d’incident</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir une formation pour intervenir en cas d’incident aux utilisatrices et utilisateurs du système en fonction des rôles et des responsabilités attribués
				<ol><li>dans [Affectation : délais définis par l’organisation] après avoir été affecté à un rôle ou à des responsabilités d’intervention en cas d’incident ou après avoir obtenu l’accès au système</li>
					<li>lorsque des changements apportés au système l’exigent</li>
					<li>tous les [Affectation : fréquence définie par l’organisation] par la suite</li>
				</ol></li>
				<li>Passer en revue et mettre à jour le contenu de la formation sur les interventions en cas d’incident tous les [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>02(01)</td>
			<td>Formation sur les interventions en cas d’incident</td>
			<td>Formation sur les interventions en cas d’incident : Événements simulés<br />
			Intégrer des événements simulés à la formation sur les interventions en cas d’incident pour faciliter l’intervention du personnel en situation de crise.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>02(02)</td>
			<td>Formation sur les interventions en cas d’incident</td>
			<td>Formation sur les interventions en cas d’incident : Environnements de formation automatisée<br />
			Fournir un environnement de formation sur les interventions en cas d’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>02(03)</td>
			<td>Formation sur les interventions en cas d’incident</td>
			<td>Formation sur les interventions en cas d’incident : Atteinte à la vie privée<br />
			Fournir une formation d’intervention en cas d’incident sur la façon d’identifier et d’intervenir lors d’atteintes à la vie privée, y compris le processus qu’utilise l’organisation pour signaler une atteinte à la vie privée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>03</td>
			<td>Tests d’intervention en cas d’incident</td>
			<td>Tester l’efficacité de la capacité d’intervention en cas d’incident pour les systèmes [Affectation : fréquence définie par l’organisation] en utilisant : [Affectation : tests définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>03(01)</td>
			<td>Tests d’intervention en cas d’incident</td>
			<td>Tests d’intervention en cas d’incident : Tests automatisés<br />
			Tester la capacité d’intervention en cas d’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>03(02)</td>
			<td>Tests d’intervention en cas d’incident</td>
			<td>Tests d’intervention en cas d’incident : Coordination avec les plans connexes<br />
			Coordonner la mise à l’essai des interventions en cas d’incident avec les éléments organisationnels responsables des plans connexes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>03(03)</td>
			<td>Tests d’intervention en cas d’incident</td>
			<td>Tests d’intervention en cas d’incident : Amélioration continue<br />
			Employer des données qualitatives et quantitatives tirées des essais pour
			<ol class="lst-lwr-alph"><li>déterminer l’efficacité des processus d’intervention en cas d’incident</li>
				<li>améliorer de façon continue les processus d’intervention en cas d’incident</li>
				<li>fournir des mesures et des paramètres d’intervention en cas d’incident qui sont conformes, pertinents et dans un format reproductible</li>
				<li>cerner les tendances pour faciliter l’identification de modèles sous-jacents en ce qui a trait aux pratiques de traitement des renseignements pour ainsi éviter que ne surviennent d’autres atteintes à la vie privée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04</td>
			<td>Traitement des incidents</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre en œuvre des capacités de traitement pour les incidents alignées sur le plan d’intervention en cas d’incident et y inclure les activités de préparation, de détection, d’analyse, de confinement, d’éradication et de reprise</li>
				<li>Coordonner les activités de traitement des incidents avec les activités de planification d’urgence</li>
				<li>Intégrer les leçons apprises découlant des activités de traitement aux procédures d’intervention en cas d’incident, à la formation et aux tests, et mettre en œuvre les changements qui en résultent comme il se doit</li>
				<li>S’assurer que la rigueur, l’intensité, la portée et les résultats des activités de traitement des incidents sont comparables et prévisibles dans l’ensemble de l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(01)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Processus de traitement des incidents automatisés<br />
			Prendre en charge le processus de traitement des incidents au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(02)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Reconfiguration dynamique<br />
			Comprendre les types suivants de reconfiguration dynamique [Affectation : composants du système définis par l’organisation] à sa capacité d’intervention en cas d’incident : [Affectation : types de reconfiguration dynamique définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(03)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Continuité des opérations<br />
			Identifier les [Affectation : classes d’incident définies par l’organisation] et prendre les mesures d’intervention suivantes pour veiller à la continuité de ses missions et fonctions opérationnelles : [Affectation : mesures d’intervention appropriées aux classes d’incident définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(04)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Corrélation de l’information<br />
			Établir une corrélation entre l’information sur les incidents et les interventions individuelles pour obtenir une perspective organisationnelle de la sensibilisation et des interventions en matière d’incident.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(05)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Désactivation automatique du système<br />
			Mettre en œuvre une capacité configurable pour désactiver automatiquement le système dans l’éventualité où [Affectation : atteintes à la sécurité définies par l’organisation] étaient détectées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(06)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Menace interne<br />
			Mettre en œuvre une capacité de traitement des incidents pour les incidents impliquant des menaces internes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(07)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Menace interne – Coordination au sein de l’organisation<br />
			Coordonner des capacités de traitement des incidents pour des menaces internes qui comprennent les entités organisationnelles suivantes [Affectation : entités définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(08)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Corrélation avec les organisations externes<br />
			Coordonner avec [Affectation : organisations externes définies par l’organisation] en vue d’échanger [Affectation : information liée à un incident définie par l’organisation] de sorte à obtenir une représentation interorganisationnelle de la sensibilisation à l’incident et d’intervenir plus efficacement après celui-ci.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>[<abbr title="Services partagés Canada">SPC</abbr>, <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr>, Centre pour la cybersécurité]</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(09)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Capacités d’intervention dynamique<br />
			Utiliser [Affectation : capacités d’intervention dynamique définies par l’organisation] de sorte à intervenir en cas d’incident.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(10)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Coordination relative à la chaîne d’approvisionnement<br />
			Coordonner les activités d’intervention en cas d’incident touchant aux événements d’approvisionnement avec d’autres organisations dans la chaîne d’approvisionnement.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(11)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Équipe intégrée d’intervention en cas d’incident<br />
			Établir et maintenir une équipe intégrée d’intervention en cas d’incident qui peut être déployée à tout endroit identifié par l’organisation dans [Affectation : délais définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(12)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Programme malveillant et analyse criminalistique<br />
			Analyser un programme malveillant ou d’autres artéfacts qui restent dans le système après l’incident.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(13)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Analyse comportementale<br />
			Analyser un comportement des adversaires anormal ou suspect en lien à des [Affectation : environnements ou ressources définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(14)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Centre des opérations de sécurité<br />
			Établir et tenir à jour un centre des opérations de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>04(15)</td>
			<td>Traitement des incidents</td>
			<td>Traitement des incidents : Relations publiques, réparation de réputation et notification
			<ol class="lst-lwr-alph"><li>Gérer les relations publiques associées à un incident</li>
				<li>Employer des mesures visant à réparer la réputation d’une organisation</li>
				<li>Le cas échéant, aviser les personnes dont les renseignements personnels ont été compromis</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>05</td>
			<td>Surveillance des incidents</td>
			<td>Faire le suivi et documenter les incidents.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>05(01)</td>
			<td>Surveillance des incidents</td>
			<td>Surveillance des incidents : Suivi, collecte de données et analyses automatisés<br />
			Faire le suivi des incidents, recueillir et analyser l’information sur l’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>06</td>
			<td>Signalement des incidents</td>
			<td>
			<ol class="lst-upr-alph"><li>Exiger que les membres du personnel signalent les incidents suspects à l’équipe d’intervention en cas d’incident de l’organisation dans [Affectation : délais définis par l’organisation]</li>
				<li>Donner de l’information sur l’incident à [Affectation : autorités désignées par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>06(01)</td>
			<td>Signalement des incidents</td>
			<td>Signalement des incidents : Signalement automatisé<br />
			Signaler les incidents au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>06(02)</td>
			<td>Signalement des incidents</td>
			<td>Signalement des incidents : Vulnérabilités liées aux incidents<br />
			Signaler les vulnérabilités du système associées aux incidents signalés à [Affectation : personnel ou rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>06(03)</td>
			<td>Signalement des incidents</td>
			<td>Signalement des incidents : Coordination avec la chaîne d’approvisionnement<br />
			Fournir de l’information sur les incidents au fournisseur du produit ou du service et aux autres organisations impliquées dans la chaîne d’approvisionnement ou la gouvernance de celle-ci pour les systèmes ou les composants de systèmes liés à l’incident.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>07</td>
			<td>Assistance en cas d’incident</td>
			<td>Fournir une ressource de soutien qui fait partie intégrante de la capacité d’intervention en cas d’incident de l’organisation et qui offre conseils et assistance aux utilisatrices et utilisateurs du système pour ce qui touche le traitement et le signalement des incidents.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>07(01)</td>
			<td>Assistance en cas d’incident</td>
			<td>Assistance en cas d’incident : Soutien automatisé concernant la disponibilité de l’information et du soutien<br />
			Accroître la disponibilité du soutien et de l’information sur les interventions en cas d’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>07(02)</td>
			<td>Assistance en cas d’incident</td>
			<td>Assistance en cas d’incident : Coordination avec les fournisseurs externes
			<ol class="lst-lwr-alph"><li>Établir une relation de coopération directe entre la capacité d’intervention en cas d’incident de l’organisation et la capacité de protection des systèmes de fournisseurs externes</li>
				<li>Communiquer l’identité des membres de son équipe d’intervention en cas d’incident aux fournisseurs externes</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>08</td>
			<td>Plan d’intervention en cas d’incident</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer un plan d’intervention en cas d’incident qui
				<ol><li>fournit à l’organisation une feuille de route pour la mise en œuvre de ses capacités d’intervention en cas d’incident</li>
					<li>décrit la structure et l’organisation des capacités d’intervention en cas d’incident</li>
					<li>fournit une approche de haut niveau indiquant comment les capacités d’intervention en cas d’incident s’intègrent à l’organisation en général</li>
					<li>répond à ses exigences spécifiques concernant sa mission, sa taille, sa structure et ses fonctions</li>
					<li>définit les incidents devant être signalés</li>
					<li>définit les paramètres de mesure de sa capacité d’intervention en cas d’incident</li>
					<li>définit les ressources et le soutien de la direction nécessaires au maintien et à l’évolution de la capacité d’intervention en cas d’incident</li>
					<li>décrit les modalités d’échange d’information en cas d’incident</li>
					<li>est examiné et approuvé par [Affectation : personnel ou rôles définis par l’organisation] [Affectation : fréquence définie par l’organisation]</li>
					<li>élabore explicitement la responsabilité de l’intervention en cas d’incident à l’intention de [Affectation : entités, personnel ou rôles définis par l’organisation]</li>
				</ol></li>
				<li>Distribuer des copies du plan d’intervention en cas d’incident [Affectation : employées et employés (par nom ou rôle) et éléments organisationnels responsables de l’intervention en cas d’incident définis par l’organisation]</li>
				<li>Mettre à jour le plan d’intervention en cas d’incident afin de tenir compte des changements apportés aux systèmes et des changements organisationnels, ou encore des problèmes rencontrés durant la mise en œuvre, l’exécution ou la mise à l’essai du plan d’intervention</li>
				<li>Communiquer les changements apportés au plan d’intervention en cas d’incident [Affectation : employées et employés (par nom ou rôle) et éléments organisationnels responsables de l’intervention en cas d’incident définis par l’organisation]</li>
				<li>Protéger le plan d’intervention en cas d’incident des divulgations et des modifications non autorisées</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>08(01)</td>
			<td>Plan d’intervention en cas d’incident</td>
			<td>Plan d’intervention en cas d’incident : Atteintes à la vie privée<br />
			Pour les atteintes à la vie privée touchant des renseignements personnels, il faut inclure ce qui suit dans le plan d’intervention en cas d’incident
			<ol class="lst-lwr-alph"><li>un processus permettant de déterminer s’il est nécessaire de faire un signalement à des personnes ou à d’autres organisations, y compris des organisations de surveillance</li>
				<li>un processus d’évaluation pour déterminer l’étendue des dommages, de l’embarras, de l’injustice ou des désagréments aux personnes touchées et tout mécanisme pour atténuer des tels dommages</li>
				<li>l’identification des exigences en matière de protection de la vie privée applicables</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>09</td>
			<td>Intervention en cas de fuite d’information</td>
			<td>Réagir aux fuites d’information en
			<ol class="lst-upr-alph"><li>désignant [Affectation : personnel ou rôles définis par l’organisation] à titre de personnes responsables de l’intervention cas de fuite d’information</li>
				<li>déterminant, de manière précise, quelle information a fait l’objet de la contamination du système</li>
				<li>avertissant [Affectation : personnel ou rôles définis par l’organisation] de la fuite d’information au moyen d’un mode de communication n’étant pas lié à la fuite</li>
				<li>isolant le système ou le composant du système contaminé</li>
				<li>supprimant l’information du système ou le composant du système contaminé</li>
				<li>déterminant si d’autres systèmes ou composants de systèmes avaient pu être contaminés subséquemment</li>
				<li>effectuant les mesures supplémentaires suivantes : [Affectation : actions définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>Ce contrôle devrait être sélectionné par les ministères et organismes du <abbr title="gouvernement du Canada">GC</abbr> dont les systèmes sont catégorisés à un niveau supérieur à Protégé B.</td>
		</tr><tr><td>IR</td>
			<td>09(01)</td>
			<td>Intervention en cas de fuite d’information</td>
			<td>Intervention en cas de fuite d’information : Personnel responsable<br />
			Annulé : Intégré au contrôle IR-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>IR</td>
			<td>09(02)</td>
			<td>Intervention en cas de fuite d’information</td>
			<td>Intervention en cas de fuite d’information : Formation<br />
			Offrir une formation sur l’intervention en cas de fuite d’information [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>Ce contrôle devrait être sélectionné par les ministères et organismes du <abbr title="gouvernement du Canada">GC</abbr> dont les systèmes sont catégorisés à un niveau supérieur à Protégé B.</td>
		</tr><tr><td>IR</td>
			<td>09(03)</td>
			<td>Intervention en cas de fuite d’information</td>
			<td>Intervention en cas de fuite d’information : Opérations à la suite d’une fuite<br />
			Mettre en œuvre les procédures suivantes afin de veiller à ce que les membres du personnel de l’organisation touchés par les fuites d’information puissent continuer d’exécuter leurs fonctions même si les systèmes contaminés sont en cours d’assainissement : [Affectation : procédures définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>Ce contrôle devrait être sélectionné par les ministères et organismes du <abbr title="gouvernement du Canada">GC</abbr> dont les systèmes sont catégorisés à un niveau supérieur à Protégé B.</td>
		</tr><tr><td>IR</td>
			<td>09(04)</td>
			<td>Intervention en cas de fuite d’information</td>
			<td>Intervention en cas de fuite d’information : Exposition au personnel non autorisé<br />
			Employer les contrôles suivants pour les membres du personnel exposés à de l’information ne faisant pas partie des autorisations d’accès accordées : [Affectation : contrôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>Ce contrôle devrait être sélectionné par les ministères et organismes du <abbr title="gouvernement du Canada">GC</abbr> dont les systèmes sont catégorisés à un niveau supérieur à Protégé B.</td>
		</tr><tr><td>IR</td>
			<td>10</td>
			<td>Équipe d’analyse de la sécurité de l’information intégrée</td>
			<td>Annulé : Transféré sous le contrôle IR-04(11).</td>
			<td>Contrôle</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.9">Tableau 4.9 : Maintenance</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>MA</td>
			<td>01</td>
			<td>Politique et procédures de maintenance des systèmes</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de maintenance [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de maintenance et des contrôles d’accès connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la maintenance</li>
				<li>Passer en revue et mettre à jour, par rapport à la maintenance,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>02</td>
			<td>Maintenance contrôlée</td>
			<td>
			<ol class="lst-upr-alph"><li>Planifier, exécuter, documenter et examiner les dossiers de maintenance, de réparation et de remplacement des composants de système conformément aux spécifications du fabricant ou du fournisseur ou à ses propres exigences</li>
				<li>Approuver et surveiller toutes les activités de maintenance, qu’elles soient effectuées sur place ou à distance et que le système ou les composants des systèmes soient réparés sur les lieux ou dans un autre emplacement</li>
				<li>Exiger que [Affectation : personnel ou rôles définis par l’organisation] approuve explicitement le retrait du système ou de ses composants, de ses installations aux fins de maintenance, de réparation ou de remplacement à l’extérieur de ses locaux</li>
				<li>Nettoyer l’équipement afin de supprimer les données suivantes des supports connexes avant de l’expédier à l’extérieur aux fins de maintenance, de réparation ou de remplacement : [Affectation : information définie par l’organisation]</li>
				<li>Vérifier tous les contrôles potentiellement concernés pour s’assurer qu’ils continuent de fonctionner adéquatement après les activités de maintenance, de réparation ou de remplacement</li>
				<li>Inclure l’information suivante dans les enregistrements de maintenance organisationnels : [Affectation : information définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>02(01)</td>
			<td>Maintenance contrôlée</td>
			<td>Maintenance contrôlée : Contenu des enregistrements<br />
			Annulé : Intégré au contrôle MA-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>02(02)</td>
			<td>Maintenance contrôlée</td>
			<td>Maintenance contrôlée : Activités de maintenance automatisées
			<ol class="lst-lwr-alph"><li>Planifier, effectuer et documenter les interventions de maintenance, de réparation et de remplacement pour le système au moyen de [Affectation : mécanismes automatisés définis par l’organisation]</li>
				<li>Tenir à jour des dossiers précis et complets de toutes les maintenances, réparations et de tous les remplacements exigés, planifiés, en cours et exécutés</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03</td>
			<td>Outils de maintenance</td>
			<td>
			<ol class="lst-upr-alph"><li>Approuver, contrôler et surveiller l’utilisation des outils de maintenance des systèmes</li>
				<li>Examiner les outils de maintenance précédemment approuvés [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03(01)</td>
			<td>Outils de maintenance</td>
			<td>Outils de maintenance : Inspection des outils<br />
			Inspecter les outils de maintenance utilisés par le personnel de maintenance pour repérer des modifications incorrectes ou non autorisées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03(02)</td>
			<td>Outils de maintenance</td>
			<td>Outils de maintenance : Inspection des supports<br />
			Vérifier les supports où sont stockés les programmes de diagnostic et de test afin de détecter la présence de code malveillant, avant d’utiliser les supports dans les systèmes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03(03)</td>
			<td>Outils de maintenance</td>
			<td>Outils de maintenance : Prévention des retraits non autorisés<br />
			Prévenir le retrait non autorisé d’équipements de maintenance contenant de l’information sur l’organisation ou des renseignements personnels en
			<ol class="lst-lwr-alph"><li>s’assurant qu’aucune information sur l’organisation ou aucun renseignement personnel ne se trouve dans l’équipement</li>
				<li>nettoyant ou détruisant l’équipement</li>
				<li>conservant l’équipement dans l’installation</li>
				<li>obtenant une exemption de [Affectation : personnel ou rôles définis par l’organisation] autorisant explicitement le retrait de l’équipement de l’installation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03(04)</td>
			<td>Outils de maintenance</td>
			<td>Outils de maintenance : Utilisation restreinte des outils<br />
			Limiter l’utilisation d’outils de maintenance au personnel autorisé uniquement.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03(05)</td>
			<td>Outils de maintenance</td>
			<td>Outils de maintenance : Exécution avec privilège<br />
			Surveiller l’emploi des outils de maintenance qui sont exécutés avec des privilèges accrus.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>03(06)</td>
			<td>Outils de maintenance</td>
			<td>Outils de maintenance : Mises à jour logicielles et correctifs<br />
			Inspecter les outils de maintenance pour s’assurer que les plus récentes mises à jour et derniers correctifs ont été installés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04</td>
			<td>Maintenance non locale</td>
			<td>
			<ol class="lst-upr-alph"><li>Approuver et surveiller les activités de maintenance et de diagnostic non locales</li>
				<li>Permettre l’utilisation des outils de télémaintenance et de télédiagnostic seulement si elle est conforme à sa politique et documentée dans le plan de sécurité du système</li>
				<li>Utiliser une authentification robuste lors de l’établissement des sessions de maintenance non locale</li>
				<li>Tenir à jour des dossiers des activités de maintenance non locale et de télédiagnostic</li>
				<li>Mettre fin aux sessions et aux connexions réseau lorsque la maintenance non locale est terminée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(01)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Journalisation et examen
			<ol class="lst-lwr-alph"><li>Journalisation [Affectation : événements vérifiables définis par l’organisation] pour des sessions de maintenance non locale et de télédiagnostic</li>
				<li>Passer en revue les enregistrements de vérification des sessions de maintenance non locale et de télédiagnostic pour détecter un comportement anormal</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(02)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Documenter la maintenance non locale<br />
			Annulé : Intégré aux contrôles MA-01 et MA-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(03)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Sécurité et nettoyage comparables
			<ol class="lst-lwr-alph"><li>Exiger que les services de maintenance non locale et de télédiagnostic soient effectués à partir d’un système qui applique une capacité comparable à celle mise en œuvre sur le système cible</li>
				<li>Retirer le composant concerné du système avant l’exécution des activités de maintenance non locale et de télédiagnostic, le nettoyer (en supprimer toute information organisationnelle) et, une fois la réparation effectuée, l’inspecter et le nettoyer à nouveau (pour en éliminer tout logiciel malveillant) avant de le reconnecter au système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(04)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Authentification et séparation des sessions de maintenance<br />
			Protéger les sessions de maintenance non locale en faisant ce qui suit
			<ol class="lst-lwr-alph"><li>employer [Affectation : authentifiants résistant aux attaques par réinsertion définis par l’organisation]</li>
				<li>séparer les sessions de maintenance des autres sessions avec le système en
				<ol><li>séparant physiquement les chemins de communication</li>
					<li>séparant logiquement les chemins de communication</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(05)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Approbations et avis
			<ol class="lst-lwr-alph"><li>Obtenir l’approbation de chaque session de maintenance non locale par [Affectation : personnel ou rôles définis par l’organisation]</li>
				<li>Aviser le personnel ou les rôles suivants de la date et l’heure de la maintenance non locale planifiée : [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(06)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Protection cryptographique<br />
			Mettre en œuvre des mécanismes cryptographiques pour protéger l’intégrité et la confidentialité des communications liées à la maintenance non locale et au télédiagnostic : [Affectation : mécanismes cryptographiques définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>04(07)</td>
			<td>Maintenance non locale</td>
			<td>Maintenance non locale : Vérification de la déconnexion<br />
			Vérifier la fin de la connexion de la session et de la connexion réseau après avoir terminé les sessions de maintenance non locale et de diagnostic.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>05</td>
			<td>Personnel de maintenance</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir un processus d’autorisation du personnel de maintenance et tenir à jour une liste des organisations et du personnel autorisé à effectuer les activités de maintenance</li>
				<li>Vérifier que le personnel non accompagné réalisant des activités de maintenance sur le système dispose des autorisations d’accès nécessaires</li>
				<li>Désigner des membres du personnel de l’organisation qui possèdent les autorisations d’accès et les compétences techniques nécessaires pour superviser les activités de maintenance effectuées par le personnel qui ne possède pas les autorisations d’accès appropriées</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>05(01)</td>
			<td>Personnel de maintenance</td>
			<td>Personnel de maintenance : Personnes ne détenant pas l’accès approprié
			<ol class="lst-lwr-alph"><li>Mettre en œuvre des procédures pour les membres du personnel de maintenance qui ne possèdent pas la cote de sécurité appropriée; ces procédures comprennent les exigences suivantes
				<ol><li>les membres du personnel de maintenance qui ne possèdent pas les autorisations d’accès, les cotes de sécurité ou les approbations formelles d’accès requises sont escortés et surveillés durant l’exécution des activités de maintenance et de diagnostic sur le système par des employés de l’organisation qui sont pleinement habilités, qui possèdent les autorisations d’accès appropriées et qui sont qualifiés sur le plan technique</li>
					<li>avant que des membres du personnel qui ne possèdent pas les autorisations d’accès, les cotes de sécurité ou les approbations formelles d’accès requises puissent entreprendre les activités de maintenance ou de diagnostic, tous les composants de stockage d’information volatile du système sont nettoyés, et les supports d’information non volatile sont enlevés ou physiquement déconnectés du système puis rangés dans un endroit sûr</li>
				</ol></li>
				<li>Élaborer et mettre en œuvre [Affectation : contrôles de secours définis par l’organisation] dans l’éventualité où un composant de système ne pourrait pas être nettoyé, supprimé ou débranché du système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>05(02)</td>
			<td>Personnel de maintenance</td>
			<td>Personnel de maintenance : Habilitations de sécurité pour les systèmes classifiés<br />
			Veiller à ce que les personnes qui effectuent des activités de maintenance et de diagnostic sur un système qui traite, stocke et transmet de l’information classifiée possèdent l’habilitation de sécurité et les approbations d’accès officiels au moins équivalant au niveau de sécurité le plus élevé de l’information contenue dans le système et équivalant aux compartiments de cette information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>05(03)</td>
			<td>Personnel de maintenance</td>
			<td>Personnel de maintenance : Exigences relatives à la citoyenneté pour les systèmes classifiés<br />
			Veiller à ce que les personnes qui effectuent des activités de maintenance et de diagnostic sur un système qui traite, stocke et transmet de l’information classifiée soient des citoyennes et citoyens canadiens.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>05(04)</td>
			<td>Personnel de maintenance</td>
			<td>Personnel de maintenance : Ressortissantes ou ressortissants étrangers<br />
			S’assurer que
			<ol class="lst-lwr-alph"><li>des ressortissantes ou ressortissants étrangers habilités ont l’habitude d’exécuter les activités de maintenance et de diagnostic sur des systèmes classifiés seulement lorsque ceux-ci sont possédés et exploités à la fois par le gouvernement canadien et des gouvernements étrangers alliés, ou uniquement par des gouvernements étrangers alliés</li>
				<li>les approbations, les consentements et les modalités opérationnelles détaillées concernant l’emploi de ressortissantes et ressortissants étrangers pour mener des activités de maintenance et de diagnostic sur des systèmes classifiés sont bien documentés dans un protocole d’entente</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>05(05)</td>
			<td>Personnel de maintenance</td>
			<td>Personnel de maintenance : Maintenance non liée aux systèmes<br />
			S’assurer que les personnes non accompagnées exécutant des activités de maintenance qui ne sont pas directement liées au système, mais qui sont réalisées à proximité du système, détiennent les autorisations d’accès appropriés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>06</td>
			<td>Maintenance opportune</td>
			<td>Obtenir des services de maintenance et/ou des pièces de rechange pour les [Affectation : composants de systèmes définis par l’organisation] dans les [Affectation : délais définis par l’organisation] qui suivent la panne.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>06(01)</td>
			<td>Maintenance opportune</td>
			<td>Maintenance opportune : Maintenance préventive<br />
			L’organisation effectue la maintenance préventive des [Affectation : composants de systèmes définis par l’organisation] tous les [Affectation : intervalles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>06(02)</td>
			<td>Maintenance opportune</td>
			<td>Maintenance opportune : Maintenance prévisionnelle<br />
			Effectuer la maintenance prédictive des [Affectation : composants de systèmes définis par l’organisation] tous les [Affectation : intervalles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>06(03)</td>
			<td>Maintenance opportune</td>
			<td>Maintenance opportune : Soutien automatisé pour la maintenance prévisionnelle<br />
			Transférer les données de maintenance prédictive à un système de gestion de la maintenance au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MA</td>
			<td>07</td>
			<td>Maintenance sur site</td>
			<td>Limiter ou interdire la maintenance sur site des [Affectation : systèmes ou composants de systèmes définis par l’organisation] dans les [Affectation : installations de maintenance de confiance définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.10">Tableau 4.10 : Protection des supports</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>MP</td>
			<td>01</td>
			<td>Politique et procédures de protection des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de protection des supports [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de protection des supports et des contrôles de protection des supports connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la protection des supports</li>
				<li>Passer en revue et mettre à jour, par rapport à la protection des supports,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>02</td>
			<td>Accès aux supports</td>
			<td>Restreindre l’accès des [Affectation : types de support numérique et non numérique désignés par l’organisation] aux [Affectation : personnel ou rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>02(01)</td>
			<td>Accès aux supports</td>
			<td>Accès aux supports : Accès limité automatisé<br />
			Annulé : Intégré au contrôle MP-04(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>02(02)</td>
			<td>Accès aux supports</td>
			<td>Accès aux supports : Protection cryptographique<br />
			Annulé : Intégré au contrôle SC-28(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>03</td>
			<td>Marquage des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>Indiquer sur les supports du système d’information les limites de distribution, les mises en garde concernant la manutention et les mentions de sécurité (le cas échéant) de l’information</li>
				<li>Exempter les [Affectation : types de supports du système définis par l’organisation] de tout marquage s’ils demeurent dans [Affectation : zones contrôlées définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>04</td>
			<td>Entreposage des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>Contrôler physiquement et entreposer de façon sécurisée les [Affectation : types de support numérique et non numérique définis par l’organisation] dans les [Affectation : zones contrôlées définies par l’organisation]</li>
				<li>Protéger les types de supports du système définis dans MP-04A jusqu’à ce qu’ils soient détruits ou nettoyés avec de l’équipement, des techniques et des procédures approuvés</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>04(01)</td>
			<td>Entreposage des supports</td>
			<td>Entreposage des supports : Protection cryptographique<br />
			Annulé : Intégré au contrôle SC-28(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>04(02)</td>
			<td>Entreposage des supports</td>
			<td>Entreposage des supports : Accès limité automatisé<br />
			Limiter l’accès aux zones de stockage des supports et journaliser les tentatives d’accès et l’accès octroyé au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>05</td>
			<td>Transport des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>Protéger et contrôler [Affectation : types de supports de système désignés par l’organisation] durant le transport à l’extérieur des zones contrôlées à l’aide de [Affectation : contrôles définis par l’organisation]</li>
				<li>Demeurer responsable des supports du système durant leur transport hors des zones contrôlées</li>
				<li>Documenter les activités associées au transport des supports du système</li>
				<li>Réserver les activités associées au transport des supports au personnel autorisé</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>05(01)</td>
			<td>Transport des supports</td>
			<td>Transport des supports : Protection à l’extérieur des zones contrôlées<br />
			Annulé : Intégré au contrôle MP-05.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>05(02)</td>
			<td>Transport des supports</td>
			<td>Transport des supports : Documentation des activités<br />
			Annulé : Intégré au contrôle MP-05.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>05(03)</td>
			<td>Transport des supports</td>
			<td>Transport des supports : Gardiennes et gardiens<br />
			Faire appel à une gardienne ou un gardien désigné durant le transport des supports du système à l’extérieur des zones contrôlées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>05(04)</td>
			<td>Transport des supports</td>
			<td>Transport des supports : Protection cryptographique<br />
			Annulé : Intégré au contrôle SC-28(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06</td>
			<td>Nettoyage des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>Nettoyer les [Affectation : supports de système définis par l’organisation] avant leur élimination ou leur transfert hors du contrôle de l’organisation ou aux fins de réutilisation au moyen de [Affectation : techniques et procédures de nettoyage définies par l’organisation]</li>
				<li>Utiliser des mécanismes de nettoyage dont la robustesse et l’intégrité correspondent à la catégorie de sécurité ou à la classification de l’information</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(01)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Examen, approbation, suivi, documentation et vérification<br />
			Passer en revue, approuver, suivre, documenter et vérifier le nettoyage des supports et les activités d’élimination.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(02)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Mise à l’essai du matériel<br />
			Tester les procédures et l’équipement de nettoyage [Affectation : fréquence définie par l’organisation] pour s’assurer que le nettoyage prévu a bien été réalisé.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(03)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Techniques non destructives<br />
			Appliquer un nettoyage des dispositifs de stockage portatifs au moyen de techniques de nettoyage non destructives avant de les connecter au système dans les situations suivantes : [Affectation : liste définie par l’organisation des circonstances où les dispositifs de stockage portatifs doivent être nettoyés].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(04)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Information protégée<br />
			Annulé : Intégré au contrôle MP-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(05)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Information classifiée<br />
			Annulé : Intégré au contrôle MP-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(06)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Destruction de supports<br />
			Annulé : Intégré au contrôle MP-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(07)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Double autorisation<br />
			Appliquer l’exigence de double autorisation pour le nettoyage des [Affectation : supports de système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>06(08)</td>
			<td>Nettoyage des supports</td>
			<td>Nettoyage des supports : Purge ou nettoyage à distance de l’information<br />
			Fournir la capacité de purger ou de nettoyer l’information à partir de [Affectation : systèmes désignés par l’organisation] [Sélection (un choix) : à distance; selon les modalités suivantes : [Affectation : modalités définies par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>[perdus, volés, lors d’une cessation d’emploi]</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>07</td>
			<td>Utilisation des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>[Sélection (un choix) : Limiter, interdire] l’utilisation de [Affectation : types de supports de système désignés par l’organisation] sur les [Affectation : systèmes ou composants de systèmes désignés par l’organisation] au moyen de [Affectation : contrôles définis par l’organisation]</li>
				<li>Interdire dans ses systèmes l’utilisation de dispositifs de stockage portatifs dont la ou le propriétaire est inconnu</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>07(01)</td>
			<td>Utilisation des supports</td>
			<td>Utilisation des supports  Interdire l’utilisation sans propriétaire<br />
			Annulé : Intégré au contrôle MP-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>07(02)</td>
			<td>Utilisation des supports</td>
			<td>Utilisation des supports  Interdire l’utilisation de supports résistant au nettoyage<br />
			Interdire l’utilisation de supports résistant au nettoyage dans les systèmes organisationnels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>08</td>
			<td>Déclassement des supports</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir [Affectation : processus de déclassement des supports du système défini par l’organisation] qui comprend le recours à des mécanismes de déclassement dont la robustesse et l’intégrité correspondent à la catégorie de sécurité ou à la classification de l’information</li>
				<li>Veiller à ce que le processus de déclassement des supports du système corresponde à la catégorie de sécurité et/ou au niveau de classification de l’information à supprimer et des autorisations d’accès des potentiels destinataires de l’information déclassée</li>
				<li>Identifier les [Affectation : supports du système à déclasser définis par l’organisation]</li>
				<li>Employer le processus établi pour déclasser les supports de système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>08(01)</td>
			<td>Déclassement des supports</td>
			<td>Déclassement des supports : Documentation du processus<br />
			Documenter les mesures de déclassement des supports du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>08(02)</td>
			<td>Déclassement des supports</td>
			<td>Déclassement des supports : Mise à l’essai du matériel<br />
			Tester les procédures et l’équipement de déclassement [Affectation : fréquence définie par l’organisation] pour s’assurer que les mesures de déclassement ont ben été réalisées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>08(03)</td>
			<td>Déclassement des supports</td>
			<td>Déclassement des supports : Information protégée<br />
			Déclasser les supports du système comportant de l’information protégée avant toute diffusion publique.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>MP</td>
			<td>08(04)</td>
			<td>Déclassement des supports</td>
			<td>Déclassement des supports : Information classifiée<br />
			Déclasser les supports de système comportant de l’information classifiée avant de les rendre publics sans autorisation d’accès obligatoire.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.11">Tableau 4.11 : Protection physique et environnementale</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>PE</td>
			<td>01</td>
			<td>Politique et procédures de protection physique et environnementale</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de protection physique et environnementale [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de protection physique et environnementale ainsi que des contrôles de protection physique et environnementale connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures de protection physique et environnementale</li>
				<li>Passer en revue et mettre à jour, par rapport à la protection physique et environnementale,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>02</td>
			<td>Autorisations d’accès physique</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, approuver et tenir une liste des personnes disposant d’un accès autorisé à l’installation où se trouvent les systèmes</li>
				<li>Émettre des justificatifs d’identité pour autoriser l’accès à l’installation</li>
				<li>Passer en revue la liste d’accès qui fournit les détails quant aux personnes autorisées à accéder aux installations [Affectation : fréquence définie par l’organisation]</li>
				<li>Retirer les personnes de la liste d’accès aux installations lorsqu’un tel accès n’est plus nécessaire</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>02(01)</td>
			<td>Autorisations d’accès physique</td>
			<td>Autorisations d’accès physique : Accès par poste ou rôle<br />
			Autoriser l’accès physique à l’installation qui héberge le système selon le poste ou le rôle de l’employée ou employé.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>02(02)</td>
			<td>Autorisations d’accès physique</td>
			<td>Autorisations d’accès physique : Deux formes d’identification<br />
			Exiger deux formes d’identification à partir des documents d’identification suivants pour l’accès aux visiteuses et visiteurs dans l’édifice où se trouvent les systèmes : [Affectation : liste des formes acceptables d’identification définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>02(03)</td>
			<td>Autorisations d’accès physique</td>
			<td>Autorisations d’accès physique : Accès restreint sans escorte<br />
			Restreindre les accès sans escorte à l’installation qui héberge le système au personnel qui [Sélection (un choix ou plus) : possède les habilitations de sécurité pour toute l’information contenue dans le système; est formellement autorisé à accéder à toute l’information contenue dans le système; nécessite un accès à toute l’information contenue dans le système; [Affectation : autorisations d’accès physique définies par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>02(400)</td>
			<td>Autorisations d’accès physique</td>
			<td>Autorisations d’accès physique : Exigences des cartes d’identité<br />
			S’assurer que les cartes d’identité respectent les exigences avant leur remise.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03</td>
			<td>Contrôle d’accès physique</td>
			<td>
			<ol class="lst-upr-alph"><li>Appliquer les autorisations d’accès physique aux [Affectation : points d’entrée et de sortie définis par l’organisation de l’installation où se trouvent les systèmes] des façons suivantes
				<ol><li>vérification des autorisations d’accès avant d’accorder l’accès aux installations</li>
					<li>en contrôlant l’entrée et la sortie de l’installation au moyen de [Sélection (un choix ou plus) : [Affectation : systèmes/dispositifs de contrôle d’accès physique désignés par l’organisation]; mécanismes de protection]</li>
				</ol></li>
				<li>Tenir des journaux de vérification d’accès physique pour [Affectation : points d’entrée et de sortie définis par l’organisation]</li>
				<li>Contrôler l’accès aux zones au sein de l’installation désignée comme étant accessible au public en mettant en œuvre les contrôles suivants : [Affectation : contrôles d’accès physique définis par l’organisation]</li>
				<li>Accompagner les visiteuses et visiteurs et contrôler leurs activités [Affectation : circonstances définies par l’organisation exigeant que les visiteuses et visiteurs soient accompagnés et qu’il y ait un contrôle de leurs activités]</li>
				<li>Fournir des clés sécurisées, des cartes d’accès, des cadenas, des coffres-forts ou d’autres dispositifs d’accès physique</li>
				<li>Inventaire [Affectation : dispositifs d’accès physique définis par l’organisation] tous les [Affectation : fréquence définie par l’organisation]</li>
				<li>Modifier les combinaisons et les clés [Affectation : fréquence définie par l’organisation] lorsque des clés sont perdues, lorsque des combinaisons sont compromises ou lorsque des employées et employés en possession de clés ou de cadenas sont transférés ou quittent leur poste</li>
				<li>Retirer l’identifiant de la carte d’accès de la liste ou la base de données des accès [Affectation : fréquence définie par l’organisation] lorsque la carte d’accès est perdue, égarée ou volée, ou lorsque la personne en possession de la carte est transférée ou quitte son poste</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Selon la Politique sur la sécurité du gouvernement du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> et le Guide de gestion de l’accès (GSMGC-006) de la <abbr title="Gendarmerie royale du Canada">GRC</abbr>, il convient de restreindre l’accès à l’information et aux zones sensibles. Il faut au moins une zone de travail physique pour traiter ou conserver l’information sensible du <abbr title="gouvernement du Canada">GC</abbr>. Une EMR doit être effectuée pour assurer un niveau de sécurité physique approprié afin de protéger l’information cotée Protégé B et les systèmes d’information qui traitent et conservent ce type de données. Cette zone est un secteur dont l’accès est limité au personnel qui y travaille et aux visiteuses et visiteurs accompagnés comme il se doit par une ou un employé titulaire d’une cote de fiabilité valide; elle doit être indiquée par un périmètre reconnaissable et surveillée périodiquement.</td>
		</tr><tr><td>PE</td>
			<td>03(01)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Accès au système<br />
			Appliquer les autorisations d’accès physique au système en plus des contrôles d’accès physique à l’installation qui se trouve dans [Affectation : espaces physiques définis par l’organisation qui contiennent un ou plusieurs composants du système].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(02)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Installation et systèmes<br />
			Effectuer des vérifications de sécurité [Affectation : fréquence définie par l’organisation] au périmètre physique de l’installation ou du système pour détecter toute exfiltration d’information ou retrait de composants de systèmes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(03)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Garde continue<br />
			Mettre en place des gardiennes et gardiens de sécurité pour contrôler en permanence [Affectation : points d’accès physique définis par l’organisation] de l’installation qui héberge le système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(04)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Contenants verrouillables<br />
			Utiliser des contenants verrouillables pour protéger [Affectation : composants de système définis par l’organisation] contre les accès physiques non autorisés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(05)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Protection antitrafiquage<br />
			Employer des [Affectation : technologies antitrafiquage définies par l’organisation] pour [Sélection (un choix ou plus) : détecter; empêcher] le trafiquage physique ou la modification des [Affectation : composants matériels définis par l’organisation] du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(06)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Tests d’intrusion des installations<br />
			Annulé : Intégré au contrôle CA-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(07)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Barrières physiques<br />
			Restreindre l’accès au moyen de barrières physiques</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(08)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Vestibules de contrôle d’accès<br />
			Employer des vestibules de contrôle d’accès dans [Affectation : emplacements dans l’installation définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>03(400)</td>
			<td>Contrôle d’accès physique</td>
			<td>Contrôle d’accès physique : Inspections de sécurité<br />
			Effectuer des inspections de sécurité dans les installations où de l’information ou des biens de nature délicate sont traités ou stockés, ou qui appuient des activités ou des services essentiels.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Propre au <abbr title="gouvernement du Canada">GC</abbr>.</td>
		</tr><tr><td>PE</td>
			<td>04</td>
			<td>Contrôle d’accès pour la transmission</td>
			<td>Contrôler l’accès physique aux [Affectation : lignes de distribution et de transmission du système définies par l’organisation] dans ses installations utilisant les [Affectation : contrôles de sécurité définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>05</td>
			<td>Contrôle d’accès aux dispositifs de sortie</td>
			<td>Contrôler l’accès physique aux données transmises par les [Affectation : dispositifs de sortie définis par la ou le propriétaire du système] pour empêcher les personnes non autorisées d’obtenir les données de sortie.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>05(01)</td>
			<td>Contrôle d’accès aux dispositifs de sortie</td>
			<td>Contrôle d’accès aux dispositifs de sortie : Accès à la sortie par personnes autorisées<br />
			Annulé : Intégré au contrôle PE-05.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>05(02)</td>
			<td>Contrôle d’accès aux dispositifs de sortie</td>
			<td>Contrôle d’accès aux dispositifs de sortie : Associer l’identité des individus<br />
			Associer l’identité des individus aux données transmises par le dispositif.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>05(03)</td>
			<td>Contrôle d’accès aux dispositifs de sortie</td>
			<td>Contrôle d’accès aux dispositifs de sortie : Marquage des dispositifs de sortie<br />
			Annulé : Intégré au contrôle PE-22.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>06</td>
			<td>Surveillance de l’accès physique</td>
			<td>
			<ol class="lst-upr-alph"><li>Surveiller l’accès physique aux installations où se trouvent les systèmes afin de détecter et d’intervenir en cas d’incident de sécurité physique</li>
				<li>Examiner les journaux d’accès physique tous les [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements ou indications potentielles d’événement définis par l’organisation]</li>
				<li>Coordonner les résultats des examens et des enquêtes avec sa capacité d’intervention en cas d’incident</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>06(01)</td>
			<td>Surveillance de l’accès physique</td>
			<td>Surveillance de l’accès physique : Alarmes de détection d’intrusion et équipement de surveillance<br />
			Surveiller l’accès physique aux installations où se trouvent les systèmes au moyen d’alarmes de détection d’intrusion physique et d’équipement de surveillance.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>06(02)</td>
			<td>Surveillance de l’accès physique</td>
			<td>Surveillance de l’accès physique : Automatisation de la reconnaissance des intrusions et des interventions<br />
			Reconnaître [Affectation : classes ou types d’intrusions définis par l’organisation] et appliquer [Affectation : mesures d’intervention définies par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>06(03)</td>
			<td>Surveillance de l’accès physique</td>
			<td>Surveillance de l’accès physique : Surveillance vidéo
			<ol class="lst-lwr-alph"><li>Employer la vidéo surveillance des [Affectation : secteurs opérationnels définis par l’organisation]</li>
				<li>Examiner les enregistrements vidéo [Affectation : fréquence définie par l’organisation]</li>
				<li>Conserver les enregistrements vidéo pendant [Affectation : délais définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>06(04)</td>
			<td>Surveillance de l’accès physique</td>
			<td>Surveillance de l’accès physique : Surveillance de l’accès physique aux systèmes<br />
			Surveiller l’accès physique au système en plus de l’accès physique à l’installation qui se trouve dans [Affectation : espaces physiques définis par l’organisation qui contiennent un ou plusieurs composants du système].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>07</td>
			<td>Contrôle des visiteuses et visiteurs</td>
			<td>Annulé : Intégré aux contrôles PE-02 et PE-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>08</td>
			<td>Registre des accès des visiteuses et visiteurs</td>
			<td>
			<ol class="lst-upr-alph"><li>Tenir un registre des accès des visiteuses et visiteurs à l’installation où se trouve le système pendant [Affectation : délais définis par l’organisation]</li>
				<li>Examiner le registre des accès des visiteuses et visiteurs [Affectation : fréquence définie par l’organisation]</li>
				<li>Signaler les anomalies dans le registre des accès des visiteuses et visiteurs à [personnel défini par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>08(01)</td>
			<td>Registre des accès des visiteuses et visiteurs</td>
			<td>Registre des accès des visiteuses et visiteurs : Tenue et examen automatisés du registre<br />
			Tenir un registre des accès des visiteuses et visiteurs au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>08(02)</td>
			<td>Registre des accès des visiteuses et visiteurs</td>
			<td>Registre des accès des visiteuses et visiteurs : Registre des accès physiques<br />
			Annulé : Intégré au contrôle PE-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>08(03)</td>
			<td>Registre des accès des visiteuses et visiteurs</td>
			<td>Registre des accès des visiteuses et visiteurs : Limitation des éléments liés aux renseignements personnels<br />
			Limiter les renseignements personnels contenus dans les registres d’accès des visiteuses et visiteurs aux éléments suivants identifiés dans l’évaluation des risques d’atteinte à la vie privée : [Affectation : éléments définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>09</td>
			<td>Équipement et câblage d’alimentation</td>
			<td>Protéger l’équipement et le câblage d’alimentation du système contre les dommages et la destruction.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>09(01)</td>
			<td>Équipement et câblage d’alimentation</td>
			<td>Équipement et câblage d’alimentation : Câblage redondant<br />
			Employer des chemins de câblage d’alimentation redondant qui sont installés à une distance de [Affectation : distance définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>09(02)</td>
			<td>Équipement et câblage d’alimentation</td>
			<td>Équipement et câblage d’alimentation : Contrôles de tension automatisés<br />
			Utiliser des contrôles de tension automatisés pour [Affectation : composants essentiels du système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>10</td>
			<td>Arrêt d’urgence</td>
			<td>
			<ol class="lst-upr-alph"><li>Pouvoir, en situation d’urgence, couper l’alimentation [Affectation : du système ou des composants individuels connexes désignés par l’organisation]</li>
				<li>Placer des interrupteurs ou des dispositifs d’arrêt d’urgence dans [Affectation : liste définie par l’organisation des emplacements par système ou composant] pour faciliter l’accès au personnel</li>
				<li>Protéger la capacité d’interruption d’urgence de l’alimentation contre toute activation non autorisée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>10(01)</td>
			<td>Arrêt d’urgence</td>
			<td>Arrêt d’urgence : Activation accidentelle et non autorisée<br />
			Annulé : Intégré au contrôle PE-10.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>11</td>
			<td>Alimentation d’urgence</td>
			<td>Prévoir un système d’alimentation sans coupure pour faciliter [Sélection (un choix ou plus) : l’arrêt ordonné du système; le réacheminement du système vers une source d’alimentation de secours à long terme] dans l’éventualité d’une perte de la source d’alimentation principale.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>11(01)</td>
			<td>Alimentation d’urgence</td>
			<td>Alimentation d’urgence : Source d’alimentation de secours – Capacité opérationnelle minimale<br />
			Fournir une source d’alimentation de secours au système qui est activé [Sélection (un choix) : manuellement; automatiquement] et qui est capable de maintenir la capacité opérationnelle minimale requise dans l’éventualité d’une perte prolongée de la source d’alimentation principale.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>11(02)</td>
			<td>Alimentation d’urgence</td>
			<td>Alimentation d’urgence : Source d’alimentation de secours – Autonome<br />
			Fournir une source d’alimentation de secours au système qui est activé [Sélection (un choix) : manuellement; automatiquement] et qui est
			<ol class="lst-lwr-alph"><li>autonome</li>
				<li>indépendante de toute source d’alimentation externe</li>
				<li>capable de maintenir [Sélection (un choix) : la capacité opérationnelle minimale requise; une capacité opérationnelle totale] dans l’éventualité d’une perte prolongée de la source d’alimentation principale</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>12</td>
			<td>Éclairage de sécurité</td>
			<td>Utiliser et entretenir, pour le système, un système automatique d’éclairage de sécurité qui entre en fonction lorsqu’il y a coupure ou interruption de courant et qui éclaire les sorties d’urgence et les chemins d’évacuation dans l’installation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>12(01)</td>
			<td>Éclairage de sécurité</td>
			<td>Éclairage de sécurité:  Fonctions opérationnelles et de mission essentielles<br />
			Prévoir l’éclairage de sécurité de toutes les zones de l’installation prenant en charge les fonctions opérationnelles et de mission essentielles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>13</td>
			<td>Protection contre les incendies</td>
			<td>Utiliser et maintenir des dispositifs et systèmes de détection et d’extinction d’incendie alimentés par une source d’énergie indépendante.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>13(01)</td>
			<td>Protection contre les incendies</td>
			<td>Protection contre les incendies : Systèmes de détection − Activation et avis automatiques<br />
			Utiliser, pour le système, des dispositifs ou systèmes de détection d’incendie qui s’activent automatiquement et informent [Affectation : personnel ou rôles définis par l’organisation] et [Affectation : intervenantes et intervenants d’urgence désignés par l’organisation] dans l’éventualité d’un incendie.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>13(02)</td>
			<td>Protection contre les incendies</td>
			<td>Protection contre les incendies : Systèmes d’extinction − Activation et avis automatiques
			<ol class="lst-lwr-alph"><li>Utiliser, pour le système, des dispositifs ou systèmes d’extinction d’incendie qui s’activent automatiquement et informent [Affectation : personnel ou rôles définis par l’organisation] et [Affectation : intervenantes et intervenants d’urgence désignés par l’organisation]</li>
				<li>Utiliser, pour le système, une capacité d’extinction automatique d’incendie lorsque l’installation n’a pas de personnel affecté de façon continue</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>13(03)</td>
			<td>Protection contre les incendies</td>
			<td>Protection contre les incendies : Extinction automatique d’incendie<br />
			Annulé : Intégré au contrôle PE-13(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>13(04)</td>
			<td>Protection contre les incendies</td>
			<td>Protection contre les incendies : Inspections<br />
			S’assurer que l’installation est [Affectation : fréquence définie par l’organisation] inspectée par des inspectrices et inspecteurs autorisés et qualifiés, et que les problèmes relevés sont corrigés dans les [Affectation : délais définis par l’organisation] suivants.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>13(400)</td>
			<td>Protection contre les incendies</td>
			<td>Protection contre les incendies : Services d’urgence<br />
			S’assurer de tenir compte de la capacité en eau nécessaire pour l’extinction d’incendie et d’avoir des délais de réponse efficaces pour les services d’urgence dans le cadre de l’élaboration des stratégies de protection.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Propre au <abbr title="Gouvernement du Canada">GC</abbr></td>
		</tr><tr><td>PE</td>
			<td>14</td>
			<td>Contrôles environnementaux</td>
			<td>
			<ol class="lst-upr-alph"><li>Maintenir les niveaux [Sélection (un choix ou plus) : de température; d’humidité; de pression; de rayonnement; [Affectation : contrôle environnemental défini par l’organisation]] dans l’installation où se trouve le système à [Affectation : niveaux acceptables définis par l’organisation]</li>
				<li>Surveiller les niveaux des contrôles environnementaux [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>14(01)</td>
			<td>Contrôles environnementaux</td>
			<td>Contrôles environnementaux : Contrôles automatisés<br />
			Employer les contrôles environnementaux automatisés dans l’installation pour empêcher des fluctuations du système pouvant être potentiellement préjudiciables : [Affectation : contrôles environnementaux automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>14(02)</td>
			<td>Contrôles environnementaux</td>
			<td>Contrôles environnementaux : Surveillance avec des alarmes et des notifications<br />
			Utiliser une surveillance des contrôles environnementaux qui fournit une alarme ou une notification des changements potentiellement préjudiciables pour le personnel ou l’équipement à [Affectation : personnel ou rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>15</td>
			<td>Protection contre les dégâts d’eau</td>
			<td>Protéger le système contre tout dommage causé par une fuite d’eau en recourant à des robinets d’arrêt ou d’isolement accessibles qui fonctionnent adéquatement et dont le personnel concerné connaît l’emplacement.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>15(01)</td>
			<td>Protection contre les dégâts d’eau</td>
			<td>Protection contre les dégâts d’eau: Soutien automatisé<br />
			Détecter la présence d’eau près du système et alerter [Affectation : personnel ou rôles définis par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>16</td>
			<td>Livraison et retrait</td>
			<td>
			<ol class="lst-upr-alph"><li>Autoriser et contrôler [Affectation : types de composants du système définis par l’organisation] entrant et sortant de l’installation</li>
				<li>Tenir des registres des composants du système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>17</td>
			<td>Autres lieux de travail</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer et documenter les [Affectation : autres lieux de travail définis par l’organisation] que peuvent utiliser les employées et employés</li>
				<li>Employer les contrôles suivants dans d’autres lieux de travail : [Affectation : contrôles définis par l’organisation]</li>
				<li>Évaluer l’efficacité des contrôles dans d’autres lieux de travail</li>
				<li>Fournir aux employées et employés un moyen de communiquer avec le personnel responsable de la sécurité de l’information et de la protiection de la vie privée en cas d’incidents</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>18</td>
			<td>Emplacement des composants du système</td>
			<td>Installer les composants du système de manière à réduire au minimum les dommages que pourraient causer [Affectation : risques physiques et environnementaux définis par l’organisation], de même que les possibilités d’accès non autorisé.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>18(01)</td>
			<td>Emplacement des composants du système</td>
			<td>Emplacement des composants du système : Site de l’installation<br />
			Annulé : Transféré sous le contrôle PE-23.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>19</td>
			<td>Fuite d’information</td>
			<td>Protéger le système contre les fuites d’information dues à l’émission de signaux électromagnétiques.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>19(01)</td>
			<td>Fuite d’information</td>
			<td>Fuite d’information : Stratégies et procédures nationales en matière d’émission<br />
			Protéger les composants du système, les communications de données connexes ainsi que les réseaux conformément aux stratégies et procédures nationales en ce qui a trait aux émissions et à la norme TEMPEST.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>20</td>
			<td>Surveillance et suivi des biens</td>
			<td>Utiliser [Affectation : technologies associées à l’emplacement des biens définies par l’organisation] pour procéder au suivi et à la surveillance de l’emplacement et des déplacements des [Affectation : biens définis par l’organisation] dans [Affectation : zones contrôles définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>21</td>
			<td>Protection contre les impulsions électromagnétiques</td>
			<td>Employer des [Affectation : mesures de protection définies par l’organisation] contre les dommages causés par des impulsions électromagnétiques pour les [Affectation : systèmes et composants des systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>22</td>
			<td>Marquage des composants</td>
			<td>Marquer les [Affectation : composants matériels des systèmes définis par l’organisation] indiquant le niveau d’incidence ou de classification de l’information pouvant être traitée, stockée ou transmise par le composant matériel.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>23</td>
			<td>Emplacement de l’installation</td>
			<td>
			<ol class="lst-upr-alph"><li>Prévoir l’emplacement ou le site de l’installation où le système réside en tenant compte des risques physiques et environnementaux</li>
				<li>Dans le cas d’installations existantes, tenir compte des risques physiques et environnementaux dans la stratégie de gestion des risques de l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PE</td>
			<td>400</td>
			<td>Environnements à distance et de télétravail</td>
			<td>
			<ol class="lst-upr-alph"><li>Évaluer la sécurité physique des environnements à distance et de télétravail</li>
				<li>Appliquer des exigences appropriées en matière de protection et de stockage pour l’information et les biens</li>
				<li>Utiliser un équipement de sécurité et des dispositifs électroniques approuvés conformément à la catégorisation du matériel</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Propre au <abbr title="gouvernement du Canada">GC</abbr>.</td>
		</tr><tr><td>PE</td>
			<td>400(01)</td>
			<td>Environnements à distance et de télétravail</td>
			<td>Environnements à distance et de télétravail : Rangement physique d’information et de biens<br />
			Conserver l’information physique et les biens conformément aux conseils de la <abbr title="Gendarmerie royale du Canada">GRC</abbr> et des pratiques de sécurité établies par le ministère.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Propre au <abbr title="gouvernement du Canada">GC</abbr>.</td>
		</tr><tr><td>PE</td>
			<td>400(02)</td>
			<td>Environnements à distance et de télétravail</td>
			<td>Environnements à distance et de télétravail : Travail à distance et télétravail à l’étranger<br />
			Autoriser les demandes de travail à distance ou de télétravail à partir d’emplacements à l’étranger que dans des circonstances exceptionnelles.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>Propre au <abbr title="gouvernement du Canada">GC</abbr>.</td>
		</tr><tr><td>PE</td>
			<td>401</td>
			<td>Centre des opérations de sécurité</td>
			<td>Établir et tenir à jour un centre des opérations de sécurité (COS) pour protéger le personnel, la propriété, les biens et l’information de l’organisation par une surveillance et un suivi physiques et techniques.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.12">Tableau 4.12 : Planification</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>PL</td>
			<td>01</td>
			<td>Politique et procédures de planification de la sécurité</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de planification [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, à la jurisprudence, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de planification et des contrôles connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la planification</li>
				<li>Passer en revue et mettre à jour, par rapport à la planification,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>02</td>
			<td>Plans de sécurité et de protection de la vie privée du système</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer des plans de sécurité et de protection de la vie privée pour le système qui
				<ol><li>sont conformes à l’architecture d’entreprise de l’organisation</li>
					<li>définissent explicitement les composants constitutifs du système</li>
					<li>décrivent le contexte opérationnel du système sur le plan des processus liés à la mission et aux activités</li>
					<li>identifient les personnes qui assument des responsabilités et des rôles liés au système</li>
					<li>identifient les types d’informations traitées, stockées et transmises par le système</li>
					<li>définissent la catégorisation de sécurité du système, y compris la justification à l’appui</li>
					<li>décrivent les menaces particulières pour le système qui sont préoccupantes pour l’organisation</li>
					<li>fournissent les résultats de l’évaluation des risques d’atteinte à la vie privée pour les systèmes qui traitent les renseignements personnels</li>
					<li>décrivent l’environnement opérationnel du système ainsi que les dépendances ou les connexions à d’autres systèmes ou à d’autres composants du système</li>
					<li>donnent un aperçu des exigences en matière de contrôle de la sécurité et de la protection de la vie privée du système</li>
					<li>déterminent les bases de référence ou les profils des contrôles pertinents, le cas échéant</li>
					<li>décrivent les contrôles en place ou prévus pour satisfaire aux exigences de sécurité et de protection de la vie privée, y compris la justification des décisions concernant l’adaptation des contrôles</li>
					<li>incluent les déterminations des risques découlant des décisions liées à la conception et à l’architecture de sécurité et de protection de la vie privée</li>
					<li>comprennent des activités liées à la sécurité et à la protection de la vie privée visant le système dont la planification et la coordination doivent être assurées avec [Affectation : personnes ou groupes désignés par l’organisation]</li>
					<li>sont examinés et approuvés par l’autorité responsable ou une représentante ou un représentant désigné avant leur mise en œuvre</li>
				</ol><ol start="400"><li>documentent les objectifs organisationnels pour le traitement des renseignements personnels</li>
					<li>définissent les normes de conservation et d’élimination des documents pour les renseignements personnels stockés dans le système</li>
				</ol></li>
				<li>Distribuer des copies des plans et communiquer les changements qui y sont apportés par la suite aux [Affectation : personnel ou rôles définis par l’organisation]</li>
				<li>Examiner les plans [Affectation : fréquence définie par l’organisation]</li>
				<li>Mettre à jour les plans pour tenir compte des changements apportés au système et à l’environnement d’exploitation, ou des problèmes soulevés lors de la mise en œuvre des plans ou des évaluations des contrôles</li>
				<li>Protéger les plans contre les divulgations ou les modifications non autorisées</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>02(01)</td>
			<td>Plans de sécurité et de protection de la vie privée du système</td>
			<td>Plans de sécurité et de protection de la vie privée du système : Concept d’opérations<br />
			Annulé : Intégré au contrôle PL-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>02(02)</td>
			<td>Plans de sécurité et de protection de la vie privée du système</td>
			<td>Plans de sécurité et de protection de la vie privée du système : Architecture fonctionnelle<br />
			Annulé : Intégré au contrôle PL-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>02(03)</td>
			<td>Plans de sécurité et de protection de la vie privée du système</td>
			<td>Plans de sécurité et de protection de la vie privée du système : Planifier et coordonner avec d’autres entités organisationnelles<br />
			Annulé : Intégré au contrôle PL-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>03</td>
			<td>Mise à jour du plan de sécurité des systèmes</td>
			<td>Annulé : Intégré au contrôle PL-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>04</td>
			<td>Règles de conduite</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir et communiquer les règles qui décrivent les responsabilités et le comportement attendu des personnes qui doivent accéder au système en ce qui concerne l’utilisation, la sécurité et la protection de la vie privée de l’information et du système</li>
				<li>Obtenir des personnes devant accéder au système une attestation documentée selon laquelle elles ont lu et compris le document et acceptent de respecter les règles de conduite avant d’obtenir l’accès autorisé à l’information et au système</li>
				<li>Passer en revue et mettre à jour les règles de conduite tous les [Affectation : fréquence définie par l’organisation]</li>
				<li>Exiger que les personnes qui ont accepté de se conformer à une version antérieure des règles de conduite les lisent et les acceptent de nouveau [Sélection (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; lorsque les règles sont révisées ou mises à jour]</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>04(01)</td>
			<td>Règles de conduite</td>
			<td>Règles de conduite : Restriction d’utilisation des médias sociaux et des sites et applications externes<br />
			Tenir compte des restrictions que les règles de conduite imposent sur ce qui suit
			<ol class="lst-lwr-alph"><li>l’utilisation des médias sociaux, des réseaux sociaux et de sites et applications externes</li>
				<li>la publication d’information organisationnelle sur des sites Web publics</li>
				<li>l’utilisation d’identifiants fournis par l’organisation (par exemple, des adresses courriel) et de secrets d’authentification (par exemple, des mots de passe) pour la création de comptes sur des sites et applications externes</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>05</td>
			<td>Évaluation des facteurs relatifs à la vie privée</td>
			<td>Annulé : Intégré au contrôle RA-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>06</td>
			<td>Planification des activités relatives à la sécurité</td>
			<td>Annulé : Intégré au contrôle PL-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>07</td>
			<td>Concept d’opérations</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer un concept d’opérations (CONOPS) pour le système qui définit comment l’organisation prévoit exploiter le système du point de vue de la sécurité de l’information et de la protection de la vie privée</li>
				<li>Passer en revue et mettre à jour le <abbr title="concept d’opérations">CONOPS</abbr> [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>08</td>
			<td>Architecture de sécurité et de protection de la vie privée</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer des architectures de sécurité et de protection de la vie privée pour le système qui décrit
				<ol><li>les exigences et l’approche à adopter pour protéger la confidentialité, l’intégrité et la disponibilité de l’information de l’organisation</li>
					<li>les exigences et l’approche à adopter pour traiter les renseignements personnels de manière à limiter les risques d’atteinte à la vie privée des personnes</li>
					<li>la façon dont les architectures sont intégrées à l’architecture d’entreprise et prises en charge par cette dernière</li>
					<li>toutes les hypothèses en lien avec les services et systèmes externes et les interdépendances</li>
				</ol></li>
				<li>Passer en revue et mettre à jour les architectures [Affectation : fréquence définie par l’organisation] de manière à tenir compte des changements apportés à l’architecture d’entreprise</li>
				<li>Refléter les changements prévus à l’architecture dans les plans de sécurité et de protection de la vie privée, le <abbr title="concept d’opérations">CONOPS</abbr>, l’analyse de criticité, les procédures organisationnelles, de même que l’approvisionnement et les acquisitions</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>08(01)</td>
			<td>Architecture de sécurité et de protection de la vie privée</td>
			<td>Architecture de sécurité et de protection de la vie privée : Défense en profondeur<br />
			Concevoir les architectures de sécurité et de protection de la vie privée pour le système en adoptant une approche de défense en profondeur qui
			<ol class="lst-lwr-alph"><li>affecte [Affectation : contrôles définis par l’organisation] aux [Affectation : emplacements et couches d’architecture désignés par l’organisation]</li>
				<li>s’assure que les contrôles affectés fonctionnent de façon coordonnée et se renforcent mutuellement</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>08(02)</td>
			<td>Architecture de sécurité et de protection de la vie privée</td>
			<td>Architecture de sécurité et de protection de la vie privée : Diversité des fournisseurs<br />
			Exiger que les [Affectation : mécanismes de sécurité définis par l’organisation] affectés aux [Affectation : emplacements et couches d’architecture désignés par l’organisation] soient obtenus de différents fournisseurs</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>09</td>
			<td>Gestion centrale</td>
			<td>Centraliser la gestion des [Affectation : contrôles et processus connexes définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>10</td>
			<td>Sélection de la base de référence</td>
			<td>Sélectionner la base de référence des contrôles d’un système.</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PL</td>
			<td>11</td>
			<td>Adaptation de la base de référence</td>
			<td>Adapter la base de référence du contrôle sélectionné en appliquant les mesures d’adaptation indiquées.</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.13">Tableau 4.13 : Gestion des programmes</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>PM</td>
			<td>01</td>
			<td>Plan du programme de sécurité de l’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer et diffuser le plan d’un programme de sécurité de l’information panorganisationnel qui
				<ol><li>donne une vue d’ensemble des exigences liées au programme de sécurité et une description des contrôles de gestion du programme de sécurité et des contrôles communs qui ont été mis en place ou que l’on envisage de mettre en place en vue de satisfaire ces exigences</li>
					<li>comprend l’identification et la répartition des rôles, les responsabilités, l’engagement de la direction, la coordination au sein des entités organisationnelles et la conformité</li>
					<li>tient compte de la coordination parmi les entités responsables de la sécurité de l’information dans l’organisation</li>
					<li>est approuvé par une ou un cadre supérieur ayant les responsabilités et la reddition de comptes nécessaires pour le risque qui pèse sur les activités organisationnelles (ce qui comprend la mission, les fonctions, l’image et la réputation), les biens organisationnels, les individus, les autres organisations et le Canada</li>
				</ol></li>
				<li>Passer en revue et mettre à jour le plan du programme de sécurité de l’information panorganisationnel [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements définis par l’organisation]</li>
				<li>Protéger le plan du programme de sécurité de l’information contre les divulgations ou les modifications non autorisées</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>02</td>
			<td>Rôle de leadership du programme de sécurité de l’information</td>
			<td>Nommer une ou un haut fonctionnaire de la gouvernance en matière de sécurité du ministère avec la mission et les ressources nécessaires pour coordonner, développer, mettre en œuvre et tenir à jour un programme de sécurité de l’information panorganisationnel.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>03</td>
			<td>Ressources de sécurité de l’information et de protection de la vie privée</td>
			<td>
			<ol class="lst-upr-alph"><li>Inclure les ressources nécessaires pour mettre en œuvre les programmes de sécurité de l’information et de protection de la vie privée dans les demandes de planification des immobilisations et des investissements et documenter toutes les exceptions à cette exigence</li>
				<li>Préparer la documentation nécessaire pour tenir compte des programmes de sécurité de l’information et de protection de la vie privée dans les demandes de planification des immobilisations et des investissements conformément aux lois, aux décrets, aux directives, aux politiques, à la réglementation et aux normes applicables</li>
				<li>Veiller à ce que les ressources liées à la sécurité de l’information et à la protection de la vie privée soient disponibles pour la dépense comme prévu</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>04</td>
			<td>Processus du plan d’action et des jalons</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre en œuvre un processus visant à s’assurer que les plans d’action et les jalons associés au programme de sécurité de l’information et de protection de la vie privée, au programme de gestion des risques liés à la chaîne d’approvisionnement et aux systèmes organisationnels connexes
				<ol><li>sont élaborés et tenus à jour</li>
					<li>sont approuvés par une ou un cadre supérieur ayant les responsabilités et la reddition de comptes nécessaires pour le risque qui pèse sur les activités organisationnelles (ce qui comprend la mission, les fonctions, l’image et la réputation), les biens organisationnels, les individus, les autres organisations et le Canada</li>
					<li>sont mentionnés conformément aux exigences liées à la production de rapports qui ont été établies</li>
				</ol></li>
				<li>Passer en revue les plans d’action et les jalons pour veiller à ce qu’ils soient uniformes avec la stratégie de gestion des risques de l’organisation et les priorités panorganisationnelles en ce qui a trait aux mesures d’intervention liées aux risques</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>05</td>
			<td>Inventaire des systèmes et des programmes</td>
			<td>Élaborer et tenir à jour [Affectation : fréquence définie par l’organisation] un inventaire des systèmes et des programmes organisationnels.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>05(01)</td>
			<td>Inventaire des systèmes et des programmes</td>
			<td>Inventaire des systèmes et des programmes: Inventaire des renseignements personnels<br />
			Réaliser, tenir et mettre à jour [Affectation : fréquence définie par l’organisation] un inventaire de tous les systèmes, programmes, applications et projets qui traitent des renseignements personnels</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>06</td>
			<td>Mesures du rendement</td>
			<td>Développer et surveiller les résultats des mesures du rendement de la sécurité de l’information et de la protection de la vie privée et en faire rapport.</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>07</td>
			<td>Architecture d’entreprise</td>
			<td>Développer une architecture d’entreprise en tenant compte de la sécurité de l’information, de la protection de la vie privée et du risque qui en résulte sur les activités et les biens organisationnels, les individus, les autres organisations et le Canada.</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>07(01)</td>
			<td>Architecture d’entreprise</td>
			<td>Architecture d’entreprise : Déchargement<br />
			Décharger les [Affectation : fonctions ou services définis par l’organisation] sur d’autres systèmes, des composants de systèmes ou un fournisseur externe.</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>08</td>
			<td>Plan des infrastructures essentielles</td>
			<td>Aborder les problèmes liés à la sécurité de l’information et à la protection de la vie privée qui touchent le développement, la documentation et la mise à jour d’un plan de protection visant les infrastructures essentielles et des ressources clés.</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>09</td>
			<td>Stratégie de gestion des risques</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer une stratégie complète de gestion
				<ol><li>des risques pour les activités et les biens organisationnels, les individus, les autres organisations et le Canada associés à l’exploitation et à l’utilisation des systèmes de l’organisation</li>
					<li>des risques d’atteinte à la vie privée qui pèsent sur les personnes dans le cadre du traitement autorisé des renseignements personnels</li>
				</ol></li>
				<li>Mettre en place la stratégie de gestion des risques uniformément dans l’ensemble de l’organisation</li>
				<li>Passer en revue et mettre à jour la stratégie de gestion des risques [Affectation : fréquence définie par l’organisation] ou au besoin pour tenir compte des changements organisationnels</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>10</td>
			<td>Processus d’autorisation</td>
			<td>
			<ol class="lst-upr-alph"><li>Gérer l’état de sécurité et de protection de la vie privée des systèmes organisationnels et des environnements dans lequel ces systèmes s’exécutent dans le cadre des processus d’autorisation</li>
				<li>Désigner les personnes qui assumeront des rôles et des responsabilités, en particulier dans le processus de gestion des risques de l’organisation</li>
				<li>Intégrer les processus d’autorisation au programme panorganisationnel de gestion des risques</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>11</td>
			<td>Définition des processus liés à la mission et aux activités</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer des processus liés à la mission et aux activités de l’organisation en tenant compte de la sécurité de l’information et de la protection de la vie privée et du risque qui en résulte sur les activités et les biens organisationnels, les individus, les autres organisations et le Canada</li>
				<li>Déterminer les besoins en matière de protection de l’information et de traitement des renseignements personnels qui découlent des processus liés à la mission et aux activités qui ont été définis</li>
				<li>Examiner et revoir les processus liés à la mission et aux activités [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>12</td>
			<td>Programme de protection contre la menace interne</td>
			<td>Mettre en place un programme de protection contre la menace interne qui comprend une équipe multidisciplinaire de traitement des incidents liés à la menace interne.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>13</td>
			<td>Personnel affecté à la sécurité et à la protection de la vie privée</td>
			<td>Élaborer un programme de développement et de perfectionnement du personnel affecté à la sécurité et à la protection de la vie privée.</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>14</td>
			<td>Tests, formation et surveillance</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre en place un processus visant à s’assurer que les plans organisationnels liés à la conduite des activités de mise à l’essai, de formation et de surveillance en matière de sécurité qui sont associées aux systèmes organisationnels
				<ol><li>sont élaborés et tenus à jour</li>
					<li>continuent d’être exécutés</li>
				</ol></li>
				<li>Passer en revue les plans de mise à l’essai, de formation et de surveillance pour veiller à ce qu’ils soient uniformes avec la stratégie organisationnelle de gestion des risques en matière de sécurité et de protection de la vie privée, et les priorités panorganisationnelles en ce qui a trait aux mesures d’intervention liées aux risques</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>15</td>
			<td>Groupes et associations de sécurité et de protection de la vie privée</td>
			<td>Déterminer et institutionnaliser les contacts avec certains groupes et certaines associations de la collectivité de la sécurité pour
			<ol class="lst-upr-alph"><li>faciliter la formation continue de son personnel en matière de sécurité et de protection de la vie privée</li>
				<li>se tenir au fait des pratiques, des techniques et des technologies recommandées en matière de sécurité et de protection de la vie privée</li>
				<li>échanger de l’information à jour sur la sécurité et la protection de la vie privée, notamment sur les menaces, les vulnérabilités et les incidents</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>16</td>
			<td>Programme de sensibilisation aux menaces</td>
			<td>Mettre en œuvre un programme de sensibilisation aux menaces qui comprend une capacité d’échange d’information interorganisationnelle pour le renseignement sur les menaces.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>16(01)</td>
			<td>Programme de sensibilisation aux menaces</td>
			<td>Programme de sensibilisation aux menaces : Moyens automatisés pour l’échange de renseignement sur les menaces<br />
			Avoir recours à des mécanismes automatisés pour maximiser l’efficacité de l’échange de renseignement sur les menaces.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>17</td>
			<td>Protection de l’information contrôlée sur les systèmes externalisés</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir la stratégie et les procédures nécessaires pour veiller à ce que les exigences relatives à la protection de l’information contrôlée qui est traitée, stockée ou transmise sur des systèmes externes, soient mises en œuvre conformément aux lois, aux décrets, aux directives, aux politiques, à la réglementation et aux normes applicables</li>
				<li>Passer en revue et mettre à jour la stratégie et les procédures tous les [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>18</td>
			<td>Plan du programme de protection de la vie privée</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer et diffuser le plan du programme de protection de la vie privée panorganisationnel, qui offre une vue d’ensemble du programme de protection de la vie privée de l’organisation et
				<ol><li>comprend une description de la structure du programme de prestation des services en matière de protection de la vie privée et des ressources consacrées au programme de protection de la vie privée</li>
					<li>donne une vue d’ensemble des exigences liées au programme de protection de la vie privée et une description des contrôles de gestion du programme de protection de la vie privée et des contrôles communs qui ont été mis en place ou que l’on envisage de mettre en place en vue de satisfaire ces exigences</li>
					<li>comprend le rôle de la ou du haut fonctionnaire ou cadre supérieur en matière de protection de la vie privée approprié, décrit la délégation officielle des pouvoirs de l’administratrice générale ou de l’administrateur général, et établit et affecte les rôles et responsabilités des autres cadres supérieures et supérieurs en matière de protection de la vie privée et de leur personnel</li>
					<li>décrit l’engagement de la direction, les exigences relatives à la conformité, ainsi que les buts et les objectifs du programme de protection de la vie privée</li>
					<li>tient compte de la coordination parmi les entités organisationnelles responsables des différents aspects de la protection de la vie privée</li>
					<li>est approuvé par une ou un cadre supérieur ayant les responsabilités et la reddition de comptes nécessaires pour le risque qui pèse sur la protection de la vie privée des opérations organisationnelles (ce qui comprend la mission, les fonctions, l’image et la réputation), les biens organisationnels, les individus, les autres organisations et le Canada</li>
				</ol></li>
				<li>Mettre à jour le plan [Affectation : fréquence définie par l’organisation] et tenir compte des changements apportés à l’application des lois fédérales en matière de respect de la vie privée en fonction de la jurisprudence, des changements stratégiques et organisationnels et des problèmes relevés au cours de la mise en œuvre du plan ou des évaluations de contrôle de la protection de la vie privée</li>
			</ol><ol class="lst-upr-alph" start="27"><li>S’assurer que le plan du programme de protection de la vie privée est communiqué et transmis au personnel responsable de sa mise en œuvre</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>19</td>
			<td>Rôle de leadership du programme de protection de la vie privée</td>
			<td>Désigner une ou un haut fonctionnaire ou cadre supérieur en matière de protection de la vie privée et lui conférer les pouvoirs, la mission, les responsabilités et les ressources nécessaires pour coordonner, élaborer et mettre en place les exigences de protection de la vie privée applicables et pour gérer les risques d’atteinte à la vie privée dans le cadre du programme de protection de la vie privée panorganisationnel.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>20</td>
			<td>Communication des principaux services de protection de la vie privée</td>
			<td>Tenir à jour une page Web centrale des ressources sur le site Web principal public de l’organisation, qui sert de source centralisée d’information sur les services de protection de la vie privée de l’organisation et
			<ol class="lst-upr-alph"><li>permet de s’assurer que le public a accès à une liste des programmes et des services qui collectent et utilisent des renseignements personnels par l’entremise d’Info Source</li>
				<li>veille à ce que les stratégies, les pratiques et les ressources organisationnelles en matière de protection de la vie privée soient publiées dans le Rapport annuel au Parlement sur l’administration de la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr></li>
				<li>rend public des adresses courriel et des numéros de téléphone afin que le public puisse fournir une rétroaction et poser des questions aux bureaux de la protection des renseignements personnels concernant les pratiques en matière de respect de la vie privée</li>
			</ol><ol class="lst-upr-alph" start="27"><li>comprend les résumés des évaluations des facteurs relatifs à la vie privée qui ont été réalisées</li>
				<li>fournit de l’orientation pour aider les personnes à soumettre une demande d’accès à leurs renseignements personnels, à soumettre une demande de correction officielle de leur dossier ou à déposer une plainte officielle si elles décident de le faire</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>20(01)</td>
			<td>Communication des principaux services de protection de la vie privée</td>
			<td>Communication des principaux services de protection de la vie privée : Politiques de protection de la vie privée pour les sites Web, les applications et les services numériques<br />
			Élaborer et diffuser les politiques de protection de la vie privée sur tous les sites Web externes, les applications mobiles et les autres services numériques si la vie privée des personnes qui visitent les sites Web est à risque S’assurer que les politiques
			<ol class="lst-lwr-alph"><li>sont rédigées dans un langage clair et organisées de manière à faciliter leur compréhension et leur consultation</li>
				<li>fournissent l’information dont le public a besoin pour prendre une décision éclairée sur la pertinence et la façon d’interagir avec l’organisation</li>
				<li>sont mises à jour chaque fois que l’organisation apporte des changements importants aux pratiques qu’elles visent à décrire et incluent l’estampille temporelle pour informer le public de la date des plus récents changements</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>21</td>
			<td>Maintien d’un registre des divulgations</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre en place les procédures relatives à la divulgation des renseignements personnels et au maintien d’un registre des divulgations, notamment
				<ol><li>la date et les détails de la divulgation</li>
					<li>le poste et l’adresse (ou autres coordonnées) de la personne ou de l’organisation à qui l’information a été divulguée</li>
				</ol></li>
				<li>Conserver un registre des divulgations pour la période durant laquelle les renseignements personnels sont conservés ou conformément aux normes de gestion de l’information de l’organisation</li>
				<li>Faire en sorte que le registre des divulgations soit accessible sur demande aux personnes à qui se rapportent les renseignements personnels dans la mesure où la divulgation respecte les exceptions citées dans la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr></li>
			</ol><ol class="lst-upr-alph" start="27"><li>Conclure un contrat, un accord d’échange de renseignements ou une entente d’échange de renseignements pour documenter les mesures de protection appropriées avant toute divulgation de renseignements personnels à un autre programme fédéral ou à une autre entité du secteur public ou privé</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>22</td>
			<td>Gestion de la qualité des renseignements personnels</td>
			<td>Élaborer et documenter les stratégies et les procédures panorganisationnelles pour
			<ol class="lst-upr-alph"><li>assurer l’exactitude, la pertinence, la rapidité et l’exhaustivité des renseignements personnels tout au long du cycle de vie de l’information</li>
				<li>mettre en place un processus de correction des registres qui facilite la correction ou la suppression de renseignements personnels inexacts ou obsolètes</li>
				<li>mettre en place un processus de correction des registres qui facilite la diffusion des avis de renseignements personnels corrigés lorsque de l’information erronée a été divulguée précédemment</li>
			</ol><ol class="lst-upr-alph" start="27"><li>s’assurer que les procédures de collecte respectent les exigences imposées par les lois applicables</li>
				<li>documenter toute modification ou tout changement apporté aux renseignements, y compris la date et les sources du changement d’information</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>23</td>
			<td>Data governance committee</td>
			<td>Mettre en place un comité de gouvernance des données composé de [Affectation : rôles définis par l’organisation] avec [Affectation : responsabilités définies par l’organisation].</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>24</td>
			<td>Comité de l’intégrité des données</td>
			<td>Mettre en place un comité de l’intégrité des données pour
			<ol class="lst-upr-alph"><li>examiner les propositions visant à organiser un programme d’appariement statistique ou à y participer</li>
				<li>procéder à un examen annuel de tous les programmes d’appariement statistique auxquels l’organisation a pris part</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>25</td>
			<td>Réduction des renseignements personnels utilisés aux fins de tests, de formation et de recherche</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer, documenter et mettre en place des stratégies et des procédures qui abordent l’utilisation de renseignements personnels aux fins de test, de formation et de recherche</li>
				<li>Limiter ou réduire la quantité de renseignements personnels utilisés aux fins de test, de formation et de recherche</li>
				<li>Autoriser l’utilisation de renseignements personnels aux fins de tests, de formation et de recherche internes lorsque le résultat requis ne peut être obtenu sans le recours aux renseignements personnels</li>
				<li>Passer en revue et mettre à jour les stratégies et les procédures [Affectation : fréquence définie par l’organisation]</li>
			</ol><ol class="lst-upr-alph" start="27"><li>Limiter la divulgation des jeux de données contenant des renseignements personnels aux entrepreneures et entrepreneurs externes, dans la mesure du possible</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>26</td>
			<td>Gestion des plaintes</td>
			<td>Mettre en place un processus pour la réception et le traitement des plaintes, des préoccupations ou des questions des individus concernant les pratiques de l’organisation en matière de sécurité et de protection de la vie privée, ce qui comprend
			<ol class="lst-upr-alph"><li>des mécanismes simples à utiliser et facilement accessibles au public</li>
				<li>toute l’information nécessaire pour déposer une plainte</li>
				<li>les mécanismes de suivi nécessaires pour veiller à ce que toutes les plaintes reçues soient examinées et traitées dans les [Affectation : délais définis par l’organisation]</li>
				<li>accuser réception des plaintes, des préoccupations ou des questions des individus dans les [Affectation : délais définis par l’organisation]</li>
				<li>répondre avec discrétion aux plaintes, aux préoccupations ou aux questions des individus dans les [Affectation : délais définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>27</td>
			<td>Génération de rapports concernant la protection de la vie privée</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer [Affectation : rapports concernant la protection de la vie privée désignés par l’organisation] et les diffuser
				<ol><li>aux [Affectation : organes d’examen désignés par l’organisation] pour démontrer la responsabilité quant aux mandats de réglementation, ainsi que les mandats conférés par la loi et relatifs aux politiques de protection de la vie privée</li>
					<li>aux [Affectation : responsables désignées ou désignés par l’organisation] et aux autres membres du personnel responsables de surveiller la conformité au programme de protection de la vie privée</li>
				</ol></li>
				<li>Passer en revue et mettre à jour les rapports [Affectation : fréquence définie par l’organisation]</li>
			</ol><ol class="lst-upr-alph" start="27"><li>Les ministères et organismes fédéraux doivent faire rapport des détails liés à l’administration de la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr> au Parlement et au <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> conformément à l’article 72 de la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>28</td>
			<td>Cadrage des risques</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir et documenter
				<ol><li>les hypothèses relatives à l’évaluation des risques, aux mesures d’atténuation des risques et à la surveillance des risques</li>
					<li>les contraintes relatives à l’évaluation des risques, aux mesures d’atténuation des risques et à la surveillance des risques</li>
					<li>les priorités et les compromis envisagés par l’organisation pour gérer le risque</li>
					<li>la tolérance au risque de l’organisation</li>
				</ol></li>
				<li>Distribuer les résultats des activités de cadrage des risques à [Affectation : personnel désigné par l’organisation]</li>
				<li>Passer en revue et mettre à jour les facteurs à considérer sur le plan du cadrage des risques [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>29</td>
			<td>Rôles de leadership pour le programme de gestion des risques</td>
			<td>
			<ol class="lst-upr-alph"><li>Nommer une ou un cadre supérieur responsable de la gestion des risques pour veiller à ce que les processus organisationnels de gestion de la sécurité de l’information et de la protection de la vie privée soient conformes aux processus de planification stratégique, opérationnelle et budgétaire</li>
				<li>Mettre en place une fonction de gestion des risques pour considérer et analyser le risque d’un point de vue panorganisationnel et s’assurer que la gestion des risques est uniforme à travers l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>30</td>
			<td>Stratégie de gestion des risques liés à la chaîne d’approvisionnement</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer une stratégie panorganisationnelle pour gérer les risques liés à la chaîne d’approvisionnement associés au développement, à l’acquisition, à la maintenance et à la disposition des systèmes, des composants de systèmes et des services qui s’y rapportent</li>
				<li>Mettre en place la stratégie de gestion des risques liés à la chaîne d’approvisionnement uniformément dans l’ensemble de l’organisation</li>
				<li>Passer en revue et mettre à jour la stratégie de gestion des risques liés à la chaîne d’approvisionnement [Affectation : fréquence définie par l’organisation] ou au besoin pour tenir compte des changements organisationnels</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>30(01)</td>
			<td>Stratégie de gestion des risques liés à la chaîne d’approvisionnement</td>
			<td>Stratégie de gestion des risques liés à la chaîne d’approvisionnement : Fournisseurs d’articles critiques ou essentiels à la mission<br />
			Identifier, prioriser et évaluer les fournisseurs de technologies, de produits et de services critiques ou essentiels à la mission.</td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>31</td>
			<td>Stratégie de surveillance continue</td>
			<td>Élaborer une stratégie de surveillance continue panorganisationnelle et mettre en place des programmes de surveillance continue qui tiennent compte de
			<ol class="lst-upr-alph"><li>l’établissement des mesures panorganisationnelles suivantes qu’il convient de surveiller : [Affectation : mesures définies par l’organisation]</li>
				<li>la mise en place de [Affectation : fréquences de surveillance définies par l’organisation] et de [Affectation : fréquences d’évaluation définies par l’organisation] pour l’efficacité des contrôles</li>
				<li>la surveillance en permanence des mesures définies par l’organisation, conformément à la stratégie de surveillance continue définie par l’organisation</li>
				<li>la corrélation et l’analyse de l’information générée par les évaluations de contrôle et la surveillance</li>
				<li>les mesures d’intervention concernant les résultats qui découlent de l’analyse de l’information</li>
				<li>le signalement de l’état de la sécurité et de la protection de la vie privée du système à [Affectation : personnel ou rôles définis par l’organisation] [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PM</td>
			<td>32</td>
			<td>Établissement des objectifs</td>
			<td>Analyser les [Affectation : systèmes ou composants de systèmes désignés par l’organisation] qui prennent en charge les fonctions ou les services essentiels à la mission pour s’assurer que les ressources d’information sont utilisées aux fins prévues.</td>
			<td>Contrôle</td>
			<td>Déployé dans l’ensemble de l’organisation. Non associé à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.14">Tableau 4.14 : Sécurité du personnel</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>PS</td>
			<td>01</td>
			<td>Politique et procédures de sécurité du personnel</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de sécurité du personnel [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures facilitant la mise en œuvre des politiques de sécurité du personnel et des contrôles de sécurité du personnel connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la sécurité du personnel</li>
				<li>Passer en revue et mettre à jour, par rapport à la sécurité du personnel,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>02</td>
			<td>Analyse de sécurité des postes</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer les exigences en matière de filtrage de sécurité pour tous les postes de l’organisation</li>
				<li>Établir les critères de sélection des personnes occupant ces postes</li>
				<li>Passer en revue et mettre à jour l’exigence en matière de filtrage de sécurité [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>03</td>
			<td>Filtrage de sécurité du personnel</td>
			<td>
			<ol class="lst-upr-alph"><li>Procéder au filtrage de sécurité des personnes avant de leur accorder l’accès au système</li>
				<li>Effectuer une nouvelle enquête de sécurité lorsque [Affectation : liste définie par l’organisation des conditions qui exigent un nouveau filtrage de sécurité et de la fréquence de ce filtrage, le cas échéant]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>03(01)</td>
			<td>Filtrage de sécurité du personnel</td>
			<td>Filtrage de sécurité du personnel : Information classifiée<br />
			S’assurer que chaque utilisatrice ou utilisateur d’un système qui traite, stocke ou transmet de l’information classifiée a une habilitation et un endoctrinement au plus haut niveau de classification de l’information à laquelle il a accès dans le système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>03(02)</td>
			<td>Filtrage de sécurité du personnel</td>
			<td>Filtrage de sécurité du personnel : Endoctrinement officiel<br />
			S’assurer que chaque utilisatrice ou utilisateur d’un système qui traite, stocke ou transmet des types d’information classifiée pour lesquels il faut suivre une séance d’endoctrinement officielle est officiellement endoctriné pour tous les types d’information pertinents auxquels il a accès sur le système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>03(03)</td>
			<td>Filtrage de sécurité du personnel</td>
			<td>Filtrage de sécurité du personnel : Information exigeant des mesures de protection spéciales<br />
			Vérifier si les personnes qui accèdent à un système qui traite, stocke ou transmet de l’information exigeant une protection spéciale
			<ol class="lst-lwr-alph"><li>possèdent une autorisation d’accès valide attestée par les fonctions gouvernementales officielles qui leur ont été assignées</li>
				<li>satisfont aux [Affectation : critères additionnels de filtrage de sécurité du personnel définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>03(04)</td>
			<td>Filtrage de sécurité du personnel</td>
			<td>Filtrage de sécurité du personnel : Exigences relatives à la citoyenneté<br />
			Vérifier si les personnes qui accèdent à un système qui traite, stocke ou transmet [Affectation : types d’information définis par l’organisation] satisfont aux [Affectation : exigences relatives à la citoyenneté définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>04</td>
			<td>Cessation d’emploi du personnel</td>
			<td>Lors de la cessation d’emploi d’une employée ou un employé
			<ol class="lst-upr-alph"><li>désactiver l’accès au système dans une période de [Affectation : période définie par l’organisation]</li>
				<li>mettre fin ou révoquer tous les authentifiants et les justificatifs d’identité associés à la personne</li>
				<li>effectuer une entrevue de fin d’emploi et mener une discussion sur [Affectation : sujets liés à la sécurité de l’information définis par l’organisation]</li>
				<li>récupérer toutes les propriétés liées à la sécurité et à un système organisationnel</li>
				<li>conserver l’accès à l’information et aux systèmes précédemment contrôlés par la personne concernée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>04(01)</td>
			<td>Cessation d’emploi du personnel</td>
			<td>Cessation d’emploi du personnel : Exigences régissant l’après-mandat
			<ol class="lst-lwr-alph"><li>Informer les personnes ayant quitté leur emploi des exigences applicables régissant l’après-mandat auxquelles elles sont tenues par la loi de se conformer pour protéger l’information de l’organisation</li>
				<li>Exiger que les personnes ayant quitté leur emploi signent un avis de reconnaissance des exigences régissant l’après-mandat dans le cadre du processus organisationnel de cessation d’emploi</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>04(02)</td>
			<td>Cessation d’emploi du personnel</td>
			<td>Cessation d’emploi du personnel : Opérations automatisées<br />
			Utiliser des [Affectation : mécanismes automatisés définis par l’organisation] pour [Sélection (un choix ou plus) : informer [Affectation : personnel ou rôles définis par l’organisation] des mesures de cessation d’emploi; désactiver l’accès aux ressources des systèmes].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>04(400)</td>
			<td>Cessation d’emploi du personnel</td>
			<td>Cessation d’emploi du personnel : Astreint au secret à perpétuité<br />
			Transmettre les données sur le formulaire Registre d’une personne d’un ministère ou organisme mentionné à l’annexe en application de la Loi sur la protection de l’information (LPI) au Service canadien du renseignement de sécurité (SCRS).</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>05</td>
			<td>Transfert du personnel</td>
			<td>
			<ol class="lst-upr-alph"><li>Examiner et confirmer les exigences opérationnelles liées aux autorisations d’accès physique et logique existantes aux systèmes et aux installations lorsque des employées et employés sont réaffectés ou transférés à d’autres postes au sein de l’organisation</li>
				<li>Amorcer [Affectation : mesures de transfert ou de réaffectation définies par l’organisation] dans les [Affectation : délais définis par l’organisation suivant la prise de mesures de transfert officielles]</li>
				<li>Modifier au besoin les autorisations d’accès afin de tenir compte de toute modification apportée aux exigences opérationnelles en raison d’une réaffectation ou d’un transfert</li>
				<li>Informer [Affectation : personnel ou rôles définis par l’organisation] dans les [Affectation : délais définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>05(400)</td>
			<td>Transfert du personnel</td>
			<td>Transfert du personnel : Autorisation de sécurité
			<ol class="lst-lwr-alph"><li>Accepter la cote de fiabilité ou l’habilitation de la personne lorsque le niveau de celle qui est exigée est équivalent ou inférieur au niveau précédemment accordé</li>
				<li>Refaire le processus de filtrage de sécurité lorsque
				<ol><li>les résultats remontent à plus de cinq ans</li>
					<li>la preuve indique que le filtrage de sécurité n’a pas été fait précédemment conformément à la Norme sur le filtrage de sécurité du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr></li>
					<li>une dispense de sécurité est jointe à la cote ou à l’autorisation</li>
					<li>les résultats des enquêtes sur l’exécution de la loi et des évaluations de sécurité ont été retirés du dossier de la personne concernée</li>
					<li>des renseignements défavorables figurant au dossier pourraient poser un risque de sécurité pour le ministère ou l’organisme d’arrivée</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>06</td>
			<td>Ententes d’accès</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer et documenter les ententes d’accès aux systèmes organisationnels</li>
				<li>Passer en revue et mettre à jour les ententes d’accès [Affectation : fréquence définie par l’organisation]</li>
				<li>S’assurer que les personnes qui ont besoin d’accéder à l’information et aux systèmes de l’organisation
				<ol><li>signent les ententes d’accès appropriées avant qu’on leur accorde l’accès</li>
					<li>signent de nouveau les ententes d’accès pour conserver l’accès aux systèmes de l’organisation lorsque les ententes d’accès sont mises à jour ou [Affectation : fréquence définie par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>06(01)</td>
			<td>Ententes d’accès</td>
			<td>Ententes d’accès : Information exigeant une protection spéciale<br />
			Annulé : Intégré au contrôle PS-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>06(02)</td>
			<td>Ententes d’accès</td>
			<td>Ententes d’accès : Information classifiée exigeant une protection spéciale<br />
			S’assurer que l’accès à l’information classifiée exigeant une protection spéciale est accordée uniquement aux personnes qui
			<ol class="lst-lwr-alph"><li>possèdent une autorisation d’accès valide attestée par les responsabilités gouvernementales officielles qui leur ont été conférées</li>
				<li>satisfont aux critères connexes de sécurité du personnel</li>
				<li>ont lu, compris et signé une entente de non-divulgation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>06(03)</td>
			<td>Ententes d’accès</td>
			<td>Ententes d’accès : Exigences régissant l’après-mandat
			<ol class="lst-lwr-alph"><li>Informer les employées et employés des exigences applicables régissant l’après-mandat auxquelles elles sont tenues par la loi de se conformer pour protéger l’information de l’organisation</li>
				<li>Exiger que les employées et employés attestent par écrit de ces exigences, le cas échéant, au moment d’accorder l’accès à l’information concernée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>07</td>
			<td>Sécurité du personnel externe</td>
			<td>
			<ol class="lst-upr-alph"><li>Définir les exigences liées à la sécurité du personnel, y compris les rôles et responsabilités des fournisseurs externes</li>
				<li>Exiger que les fournisseurs externes se conforment aux stratégies et aux procédures en matière de sécurité du personnel mises en place par l’organisation</li>
				<li>Documenter les exigences en matière de sécurité du personnel</li>
				<li>Exiger que les fournisseurs externes informent [Affectation : personnel ou rôles définis par l’organisation] du transfert ou de la cessation d’emploi de toute employée ou tout employé de tierces parties qui possède des justificatifs d’identité et/ou des laissez-passer de l’organisation, ou dispose de privilèges d’accès au système dans les [Affectation : délais définis par l’organisation]</li>
				<li>Surveiller la conformité des fournisseurs aux exigences en matière de sécurité du personnel</li>
			</ol><ol class="lst-upr-alph" start="27"><li>S’assurer que les organisations et les personnes du secteur privé qui ont accès à l’information, aux installations et aux biens protégés et classifiés font l’objet d’un filtrage de sécurité, conformément à la Norme sur le filtrage de sécurité du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr></li>
				<li>Définir explicitement la surveillance gouvernementale et les rôles et responsabilités d’utilisatrice finale ou utilisateur final relativement aux services fournis par des tiers, conformément à la publication du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr>, Directive sur la gestion de la sécurité – Annexe F : Procédures obligatoires relatives aux mesures de sécurité lors de l’octroi de contrats et d’autres ententes</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>08</td>
			<td>Sanctions imposées au personnel</td>
			<td>
			<ol class="lst-upr-alph"><li>Utiliser un processus formel de sanctions pour le personnel qui ne se conforme pas aux stratégies et aux procédures de sécurité de l’information et de protection de la vie privée qui ont été établies</li>
				<li>Informer [Affectation : personnel ou rôles définis par l’organisation] dans les [Affectation : délais définis par l’organisation] lorsque le processus formel de sanctions est amorcé et indique qui est l’employée ou employé sanctionné et les motifs de la sanction</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PS</td>
			<td>09</td>
			<td>Descriptions de poste</td>
			<td>Intégrer les rôles et les responsabilités en matière de sécurité et de protection de la vie privée aux descriptions de postes de l’organisation.</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.15">Tableau 4.15 : Traitement des renseignements personnels et transparence</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>PT</td>
			<td>01</td>
			<td>Politique et procédures de traitement des renseignements personnels et de transparence</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de protection de la vie privée et des procédures de traitement des renseignements personnels [Sélection (un choix ou plus) : au niveau de l’organisation; au niveau des processus de la mission et des activités; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définissent les objectifs, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et les obligations en matière de conformité</li>
						<li>sont conformes aux lois, à la jurisprudence, aux directives, à la réglementation, aux politiques, aux directives, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>les procédures visant à faciliter la mise en œuvre de la politique de protection de la vie privée et des procédures de traitement des renseignements personnels, ainsi que les contrôles de traitement des renseignements personnels et de transparence connexes</li>
				</ol></li>
				<li>Déléguer la responsabilité à [Affectation : responsable désignée ou désigné par l’organisation] pour élaborer, documenter et communiquer la politique et les procédures de traitement de renseignements personnels et de transparence</li>
				<li>Passer en revue et mettre à jour, par rapport au traitement des renseignements personnels et de la transparence,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures de traitement des renseignements personnels, dont les exigences en matière de transparence, [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>02</td>
			<td>Pouvoir en matière de collecte et d’utilisation de renseignements personnels</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer et documenter [Affectation : autorité définie par l’organisation] qui permet [Affectation : collecte et utilisation définies par l’organisation] des renseignements personnels</li>
				<li>Limiter [Affectation : collecte et utilisation définies par l’organisation] des renseignements personnels à ce qui est autorisé seulement</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>02(01)</td>
			<td>Pouvoir en matière de collecte et d’utilisation de renseignements personnels</td>
			<td>Pouvoir en matière de collecte et d’utilisation de renseignements personnels : Étiquetage des données<br />
			Joindre les étiquettes des données contenant [Affectation : traitement autorisé défini par l’organisation] aux [Affectation : éléments de renseignements personnels définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>02(02)</td>
			<td>Pouvoir en matière de collecte et d’utilisation de renseignements personnels</td>
			<td>Pouvoir en matière de collecte et d’utilisation de renseignements personnels : Automatisation<br />
			Gérer l’application du traitement autorisé des renseignements personnels au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>03</td>
			<td>Traitement, utilisation et divulgation de renseignements personnels</td>
			<td>
			<ol class="lst-upr-alph"><li>Reconnaître et documenter les [Affectation : utilisations et divulgations définies par l’organisation] associées aux collectes de renseignements personnels</li>
				<li>Décrire le ou les buts de la collecte dans les énoncés sur la protection de la vie privée et les stratégies de l’activité du programme ou de l’organisation</li>
				<li>Limiter les [Affectation : utilisations et divulgations définies par l’organisation] des renseignements personnels à ce qui est compatible avec les fins mentionnées ou autorisées dans la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr></li>
				<li>Surveiller les changements apportés au traitement des renseignements personnels et mettre en place les [Affectation : mécanismes définis par l’organisation] pour s’assurer que tous les changements sont apportés conformément à [Affectation : exigences prévues par la loi identifiées]</li>
			</ol><ol class="lst-upr-alph" start="27"><li>Mettre à jour le <abbr title="fichiers de renseignements personnels">FRP</abbr> et informer le Commissariat à la protection de la vie privée du Canada (CPVP) et le <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> de la nouvelle utilisation ou divulgation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>03(01)</td>
			<td>Traitement, utilisation et divulgation de renseignements personnels</td>
			<td>Traitement, utilisation et divulgation de renseignements personnels : Étiquetage des données<br />
			Joindre les étiquettes des données contenant les objectifs des [Affectation : éléments définis par l’organisation] suivants : [Affectation : objectifs en matière de traitement définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>03(02)</td>
			<td>Traitement, utilisation et divulgation de renseignements personnels</td>
			<td>Traitement, utilisation et divulgation de renseignements personnels : Automatisation<br />
			Assurer le suivi du traitement des renseignements personnels au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>04</td>
			<td>Consentement</td>
			<td>
			<ol class="lst-upr-alph"><li>S’assurer que le consentement est obtenu par écrit ou est adéquatement documenté, y compris l’information comme la date et l’heure de consentement</li>
				<li>Dans le gouvernement fédéral, mettre en place [Affectation : outils ou mécanismes désignés par l’organisation] afin que les individus puissent fournir un consentement éclairé pour les utilisations secondaires ou la collecte indirecte de leurs renseignements personnels. Le consentement doit comprendre
				<ol><li>l’objectif du consentement</li>
					<li>les éléments de renseignements personnels concernés</li>
					<li>dans le cas d’une collecte indirecte, les sources qui seront exigées pour fournir l’information, ainsi que la raison pour laquelle il s’agit d’une collecte indirecte</li>
					<li>les utilisations ou les divulgations qui ne respectent pas l’objectif initial de la collecte et pour lesquelles le consentement est demandé</li>
					<li>toute conséquence qui pourrait résulter du refus d’accorder le consentement</li>
					<li>toute alternative à l’accord du consentement</li>
				</ol></li>
				<li>Dans le secteur privé, mettre en place [Affectation : outils ou mécanismes désignés par l’organisation] afin que les individus puissent fournir un consentement valable pour la collecte, l’utilisation et la divulgation de leurs renseignements personnels</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>04(01)</td>
			<td>Consentement</td>
			<td>Consentement : Consentement adapté au gouvernement du Canada<br />
			Fournir les [Affectation : mécanismes désignés par l’organisation] pour permettre aux individus d’adapter les autorisations de traitement aux éléments sélectionnés des renseignements personnels.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>04(02)</td>
			<td>Consentement</td>
			<td>Consentement : Consentement opportun<br />
			Présenter les [Affectation : mécanismes de consentement désignés par l’organisation] aux individus [Affectation : fréquence définie par l’organisation] et parallèlement à [Affectation : traitement des renseignements personnels défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>04(03)</td>
			<td>Consentement</td>
			<td>Consentement : Révocation<br />
			Mettre en place [Affectation : outils ou mécanismes désignés par l’organisation] afin que les individus puissent retirer leur consentement au traitement de leurs renseignements personnels.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>04(400)</td>
			<td>Consentement</td>
			<td>Consentement : Consentement adapté au secteur privé<br />
			Fournir les [Affectation : mécanismes désignés par l’organisation] pour permettre aux individus d’adapter les autorisations de traitement aux éléments sélectionnés des renseignements personnels.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>05</td>
			<td>Énoncé de confidentialité</td>
			<td>Informer les individus de la collecte de leurs renseignements personnels, ce qui comprend
			<ol class="lst-upr-alph"><li>l’autorisation légale de collecter les renseignements personnels</li>
				<li>les conséquences juridiques et administratives de tout refus de fournir des renseignements personnels</li>
				<li>le droit de protection des renseignements personnels et le droit d’y accéder et de faire des demandes de correction</li>
				<li>un avertissement indiquant que l’utilisation du système peut être surveillée, enregistrée et sujette à une vérification et qu’elle inclut
				<ol><li>un énoncé expliquant les pratiques de surveillance régulières des réseaux électroniques</li>
					<li>un énoncé expliquant que les réseaux électroniques seront surveillés à des fins professionnelles</li>
					<li>un énoncé indiquant qu’une surveillance spéciale peut être autorisée sans préavis si une utilisation illégale ou inacceptable est soupçonnée</li>
				</ol></li>
				<li>une explication de la manière dont les renseignements seront utilisés</li>
				<li>le droit de déposer une plainte auprès du Commissariat à la protection de la vie privée du Canada concernant le traitement par les institutions des renseignements personnels des individus</li>
				<li>la référence au <abbr title="fichiers de renseignements personnels">FRP</abbr> pertinent, le cas échéant</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>05(01)</td>
			<td>Énoncé de confidentialité</td>
			<td>Énoncé de confidentialité: Énoncés de confidentialité opportuns<br />
			Présenter l’énoncé du traitement des renseignements personnels aux individus lorsqu’ils fournissent leurs renseignements personnels [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>05(02)</td>
			<td>Énoncé de confidentialité</td>
			<td>Énoncé de confidentialité: Avis et énoncés de confidentialité<br />
			Inclure les avis et énoncés de confidentialité sur les formulaires servant à collecter l’information qui sera conservée dans un fichier de renseignements personnels (FRP).</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>06</td>
			<td>Fichiers de renseignements personnels</td>
			<td>Les activités du programme qui collectent des renseignements personnels doivent consigner et publier un <abbr title="fichiers de renseignements personnels">FRP</abbr> si de tels renseignements ont été utilisés, sont utilisés ou peuvent être utilisés à des fins administratives, ou si leur organisation ou leur récupération est effectuée en fonction du nom d’un individu ou au moyen d’un numéro d’identification, d’un symbole ou de tout autre élément particulier attribué à un individu. Les [Affectation : rôles ou personnel définis par l’organisation] sont responsables de ce qui suit
			<ol class="lst-upr-alph"><li>enregistrer ou soumettre de nouveaux <abbr title="fichiers de renseignements personnels">FRP</abbr> ou des <abbr title="fichiers de renseignements personnels">FRP</abbr> considérablement modifiés conformément à la Directive sur les pratiques relatives à la protection de la vie privée du <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> au moyen du formulaire de soumission des fichiers de renseignements personnels fourni par le <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr></li>
				<li>publier les <abbr title="fichiers de renseignements personnels">FRP</abbr> sur la page Info Source pertinente de l’institution et mettre à jour l’information chaque année</li>
				<li>faire en sorte que les <abbr title="fichiers de renseignements personnels">FRP</abbr> soient précis, à jour et pris en compte conformément à la politique</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>06(01)</td>
			<td>Fichiers de renseignements personnels</td>
			<td>Fichiers de renseignements personnels : Usages et divulgations compatibles<br />
			Passer en revue tous les usages compatibles publiés dans le <abbr title="fichiers de renseignements personnels">FRP</abbr> [Affectation : fréquence définie par l’organisation] pour assurer une exactitude continue et veiller à ce que les usages compatibles continuent de correspondre aux fins pour lesquelles l’information a été collectée.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>06(02)</td>
			<td>Fichiers de renseignements personnels</td>
			<td>Fichiers de renseignements personnels : Fichiers inconsultables<br />
			Passer en revue tous les <abbr title="fichiers de renseignements personnels">FRP</abbr> qui ont été désignés comme étant des fichiers consultables selon l’article 18 de la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr> [Affectation : fréquence définie par l’organisation] pour s’assurer qu’ils sont toujours appropriés et nécessaires en vertu de la loi.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>07</td>
			<td>Renseignements personnels particulièrement sensibles</td>
			<td>Appliquer [Affectation : conditions de traitement définies par l’organisation] aux renseignements personnels particulièrement sensibles.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>07(01)</td>
			<td>Renseignements personnels particulièrement sensibles</td>
			<td>Renseignements personnels particulièrement sensibles : Numéros d’assurance sociale<br />
			Si un programme ou une activité collecte, utilise ou divulgue des numéros d’assurance sociale (NAS)
			<ol class="lst-lwr-alph"><li>s’assurer d’avoir l’autorisation expresse de collecter et d’utiliser le <abbr title="numéros d’assurance sociale">NAS</abbr></li>
				<li>fournir un énoncé au point de collecte concernant l’autorisation de collecter ainsi que l’utilisation ou la divulgation anticipée du <abbr title="numéros d’assurance sociale">NAS</abbr></li>
				<li>s’assurer que la collecte et l’utilisation du <abbr title="numéros d’assurance sociale">NAS</abbr> sont comprises dans le <abbr title="fichiers de renseignements personnels">FRP</abbr> connexe, le cas échéant</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>07(02)</td>
			<td>Renseignements personnels particulièrement sensibles</td>
			<td>Renseignements personnels particulièrement sensibles : Charte canadienne des droits et libertés<br />
			Limiter le traitement de l’information décrivant la façon dont un individu exerce ses droits garantis par la Charte des droits et libertés du Canada à moins qu’il n’existe une autorité légitime ou qu’un traitement soit effectué dans le cadre d’une activité autorisée d’application de la loi.</td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>07(400)</td>
			<td>Renseignements personnels particulièrement sensibles</td>
			<td>Renseignements personnels particulièrement sensibles : Secteur privé<br />
			Au moment de collecter, d’utiliser ou de divulguer des renseignements personnels particulièrement sensibles, les organisations du secteur privé devraient
			<ol class="lst-lwr-alph"><li>déterminer la forme de consentement à utiliser selon la sensibilité de l’information</li>
				<li>protéger les renseignements personnels avec les [Affectation : outils ou mécanismes désignés par l’organisation] appropriés à la sensibilité de l’information</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>PT</td>
			<td>08</td>
			<td>Exigences de couplage de données</td>
			<td>Lorsqu’une activité d’un programme vise à collecter, à utiliser ou à divulguer des renseignements personnels afin de mener une activité de couplage de données
			<ol class="lst-upr-alph"><li>s’assurer que les autorisations nécessaires sont en place pour collecter, utiliser ou divulguer les renseignements personnels aux fins de couplage des données</li>
				<li>élaborer et établir une entente ou un accord d’échange de renseignements aux fins de couplage des données</li>
				<li>vérifier que [Sélection (un choix) : l’avis envoyé à l’individu; le consentement obtenu de l’individu] indique que les renseignements seront utilisés dans le cadre d’activités de couplage des données</li>
				<li>vérifier que le <abbr title="fichiers de renseignements personnels">FRP</abbr> connexe indique que les renseignements seront utilisés dans le cadre d’activités de couplage des données</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non attribué à la base de référence.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.16">Tableau 4.16 : Évaluation des risques</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>RA</td>
			<td>01</td>
			<td>Politique et procédures d’évaluation des risques</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique d’évaluation des risques [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique d’évaluation des risques et des contrôles d’évaluation des risques connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à l’évaluation des risques</li>
				<li>Passer en revue et mettre à jour, par rapport à l’évaluation des risques,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>01(400)</td>
			<td>Politique et procédures d’évaluation des risques</td>
			<td>Politique et procédures d’évaluation des risques : Évaluations des facteurs relatifs à la vie privée<br />
			Développer un processus d’évaluation des facteurs relatifs à la vie privée (EFVP) avec procédures connexes, qui
			<ol class="lst-lwr-alph"><li>est établi par les responsables des institutions du <abbr title="gouvernement du Canada">GC</abbr></li>
				<li>tient compte de la responsabilité de l’institution en ce qui a trait à l’établissement des fichiers de renseignements personnels (FRP)</li>
				<li>est proportionnel à la gravité des préjudices potentiels associés au niveau de risque d’entrave à la vie privée lié aux programmes et aux activités de l’institution</li>
				<li>s’assurer que l’<abbr title="évaluation des facteurs relatifs à la vie privée">EFVP</abbr> est effectuée par la ou le haut fonctionnaire ou cadre supérieur en matière de protection de la vie privée qui est responsable des programmes ou des activités qui sont ajoutés ou considérablement modifiés au sein de l’institution</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>02</td>
			<td>Catégorisation de la sécurité</td>
			<td>
			<ol class="lst-upr-alph"><li>Catégoriser le système et l’information qu’il traite, stocke et transmet</li>
				<li>Documenter les résultats de la catégorisation de la sécurité, y compris les justifications, dans le plan de sécurité du système</li>
				<li>S’assurer que l’autorité responsable ou sa représentante ou son représentant désigné examine et approuve la décision relative à la catégorisation de la sécurité</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>02(01)</td>
			<td>Catégorisation de la sécurité</td>
			<td>Catégorisation de la sécurité : Hiérarchisation des répercussions<br />
			Procéder à la hiérarchisation des répercussions liées aux systèmes de l’organisation pour obtenir une plus grande granularité des niveaux d’incidence sur les systèmes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>03</td>
			<td>Évaluation des risques</td>
			<td>
			<ol class="lst-upr-alph"><li>Mener une évaluation des risques, y compris
				<ol><li>identifier les menaces et les vulnérabilités dans le système</li>
					<li>déterminer la probabilité et l’ampleur estimée des préjudices qui pourraient être associés à l’utilisation, à la divulgation, à l’interruption, à la modification et à l’accès non autorisés ou encore à la destruction du système, de l’information qu’il traite, stocke ou transmet, ou toute information connexe</li>
					<li>déterminer la probabilité et l’incidence de répercussions négatives sur les individus qui peuvent découler du traitement des renseignements personnels</li>
				</ol></li>
				<li>Intégrer les résultats de l’évaluation des risques et les décisions liées à la gestion des risques du point de vue de l’organisation et du processus lié à la mission et aux activités aux évaluations des risques au niveau du système</li>
				<li>Documenter les résultats de l’évaluation des risques dans [Sélection (un choix) : des plans de sécurité et de protection de la vie privée; un rapport d’évaluation des risques; [Affectation : document défini par l’organisation]]</li>
				<li>Examiner les résultats de l’évaluation des risques [Affectation : fréquence définie par l’organisation]</li>
				<li>Communiquer les résultats de l’évaluation des risques aux [Affectation : personnel ou rôles définis par l’organisation]</li>
				<li>Mettre à jour l’évaluation des risques [Affectation : fréquence définie par l’organisation] ou chaque fois que des changements importants sont apportés au système ou à l’environnement d’exploitation, ou encore lorsque d’autres conditions sont susceptibles d’influer sur l’état de sécurité et de protection de la vie privée du système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>03(01)</td>
			<td>Évaluation des risques</td>
			<td>Évaluation des risques : Évaluation des risques liés à la chaîne d’approvisionnement
			<ol class="lst-lwr-alph"><li>Évaluer les risques liés à la chaîne d’approvisionnement associés à [Affectation : systèmes, composants de systèmes et services qui s’y rapportent désignés par l’organisation]</li>
				<li>Mettre à jour l’évaluation des risques liés à la chaîne d’approvisionnement [Affectation : fréquence définie par l’organisation], lorsque des changements importants sont apportés à la chaîne d’approvisionnement pertinente ou lorsque des changements sont apportés au système ou aux environnements d’exploitation ou d’autres conditions nécessitent qu’un changement soit apporté à la chaîne d’approvisionnement</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>03(02)</td>
			<td>Évaluation des risques</td>
			<td>Évaluation des risques : Utilisation du renseignement de toutes sources<br />
			Utiliser du renseignement de toutes sources pour faciliter l’analyse du risque.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>03(03)</td>
			<td>Évaluation des risques</td>
			<td>Évaluation des risques : Sensibilisation aux menaces dynamiques<br />
			Déterminer l’environnement de cybermenaces actuel sur une base régulière au moyen de [Affectation : moyens définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>03(04)</td>
			<td>Évaluation des risques</td>
			<td>Évaluation des risques : Cybernanalyse prédictive<br />
			Faire appel aux capacités d’automatisation et d’analyse avancées suivantes pour prédire et identifier les risques qui pèsent sur [Affectation : systèmes ou composants de systèmes désignés par l’organisation] : [Affectation : capacités d’automatisation et d’analyse avancées définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>04</td>
			<td>Mise à jour de l’évaluation des risques</td>
			<td>Annulé : Intégré au contrôle RA-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>
			<ol class="lst-upr-alph"><li>Surveiller et analyser les vulnérabilités dans le système et les applications hébergées [Affectation : fréquence définie par l’organisation ou de manière aléatoire conformément au processus défini par l’organisation] et lorsque de nouvelles vulnérabilités susceptibles d’influer sur le système sont identifiées et signalées</li>
				<li>Utiliser des outils et des techniques de surveillance des vulnérabilités qui facilitent l’interopérabilité et automatisent les composantes du processus de gestion des vulnérabilités en appliquant des normes sur
				<ol><li>les relevés des plateformes, des lacunes logicielles et des configurations inappropriées</li>
					<li>le formatage des listes de vérification et des procédures de test</li>
					<li>la mesure de l’incidence des vulnérabilités</li>
				</ol></li>
				<li>Analyser les rapports d’analyse des vulnérabilités et les résultats de la surveillance des vulnérabilités</li>
				<li>Corriger les vulnérabilités légitimes [Affectation : temps de réponse défini par l’organisation] conformément à l’évaluation des risques de l’organisation</li>
				<li>Communiquer l’information découlant du processus de surveillance des vulnérabilités et des évaluations des contrôles à [Affectation : personnel ou rôles définis par l’organisation] pour faciliter l’élimination de vulnérabilités semblables dans les autres systèmes</li>
				<li>Employer des outils de surveillance des vulnérabilités qui sont dotés de la capacité de mettre à jour rapidement les vulnérabilités à analyser</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(01)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Mise à jour de la capacité des outils<br />
			Annulé : Intégré au contrôle RA-05.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(02)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Mise à jour de la liste de vulnérabilités à analyser<br />
			Mettre à jour le registre des vulnérabilités des systèmes [Sélection (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; avant une nouvelle analyse; lorsque de nouvelles vulnérabilités sont identifiées et signalées].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(03)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Étendue et profondeur de la couverture<br />
			Définir l’étendue et la profondeur de la couverture de l’analyse des vulnérabilités.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(04)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Information découvrable<br />
			Déterminer l’information relative au système qui est découvrable et prendre [Affectation : mesures correctives définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(05)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Accès privilégiés<br />
			Mettre en œuvre l’autorisation des accès privilégiés aux [Affectation : composants de systèmes désignés par l’organisation] pour [Affectation : activités d’analyse des vulnérabilités définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(06)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Automatisation des analyses de tendances<br />
			Comparer les résultats de multiples analyses des vulnérabilités au moyen de [Affectation : mécanismes automatisés désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(07)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Automatisation de la détection et du signalement des composants non autorisés Annulé : Intégré au contrôle CM-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(08)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Examiner les journaux de vérification historiques<br />
			Examiner les journaux de vérification historiques pour déterminer si une vulnérabilité identifiée dans [Affectation : système désigné par l’organisation] a été exploitée précédemment au cours de [Affectation : période définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(09)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Tests d’intrusion et analyses<br />
			Annulé : Intégré au contrôle CA-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(10)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Corrélation de l’information tirée des analyses<br />
			Établir une corrélation entre les résultats produits par les outils d’analyse des vulnérabilités dans le but de déceler la présence de vecteurs d’attaque visant plusieurs vulnérabilités ou se déplaçant sur plusieurs bonds.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>05(11)</td>
			<td>Surveillance et analyse des vulnérabilités</td>
			<td>Surveillance et analyse des vulnérabilités : Programme de divulgation publique<br />
			Mettre en place un canal de signalement public pour la soumission de rapports de vulnérabilités touchant les systèmes et les composants de systèmes de l’organisation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>06</td>
			<td>Dépistage des contre-mesures de surveillance technique</td>
			<td>Avoir recours à un dépistage des contre-mesures de surveillance technique aux [Affectation : lieux définis par l’organisation] [Sélection (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; lorsque les événements suivants se produisent : [Affectation : événements ou indicateurs définis par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>07</td>
			<td>Réponse aux risques</td>
			<td>Répondre aux conclusions tirées des évaluations de la sécurité et de la protection de la vie privée, de la surveillance et des vérifications conformément à la tolérance aux risques de l’organisation.</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>08</td>
			<td>Évaluations des facteurs relatifs à la vie privée</td>
			<td>Effectuer des <abbr title="évaluation des facteurs relatifs à la vie privée">EFVP</abbr> pour les systèmes, les programmes et les autres activités au moment de
			<ol class="lst-upr-alph"><li>concevoir, développer ou livrer des moyens de traiter les renseignements personnels</li>
				<li>procéder à une nouvelle collecte des renseignements personnels</li>
			</ol><ol class="lst-upr-alph" start="27"><li>apporter des modifications importantes aux systèmes, aux programmes ou aux activités lorsque des renseignements personnels sont traités</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>09</td>
			<td>Analyse de criticité</td>
			<td>Déterminer les composants et les fonctions des systèmes en procédant à une analyse de criticité de [Affectation : systèmes, composants de systèmes ou services qui s’y rapportent désignés par l’organisation] à [Affectation : points de décision du cycle de développement des systèmes définis par l’organisation].</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>RA</td>
			<td>10</td>
			<td>Chasse aux cybermenaces</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir et maintenir une capacité de chasse aux cybermenaces de manière à
				<ol><li>relever les indicateurs de compromission dans les systèmes organisationnels</li>
					<li>détecter, suivre et contrer les menaces qui visent les contrôles existants</li>
				</ol></li>
				<li>Avoir recours à la capacité de chasse aux cybermenaces [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.17">Tableau 4.17 : Acquisition des systèmes et des services</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>SA</td>
			<td>01</td>
			<td>Politique et procédures d’acquisition des systèmes et des services</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique d’acquisition des systèmes et des services [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique d’acquisition des systèmes et des services ainsi que des contrôles connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures d’acquisition des systèmes et des services</li>
				<li>Passer en revue et mettre à jour, par rapport à l’acquisition des systèmes et des services,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>02</td>
			<td>Affectation des ressources</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer les exigences de haut niveau en matière de sécurité de l’information et de protection de la vie privée pour le système ou les services connexes lors de la planification des processus liés à la mission et aux activités</li>
				<li>Déterminer, documenter et affecter les ressources nécessaires pour protéger le système ou les services connexes dans le cadre du processus de planification des immobilisations et de contrôle des investissements</li>
				<li>Établir un poste distinct pour la sécurité de l’information et la protection de la vie privée dans sa documentation de programmation et de budgétisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>03</td>
			<td>Cycle de développement des systèmes</td>
			<td>
			<ol class="lst-upr-alph"><li>Acquérir, développer et gérer le système au moyen de [Affectation : cycle de développement des systèmes défini par l’organisation] qui comprend les facteurs à considérer en matière de sécurité de l’information et de protection de la vie privée</li>
				<li>Définir et documenter les rôles et les responsabilités en matière de sécurité de l’information et de protection de la vie privée tout au long du cycle de développement des systèmes</li>
				<li>Identifier les personnes qui assument des rôles et des responsabilités en matière de sécurité de l’information et de protection de la vie privée</li>
				<li>Intégrer le processus de gestion des risques liés à la sécurité de l’information et à la protection de la vie privée de l’organisation dans les activités du cycle de développement des systèmes</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>03(01)</td>
			<td>Cycle de développement des systèmes</td>
			<td>Cycle de développement des systèmes : Gestion de l’environnement de préproduction<br />
			S’assurer que la protection des environnements de préproduction est proportionnelle au risque tout au long du cycle de développement du système, du composant de système ou du service qui s’y rapporte.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>03(02)</td>
			<td>Cycle de développement des systèmes</td>
			<td>Cycle de développement des systèmes : Utilisation de données opérationnelles et en temps réel
			<ol class="lst-lwr-alph"><li>Approuver, documenter et contrôler l’utilisation de données en temps réel dans les environnements de préproduction pour le système, le composant de système ou le service qui s’y rapporte</li>
				<li>Protéger les environnements de préproduction pour le système, le composant de système ou le service qui s’y rapporte de manière à avoir le même niveau d’incidence ou le même niveau de classification que toute donnée en cours d’utilisation en temps réel dans les environnements de préproduction</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>03(03)</td>
			<td>Cycle de développement des systèmes</td>
			<td>Cycle de développement des systèmes : Mise à jour technologique<br />
			Planifier et mettre en œuvre un calendrier de mise à jour technologique pour le système tout au long du cycle de développement du système.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04</td>
			<td>Processus d’acquisition</td>
			<td>Inclure, explicitement ou en référence, les exigences, les descriptions et les critères suivants en utilisant [Sélection (un choix ou plus) : langage contractuel normalisé; [Affectation : langage contractuel défini par l’organisation]] dans le contrat d’acquisition du système, des composants du système ou des services qui s’y rapportent
			<ol class="lst-upr-alph"><li>exigences fonctionnelles de sécurité et de protection de la vie privée</li>
				<li>exigences en matière de robustesse du mécanisme</li>
				<li>exigences d’assurance de sécurité et de protection de la vie privée</li>
				<li>contrôles nécessaires pour satisfaire les exigences de sécurité et de protection de la vie privée</li>
				<li>exigences liées à la documentation sur la sécurité et la protection de la vie privée</li>
				<li>exigences liées à la protection de la documentation sur la sécurité et la protection de la vie privée</li>
				<li>description de l’environnement de développement du système et de l’environnement dans lequel on prévoit exploiter le système</li>
				<li>affectation de responsabilités ou identification des parties responsables de la sécurité de l’information, de la protection de la vie privée et de la gestion des risques liés à la chaîne d’approvisionnement</li>
				<li>critères d’acceptation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(01)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Propriétés fonctionnelles des contrôles<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte donne une description des propriétés fonctionnelles des contrôles à mettre en œuvre.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(02)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Renseignements relatifs à la conception et à la mise en œuvre des contrôles<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte fournisse des renseignements sur la conception et la mise en œuvre des contrôles, ce qui comprend : [Sélection (un choix ou plus) : interfaces de systèmes externes servant à la sécurité; conception de haut niveau; conception de bas niveau; code source ou schémas des composants matériels; [Affectation : renseignements produits par l’organisme sur la conception et sur la mise en œuvre]] selon [Affectation : degré de détails défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(03)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Méthodes, techniques et pratiques en matière de développement<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte démontre que le cycle de développement du système comprend
			<ol class="lst-lwr-alph"><li>[Affectation : méthodes d’ingénierie définies par l’organisation]</li>
				<li>[Sélection (un choix ou plus) : [Affectation : méthodes d’ingénierie de la sécurité de système définies par l’organisation]; [Affectation : méthodes d’ingénierie de la protection de la vie privée définies par l’organisation]]</li>
				<li>[Affectation : méthodes de développement logiciel définies par l’organisation; méthodes de test, d’évaluation, de vérification et de validation; et processus de contrôle de la qualité]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(04)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Attribution de composants à des systèmes<br />
			Annulé : Intégré au contrôle CM-08(09).</td>
			<td>Contrôle</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(05)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Configurations de systèmes, de composants et de services<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>produire un système, des composants ou des services dont les [Affectation : configurations de sécurité définies par l’organisation] sont mises en œuvre</li>
				<li>utiliser les configurations comme valeurs par défaut pour tout système, composant ou service devant faire ultimement l’objet d’une réinstallation ou d’une mise à niveau</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(06)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Utilisation de produits de cybersécurité
			<ol class="lst-lwr-alph"><li>Utiliser uniquement les produits gouvernementaux sur étagère (GOTS pour <span lang="en" xml:lang="en" xml:lang="en">Government Off-the-Shelf</span>) ou commerciaux sur étagère (COTS pour <span lang="en" xml:lang="en" xml:lang="en">Commercial Off-the-Shelf</span>) de cybersécurité et les produits informatiques sécurisés qui constituent une solution approuvée par le Centre pour la cybersécurité pour protéger l’information classifiée lorsque les réseaux servant à transmettre cette information ont un niveau de classification inférieur à celui de l’information transmise</li>
				<li>Exiger que ces produits soient évalués ou validés par le Centre pour la cybersécurité ou conformément à des procédures approuvées par le Centre pour la cybersécurité</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(07)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Profils de protection reconnus par le Programme canadien lié aux Critères communs (PCCC)
			<ol class="lst-lwr-alph"><li>Limiter l’utilisation de produits commerciaux de cybersécurité et de produits informatiques sécurisés à ceux qui ont déjà été évalués selon un profil de protection reconnu par le <abbr title="Programme canadien lié aux Critères communs">PCCC</abbr> pour un type de technologie particulier, si un tel profil existe</li>
				<li>S’il n’y a aucun profil de protection reconnu par le <abbr title="Programme canadien lié aux Critères communs">PCCC</abbr> pour un type de technologie en particulier et qu’un produit de <abbr title="technologies informatiques">TI</abbr> commercial a recours à une fonctionnalité cryptographique pour appliquer sa stratégie de sécurité, exiger que le module cryptographique soit validé selon la norme FIPS (<span lang="en" xml:lang="en" xml:lang="en">Federal Information Processing Standard</span>) ou reconnu par le <abbr title="Programme canadien lié aux Critères communs">PCCC</abbr></li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(08)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Plan de surveillance continue des contrôles<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte élabore un plan pour assurer une surveillance continue de l’efficacité des contrôles, conformément au programme de surveillance continue de l’organisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(09)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Fonctions, ports, protocoles et services utilisés<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte détermine les fonctions, les ports, les protocoles et les services qui seront utilisés dans l’organisation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(10)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Utilisation de produits de justificatifs d’identité numériques approuvés<br />
			Utiliser seulement les produits informatiques recommandés par le Centre pour la cybersécurité pour la capacité des justificatifs d’identité numériques mise en œuvre dans les systèmes de l’organisation.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(11)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Système d’enregistrement<br />
			Inclure les [Affectation : exigences en matière de la <abbr title="Loi sur la protection des renseignements personnels">LPRP</abbr> définies par l’organisation] dans le contrat d’acquisition relatif à l’exploitation d’un système d’enregistrement au nom d’une organisation afin d’assurer la mission ou les activités de cette dernière.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>04(12)</td>
			<td>Processus d’acquisition</td>
			<td>Processus d’acquisition : Propriété des données
			<ol class="lst-lwr-alph"><li>Inclure les exigences relatives à la propriété des données organisationnelles dans le contrat d’acquisition</li>
				<li>Exiger que toutes les données soient supprimées du système de l’entrepreneure ou entrepreneur et retournées à l’organisation dans les [Affectation : délais définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>05</td>
			<td>Documentation relative aux systèmes</td>
			<td>
			<ol class="lst-upr-alph"><li>Obtenir ou élaborer la documentation à l’intention des administratrices et administrateurs d’un système, d’un composant du système ou du service qui s’y rapporte, qui décrit
				<ol><li>la configuration, l’installation et l’exploitation sécurisées du système, du composant ou du service</li>
					<li>l’utilisation et la maintenance efficaces des fonctions et mécanismes de sécurité et de protection de la vie privée</li>
					<li>les vulnérabilités connues associées à la configuration et à l’utilisation des fonctions administratives et privilégiées</li>
				</ol></li>
				<li>Obtenir ou élaborer la documentation des utilisatrices et utilisateurs d’un système, d’un composant du système ou du service qui s’y rapporte, laquelle décrit
				<ol><li>les fonctions et mécanismes de sécurité et de protection de la vie privée accessibles aux utilisatrices et utilisateurs, et la façon d’utiliser efficacement ces fonctions et mécanismes</li>
					<li>les méthodes d’interaction utilisateur qui permettent aux utilisatrices et utilisateurs d’utiliser le système, le composant ou le service de façon plus sécurisée et de protéger leur vie privée</li>
					<li>les responsabilités des utilisatrices ou utilisateurs concernant le maintien de la sécurité du système, de ses composants ou des services qui s’y rapportent, et de la vie privée de ces personnes</li>
				</ol></li>
				<li>Documenter les tentatives visant à obtenir des documents sur le système, ses composants ou les services qui s’y rapportent, qui n’existent pas ou qui ne sont pas disponibles, et réagir en [Affectation : mesures définies par l’organisation]</li>
				<li>Distribuer la documentation à [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>05(01)</td>
			<td>Documentation relative aux systèmes</td>
			<td>Documentation relative aux systèmes : Propriétés fonctionnelles des contrôles de sécurité<br />
			Annulé : Intégré au contrôle SA-04(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>05(02)</td>
			<td>Documentation relative aux systèmes</td>
			<td>Documentation relative aux systèmes : Interfaces des systèmes externes servant à la sécurité<br />
			Annulé : Intégré au contrôle SA-04(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>05(03)</td>
			<td>Documentation relative aux systèmes</td>
			<td>Documentation relative aux systèmes : Conception de haut niveau<br />
			Annulé : Intégré au contrôle SA-04(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>05(04)</td>
			<td>Documentation relative aux systèmes</td>
			<td>Documentation relative aux systèmes : Conception de bas niveau<br />
			Annulé : Intégré au contrôle SA-04(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>05(05)</td>
			<td>Documentation relative aux systèmes</td>
			<td>Documentation relative aux systèmes : Code source<br />
			Annulé : Intégré au contrôle SA-04(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>06</td>
			<td>Restrictions relatives à l’utilisation des logiciels</td>
			<td>Annulé : Intégré au contrôle CM-10 and SI-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>07</td>
			<td>Logiciels installés par les utilisatrices et utilisateurs</td>
			<td>Annulé : Intégré au contrôle CM-11 and SI-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Appliquer les principes d’ingénierie de la sécurité et de la protection de la vie privée des systèmes suivants pour la spécification, la conception, le développement, la mise en œuvre et la modification des systèmes et des composants de systèmes : [Affectation : principes d’ingénierie de la sécurité et de la protection de la vie privée des systèmes définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(01)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Abstractions claires<br />
			Mettre en place le principe de la conception sécurisée des abstractions claires.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(02)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Mécanisme moindre commun<br />
			Mettre en place le principe du moindre mécanisme commun dans la conception sécurisée des [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(03)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Modularité et structuration en couches<br />
			Mettre en place les principes de conception sécurisée de la modularité et de la structuration en couches dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(04)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Dépendances partiellement hiérarchisées<br />
			Mettre en place le principe de conception sécurisée des dépendances partiellement hiérarchisées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(05)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Accès avec médiation efficace<br />
			Mettre en place le principe de conception sécurisée de l’accès avec médiation efficace dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(06)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Échange minimal<br />
			Mettre en place le principe de conception sécurisée de l’échange minimal dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(07)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Complexité réduite<br />
			Mettre en place le principe de conception sécurisée de la complexité réduite dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(08)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Évolutivité sécurisée<br />
			Mettre en place le principe de conception sécurisée de l’évolutivité dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(09)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Composants fiables<br />
			Mettre en place le principe de conception sécurisée des composants fiables dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(10)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Confiance hiérarchique<br />
			Mettre en place le principe de conception sécurisée de la confiance hiérarchique dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(11)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Seuil de modification inverse<br />
			Mettre en place le principe de conception sécurisée du seuil de modification inverse dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(12)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Protection hiérarchique<br />
			Mettre en place le principe de conception sécurisée de la protection hiérarchique dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(13)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Éléments de sécurité minimisés<br />
			Mettre en place le principe de conception sécurisée des éléments de sécurité minimisés dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(14)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Droit d’accès minimal <br />
			Mettre en place le principe de conception sécurisée du droit d’accès minimal dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(15)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Autorisation des prédicats<br />
			Mettre en place le principe de conception sécurisée de l’autorisation des prédicats dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(16)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Fiabilité autonome<br />
			Mettre en place le principe de conception sécurisée de la fiabilité autonome dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(17)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Composition distribuée sécurisée<br />
			Mettre en place le principe de conception sécurisée de la composition distribuée sécurisée dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(18)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Voies de communication fiables<br />
			Mettre en place le principe de conception sécurisée des voies de communication fiables dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(19)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Protection continue<br />
			Mettre en place le principe de conception sécurisée de la protection continue dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(20)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Gestion sécurisée des métadonnées<br />
			Mettre en place le principe de conception sécurisée de la gestion sécurisée des métadonnées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(21)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Auto-analyse<br />
			Mettre en place le principe de conception sécurisée de l’auto-analyse dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(22)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Responsabilisation et traçabilité<br />
			Mettre en place le principe de conception sécurisée de la responsabilisation et de la traçabilité dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(23)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Valeurs par défaut sécurisées<br />
			Mettre en place le principe de conception sécurisée des valeurs par défaut sécurisées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(24)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Défaillance et reprise sécurisées<br />
			Mettre en place le principe de conception sécurisée de la défaillance et de la reprise sécurisées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(25)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité économique<br />
			Mettre en place le principe de conception sécurisée de la sécurité économique dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(26)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité des performances<br />
			Mettre en place le principe de conception sécurisée de la sécurité des performances dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(27)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité tenant compte du facteur humain<br />
			Mettre en place le principe de conception sécurisée de la sécurité tenant compte du facteur humain dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(28)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité acceptable<br />
			Mettre en place le principe de conception sécurisée de la sécurité acceptable dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(29)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Procédures reproduisibles et documentées<br />
			Mettre en place le principe de conception sécurisée des procédures reproduisibles et documentées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(30)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Rigueur procédurale<br />
			Mettre en place le principe de conception sécurisée de la rigueur procédurale dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(31)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Modification de systèmes sécurisés<br />
			Mettre en place le principe de conception sécurisée de la modification de systèmes sécurisés dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(32)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Documentation adéquate<br />
			Mettre en place le principe de conception sécurisée de la documentation adéquate dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(33)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Minimisation<br />
			Mettre en place le principe de protection de la vie privée de la minimisation au moyen de [Affectation : processus définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>08(400)</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée</td>
			<td>Principes d’ingénierie de la sécurité et de la protection de la vie privée : Ingénieures et ingénieurs brevetés et agréés<br />
			Avoir recours à des ingénieures et ingénieurs brevetés et agréés en sécurité qui assument la responsabilité des spécifications, de la conception, du développement et de la mise en œuvre de solutions de sécurité et de protection de la vie privée du système d’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09</td>
			<td>Services de systèmes externes</td>
			<td>
			<ol class="lst-upr-alph"><li>Exiger que les fournisseurs de services de systèmes externes respectent les exigences organisationnelles en matière de sécurité et de protection de la vie privée et aient recours aux contrôles suivants : [Affectation : contrôles définis par l’organisation]</li>
				<li>Définir et documenter la surveillance organisationnelle, de même que les rôles et responsabilités des utilisatrices et utilisateurs en ce qui a trait aux services de systèmes externes</li>
				<li>Mettre en œuvre sur une base continue des processus, des méthodes et des techniques pour surveiller la conformité aux contrôles des fournisseurs de services externes : [Affectation : méthodes, techniques et processus définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(01)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Évaluations des risques et approbations organisationnelles
			<ol class="lst-lwr-alph"><li>Procéder à une évaluation des risques organisationnels avant d’acquérir ou d’externaliser des services de sécurité de l’information</li>
				<li>S’assurer que l’acquisition ou l’externalisation des services de sécurité de l’information est approuvée par [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(02)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Établissement des fonctions, des ports, des protocoles et des services<br />
			Exiger que les fournisseurs de services de systèmes externes identifient les fonctions, les ports, les protocoles et les autres services nécessaires à l’utilisation des services en question : [Affectation : services de systèmes externes définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(03)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Établissement et maintien d’une relation de confiance avec les fournisseurs de services<br />
			Établir, documenter et maintenir des relations de confiance avec les fournisseurs de services externes en fonction des exigences, des propriétés, des conditions ou des facteurs suivants : [Affectation : exigences de sécurité et de protection de la vie privée, propriétés, conditions ou facteurs définis par l’organisation qui constituent des relations de confiance acceptables].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(04)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Concordance des intérêts des clients et des fournisseurs<br />
			Prendre les mesures suivantes pour confirmer que les intérêts de [Affectation : fournisseurs de services externes désignés par l’organisation] répondent aux intérêts de l’organisation : [Affectation : actions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(05)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Lieux de traitement, de stockage et de service<br />
			Circonscrire les lieux de [Sélection (un choix ou plus) : traitement de l’information; stockage de l’information ou de données; services de systèmes] à [Affectation : lieux désignés par l’organisation] en se fondant sur [Affectation : exigences ou conditions définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(06)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Clés cryptographiques contrôlées par l’organisation<br />
			Maintenir un contrôle exclusif des clés cryptographiques pour le matériel chiffré stocké ou transmis par l’entremise d’un système externe.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(07)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Vérification de l’intégrité contrôlée par l’organisation<br />
			Fournir la capacité de vérifier l’intégrité de l’information qui réside sur le système externe.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>09(08)</td>
			<td>Services de systèmes externes</td>
			<td>Services de systèmes externes : Lieu de stockage et de traitement (au Canada)<br />
			Restreindre le lieu géographique du traitement de l’information et du stockage des données aux installations situées dans la frontière gouvernementale et juridique du Canada.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-upr-alph"><li>procéder à la gestion des configurations au cours [Sélection (un choix ou plus) : de la conception; du développement; de la mise en œuvre; de l’exploitation; de l’élimination] du système, du composant ou du service</li>
				<li>documenter, gérer et contrôler l’intégrité des changements apportés aux [Affectation : éléments de configuration définis par l’organisation dans le cadre de la gestion des configurations]</li>
				<li>mettre en œuvre uniquement les changements approuvés par l’organisation au système, au composant ou au service</li>
				<li>documenter les changements approuvés apportés au système, au composant ou au service et les répercussions potentielles de tels changements sur la sécurité et la protection de la vie privée</li>
				<li>assurer le suivi des failles de sécurité informatique et de leur résolution dans le système, le composant ou le service et faire rapport des conclusions au [Affectation : personnel désigné par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(01)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Vérification de l’intégrité des logiciels et des micrologiciels<br />
			Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte vérifie l’intégrité des composants logiciels et micrologiciels.</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(02)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Processus de gestion des configurations de rechange<br />
			Prévoir un processus de gestion des configurations de rechange auquel participent des membres du personnel en l’absence d’une équipe de développeuses et développeurs ou d’intégratrices et intégrateurs spécialisés en gestion des configurations.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(03)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Vérification de l’intégrité du matériel<br />
			Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte vérifie l’intégrité des composants matériels.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(04)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Génération fiable<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte emploie des outils permettant de comparer les versions nouvellement générées aux versions précédentes des descriptions, du code source et du code objet des composants matériels servant à la sécurité.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(05)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Intégrité du mappage pour le contrôle des versions<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte maintienne l’intégrité du mappage entre les données de la version maîtresse qui décrivent, d’une part, la version actuelle du matériel, des logiciels et des micrologiciels servant à la sécurité et, d’autre part, la copie maîtresse des données de la version qui se trouve actuellement sur le site.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(06)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Distribution fiable<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte exécute les procédures visant à garantir que les mises à jour des composants matériels, logiciels et micrologiciels servant à la sécurité, qui sont distribuées à l’organisation sont en tout point conformes aux spécifications des copies maîtresses.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>10(07)</td>
			<td>Gestion des configurations par les développeuses et développeurs</td>
			<td>Gestion des configurations par les développeuses et développeurs : Représentantes et représentants de la sécurité et de la protection de la vie privée<br />
			Exiger que [Affectation : représentante ou représentant de la sécurité et de la protection de la vie privée désigné par l’organisation] soit membre de [Affectation : processus de gestion et de contrôle des configurations défini par l’organisation].</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>1 [<abbr title="Services partagés Canada">SPC</abbr>, <abbr title="Secrétariat du Conseil du Trésor du Canada">SCT</abbr> et Centre pour la cybersécurité]<br />
			2 [Projets et services de <abbr title="Services partagés Canada">SPC</abbr> utilisés par plusieurs ministères]</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte fasse ce qui suit à toutes les phases de postconception du cycle de développement du système de manière à
			<ol class="lst-upr-alph"><li>élaborer et mettre en œuvre un plan pour les évaluations des contrôles de sécurité et de protection de la vie privée en cours</li>
				<li>procéder au test ou à l’évaluation [Sélection (un choix ou plus) : unité; intégration; système; régression] tous les [Affectation : fréquence définie par l’organisation] selon [Affectation : profondeur et couverture définies par l’organisation]</li>
				<li>fournir une preuve de l’élaboration d’un plan d’évaluation et des résultats des tests ou de l’évaluation</li>
				<li>mettre en œuvre un processus vérifiable de correction des défauts</li>
				<li>corriger les défauts relevés au cours des tests et de l’évaluation</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(01)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Analyse statique du code<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte utilise des outils d’analyse statique du code pour identifier les défauts courants et documenter les résultats de l’analyse.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(02)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Modélisation des menaces et analyses des vulnérabilités<br />
			Exiger que la développeuse ou le développeur du système, du composant ou du service qui s’y rapporte effectue une modélisation des menaces et des analyses des vulnérabilités au cours du développement, ainsi que des tests et une évaluation du système, du composant ou du service qui
			<ol class="lst-lwr-alph"><li>utilise l’information contextuelle suivante : [Affectation : information relative aux répercussions définie par l’organisation, environnement opérationnel, menaces connues ou présumées, et niveaux acceptables de risque]</li>
				<li>utilise les méthodes et les outils suivants : [Affectation : méthodes et outils définis par l’organisation]</li>
				<li>procède à la modélisation et à l’analyse du niveau de rigueur suivant : [Affectation : profondeur et étendue de modélisation et d’analyse définies par l’organisation]</li>
				<li>démontre que les critères d’acceptation suivants ont été respectés : [Affectation : critères d’acceptation définis par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(03)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Vérification indépendante des plans d’évaluation et des preuves
			<ol class="lst-lwr-alph"><li>Exiger que [Affectation : critères d’indépendance définis par l’organisation] soit en mesure d’attester de l’adéquation de la mise en œuvre du plan d’évaluation de sécurité et de vérifier les preuves produites pendant les tests et les évaluations</li>
				<li>Veiller à ce que l’agente ou agent indépendant ait reçu suffisamment d’information pour mener à bien le processus de vérification ou qu’il dispose de l’autorité nécessaire pour obtenir l’information en question</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(04)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Revues manuelles du code<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte procède à la revue manuelle du code de [Affectation : code particulier désigné par l’organisation] au moyen des procédures, des techniques ou des processus suivants : [Affectation : procédures, techniques et processus définis par l’organisation].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(05)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Tests d’intrusion<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte procède à des tests d’intrusion
			<ol class="lst-lwr-alph"><li>au niveau de rigueur suivant : [Affectation : profondeur et étendue des tests définies par l’organisation]</li>
				<li>selon les contraintes suivantes : [Affectation : contraintes définies par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(06)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Examens de la surface d’attaque<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte procède à des examens de la surface d’attaque.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(07)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Vérification de la portée des tests et des évaluations<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure que la portée des tests et des évaluations fournit une couverture complète des contrôles requis au niveau de rigueur suivant : [Affectation : profondeur et étendue des tests et des évaluations définies par l’organisation].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(08)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Analyse dynamique du code<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte utilise des outils d’analyse dynamique du code pour relever les défauts courants et documenter les résultats de l’analyse.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>11(09)</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs</td>
			<td>Évaluations et tests effectués par les développeuses et développeurs : Tests de sécurité des applications interactives<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte utilise des outils de tests de la sécurité des applications interactives pour relever les défauts et documenter les résultats.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Annulé : Transféré sous la famille de contrôles SR.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(01)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Stratégies, outils et méthodes d’acquisition<br />
			Annulé : Transféré sous le contrôle SR-05.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(02)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Examen des fournisseurs<br />
			Annulé : Transféré sous le contrôle SR-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(03)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Expédition et entreposage sécurisés<br />
			Annulé : Intégré au contrôle SR-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(04)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Diversité des fournisseurs<br />
			Annulé : Intégré au contrôle SR-03(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(05)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Limitation des dommages<br />
			Annulé : Intégré au contrôle SR-03(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(06)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Réduction du temps d’approvisionnement<br />
			Annulé : Intégré au contrôle SR-05(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(07)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Évaluation préalable à la sélection, à l’acceptation et à la mise à jour<br />
			Annulé : Transféré sous le contrôle SR-05(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(08)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Utilisation du renseignement de toutes sources<br />
			Annulé : Intégré au contrôle RA-03(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(09)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Sécurité opérationnelle<br />
			Annulé : Transféré sous le contrôle SR-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(10)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Attestation de l’authenticité et de la non-altérité<br />
			Annulé : Transféré sous le contrôle SR-04(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(11)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Tests d’intrusion et analyse d’éléments, de processus et des parties prenantes<br />
			Annulé : Transféré sous le contrôle SR-06(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(12)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Accords interorganisationnels<br />
			Annulé : Transféré sous le contrôle SR-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(13)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Composants de systèmes d’information essentiels<br />
			Annulé : Intégré au contrôle MA-06 and RA-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(14)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Identité et traçabilité<br />
			Annulé : Transféré sous le contrôle SR-04(01) and SR-04(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>12(15)</td>
			<td>Protection de la chaîne d’approvisionnement</td>
			<td>Protection de la chaîne d’approvisionnement : Processus visant à réagir aux faiblesses et aux lacunes<br />
			Annulé : Intégré au contrôle SR-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>13</td>
			<td>Fiabilité</td>
			<td>Annulé : Intégré au contrôle SA-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>14</td>
			<td>Analyse de criticité</td>
			<td>Annulé : Intégré au contrôle RA-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>14(01)</td>
			<td>Analyse de criticité</td>
			<td>Analyse de criticité : Composants essentiels sans autre source d’approvisionnement viable<br />
			Annulé : Intégré au contrôle SA-20.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15</td>
			<td>Processus, normes et outils de développement</td>
			<td>
			<ol class="lst-upr-alph"><li>Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte suive un processus de développement documenté qui permet
				<ol><li>de répondre explicitement aux exigences de sécurité et de protection de la vie privée</li>
					<li>d’identifier les normes et les outils devant servir au processus de développement</li>
					<li>de documenter les options et les configurations particulières aux outils utilisés dans le processus de développement</li>
					<li>de documenter, de gérer et de garantir l’intégrité des changements apportés aux processus et aux outils servant au développement</li>
				</ol></li>
				<li>Examiner les processus, les normes, les outils, les options d’outils et les configurations d’outils liés au développement [Affectation : fréquence définie par l’organisation] pour établir si les processus, les normes, les outils, les options des outils et les configurations des outils peuvent répondre aux exigences de sécurité et de protection de la vie privée suivantes : [Affectation : exigences de sécurité et de protection de la vie privée définies par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(01)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Mesure de la qualité<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>définir les mesures de la qualité au début du processus de développement</li>
				<li>fournir des preuves que les critères de qualité sont respectés à [Sélection (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; [Affectation : échéancier d’examen de programmes défini par l’organisation]; au moment de la mise en service]</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(02)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Outils de traçabilité des contrôles de sécurité et de protection de la vie privée<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte utilise des outils de traçabilité des contrôles de sécurité et de protection de la vie privée au cours du processus de développement.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(03)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Analyse de criticité<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte procède à une analyse de criticité
			<ol class="lst-lwr-alph"><li>aux points de décision suivants dans le cycle de développement du système : [Affectation : points de décision dans le cycle de développement du système définis par l’organisation]</li>
				<li>au niveau de rigueur suivant : [Affectation : profondeur et étendue de l’analyse de criticité définies par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(04)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Modélisation des menaces et analyse des vulnérabilités<br />
			Annulé : Intégré au contrôle SA-11(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(05)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Réduction de la surface d’attaque<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte réduise les surfaces d’attaque à [Affectation : limites définies par l’organisation].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(06)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Amélioration continue<br />
			Exiger que la développeuse ou le développeur d’un système d’information, d’un composant du système ou du service qui s’y rapporte mette en œuvre un processus détaillé visant expressément à améliorer continuellement le processus de développement.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(07)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Analyse automatisée des vulnérabilités<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte, [Affectation : fréquence définie par l’organisation]
			<ol class="lst-lwr-alph"><li>réalise une analyse automatisée des vulnérabilités au moyen de [Affectation : outils définis par l’organisation]</li>
				<li>définisse les possibilités d’exploitation des vulnérabilités relevées</li>
				<li>définisse les mesures d’atténuation des risques liés aux vulnérabilités décelées</li>
				<li>fournisse les données produites par les outils et les résultats des analyses à [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(08)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Réutilisation de l’information sur les menaces et les vulnérabilités<br />
			Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte utilise une modélisation des menaces et des analyses des vulnérabilités exécutées sur des systèmes, des composants ou des services semblables de façon à éclairer le processus de développement en cours.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(09)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Utilisation de données en temps réel Annulé : Intégré au contrôle SA-03(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(10)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Plan d’intervention en cas d’incident<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure d’élaborer, de mettre en œuvre et de mettre à l’essai un plan d’intervention en cas d’incident.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(11)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Système ou composant d’archivage<br />
			Exiger que la développeuse ou le développeur d’un système ou d’un composant du système archive le système ou le composant à mettre en service avec les preuves connexes qui appuient l’examen de sécurité et de protection de la vie privée final.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>15(12)</td>
			<td>Processus, normes et outils de développement</td>
			<td>Processus, normes et outils de développement : Réduction des renseignements personnels<br />
			Exiger que la développeuse ou le développeur du système ou du composant du système limite l’utilisation de renseignements personnels dans les environnements de développement et de test.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>16</td>
			<td>Formation offerte par la développeuse ou le développeur</td>
			<td>Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte fournisse la formation portant sur l’utilisation et l’exploitation adéquates des fonctions, des contrôles et des mécanismes de sécurité et de protection de la vie privée mis en œuvre : [Affectation : formation définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte produise des spécifications de conception et une architecture de sécurité et de protection de la vie privée qui
			<ol class="lst-upr-alph"><li>est conforme à l’architecture de sécurité et de protection de la vie privée de l’organisation qui fait partie intégrante de l’architecture d’entreprise de l’organisation</li>
				<li>décrit intégralement et précisément les fonctions de sécurité et de protection de la vie privée requises ainsi que l’attribution des contrôles de sécurité parmi les composants physiques et logiques</li>
				<li>expose comment les fonctions de sécurité et de protection de la vie privée, les mécanismes et les services fonctionnent ensemble pour fournir les capacités de sécurité requises et favoriser une approche coordonnée en matière de protection</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(01)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Modèle formel de stratégie<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>produire, en parfaite intégration avec le processus de développement, un modèle formel de stratégie décrivant [Affectation : éléments de stratégie organisationnelle de sécurité désignés par l’organisme] à mettre en œuvre</li>
				<li>démontrer que le modèle formel de stratégie est cohérent et suffisant pour appliquer les dispositions de la stratégie organisationnelle de sécurité dès lors que celle-ci est en vigueur</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(02)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Composants servant à la sécurité<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>définir le matériel, les logiciels et les micrologiciels servant à la sécurité</li>
				<li>fournir un argumentaire démontrant l’exhaustivité de la définition du matériel, des logiciels et des micrologiciels de sécurité</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(03)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Correspondance formelle<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>produire, en parfaite intégration avec le processus de développement, des spécifications formelles de haut niveau qui décrivent les interfaces du matériel, des logiciels et des micrologiciels servant à la sécurité sur le plan des exceptions, des messages d’erreur et des effets</li>
				<li>montrer – par des preuves accessibles et, s’il y a lieu, par des démonstrations informelles – que les spécifications de haut niveau sont conformes au modèle formel de stratégie</li>
				<li>montrer, par des démonstrations informelles, que les spécifications formelles de haut niveau prennent en compte toutes les interfaces du matériel, des logiciels et des micrologiciels servant à la sécurité</li>
				<li>montrer que les spécifications formelles de haut niveau décrivent précisément le matériel, les logiciels et les micrologiciels utilisés à des fins de sécurité</li>
				<li>décrire les mécanismes liés au matériel, aux logiciels et aux micrologiciels servant à la sécurité qui ne sont pas explicitement pris en compte dans les spécifications formelles de haut niveau, mais qui sont inhérents à ce matériel, à ces logiciels et à ces micrologiciels servant à la sécurité</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(04)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Correspondance informelle<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>produire, en parfaite intégration avec le processus de développement, des spécifications descriptives informelles de haut niveau qui décrivent les interfaces du matériel, des logiciels et des micrologiciels servant à la sécurité sur le plan des exceptions, des messages d’erreur et des effets</li>
				<li>montrer par [Sélection (un choix) : démonstration informelle; arguments convaincants fournis, si possible, par des méthodes formelles] que les spécifications descriptives de haut niveau sont conformes au modèle formel de stratégie</li>
				<li>montrer, par des démonstrations informelles, que les spécifications descriptives de haut niveau prennent en compte toutes les interfaces du matériel, des logiciels et des micrologiciels servant à la sécurité</li>
				<li>montrer que les spécifications descriptives de haut niveau décrivent précisément les interfaces du matériel, des logiciels et des micrologiciels servant à la sécurité</li>
				<li>décrire les mécanismes liés au matériel, aux logiciels et aux micrologiciels servant à la sécurité qui ne sont pas explicitement pris en compte dans les spécifications descriptives de haut niveau, mais qui sont strictement inhérents à ce matériel, à ces logiciels et à ces micrologiciels servant à la sécurité</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(05)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Conception simple<br />
			Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
			<ol class="lst-lwr-alph"><li>concevoir et structurer le matériel, les logiciels et les micrologiciels servant à la sécurité de façon à créer un mécanisme de protection complet, de conception simple et doté d’une sémantique précisément définie</li>
				<li>structurer en interne le matériel, les logiciels et les micrologiciels servant à la sécurité, en portant une attention particulière au mécanisme en question</li>
			</ol></td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(06)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Structure de mise à l’essai<br />
			Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte structure le matériel, les logiciels et les micrologiciels servant à la sécurité de manière à faciliter la mise à l’essai.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(07)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Structure relative au droit d’accès minimal<br />
			Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte structure le matériel, les logiciels et les micrologiciels servant à la sécurité de manière à faciliter le contrôle de l’accès avec le droit d’accès minimal.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(08)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Orchestration<br />
			Concevoir [Affectation : systèmes ou composants de systèmes critiques désignés par l’organisation] avec un comportement coordonné pour mettre en œuvre les capacités suivantes : [Affectation : capacités définies par l’organisation, par système ou composant].</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>17(09)</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur</td>
			<td>Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Diversité de la conception<br />
			Utiliser les différentes conceptions de [Affectation : systèmes ou composants de systèmes critiques désignés par l’organisation] pour satisfaire à un ensemble commun d’exigences ou fournir une fonctionnalité équivalente.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>18</td>
			<td>Résistance au trafiquage et détection</td>
			<td>Annulé : Transféré sous le contrôle SR-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>18(01)</td>
			<td>Résistance au trafiquage et détection</td>
			<td>Résistance au trafiquage et détection : Multiples phases du cycle de développement de systèmes<br />
			Annulé : Transféré sous le contrôle SR-09(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>18(02)</td>
			<td>Résistance au trafiquage et détection</td>
			<td>Résistance au trafiquage et détection : Inspection des systèmes ou des composants<br />
			Annulé : Transféré sous le contrôle SR-10.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>19</td>
			<td>Authenticité des composants</td>
			<td>Annulé : Transféré sous le contrôle SR-11.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>19(01)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Formation anticontrefaçon<br />
			Annulé : Transféré sous le contrôle SR-11(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>19(02)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Contrôle des configurations pour l’entretien et la réparation des composants<br />
			Annulé : Transféré sous le contrôle SR-11(02).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>19(03)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Mise hors service des composants<br />
			Annulé : Transféré sous le contrôle SR-12.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>19(04)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Analyse anticontrefaçon<br />
			Annulé : Transféré sous le contrôle SR-11(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>20</td>
			<td>Développement sur mesure des composants essentiels</td>
			<td>Procéder à une nouvelle mise en œuvre ou au développement sur mesure des composants de systèmes essentiels suivants : [Affectation : composants essentiels désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>21</td>
			<td>Filtrage de sécurité des développeuses et développeurs</td>
			<td>Exiger que la développeuse ou le développeur de [Affectation : système, composant de système ou service qui s’y rapporte désigné par l’organisation]
			<ol class="lst-upr-alph"><li>dispose des autorisations d’accès requises en fonction des [Affectation : responsabilités gouvernementales officielles définies par l’organisation] qui ont été attribuées</li>
				<li>satisfasse aux critères additionnels de filtrage de sécurité du personnel définis par l’organisation : [Affectation : critères additionnels de sélection du personnel définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>21(01)</td>
			<td>Filtrage de sécurité des développeuses et développeurs</td>
			<td>Filtrage de sécurité des développeuses et développeurs : Validation du filtrage de sécurité<br />
			Annulé : Intégré au contrôle SA-21.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>22</td>
			<td>Composants de systèmes non pris en charge</td>
			<td>
			<ol class="lst-upr-alph"><li>Remplacer les composants des systèmes lorsqu’ils ne sont plus pris en charge par les développeuses, les développeurs, les fournisseurs ou les fabricants</li>
				<li>Offrir les options suivantes pour les solutions de rechange visant à assurer la continuité du soutien des composants non pris en charge faisant l’objet d’un [Sélection (un choix ou plus) : soutien interne; [Affectation : soutien offert par des fournisseurs externes défini par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>22(01)</td>
			<td>Composants de systèmes non pris en charge</td>
			<td>Composants de systèmes non pris en charge : Solution de rechange visant à assurer la continuité du soutien<br />
			Annulé : Intégré au contrôle SA-22.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>23</td>
			<td>Spécialisation</td>
			<td>Avoir recours [Sélection (un choix ou plus) : à la conception; à la modification; au renforcement; à la reconfiguration] des [Affectation : systèmes ou composants de systèmes désignés par l’organisation] prenant en charge des services ou des fonctions essentiels à la mission pour renforcer la robustesse de ces systèmes ou composants.</td>
			<td>Activité</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400</td>
			<td>Souveraineté et juridiction</td>
			<td>Exiger que les fonctions opérationnelles de l’organisation respectent un processus d’évaluation des menaces et des risques en matière de souveraineté et de juridiction au [Sélection (un choix ou plus) : niveau de l’organisation; niveau de la mission et des activités; niveau du système] qui consiste à
			<ol class="lst-upr-alph"><li>procéder à l’évaluation des préjudices pour déterminer les préjudices potentiels maximaux qui pourraient être causés par une contrainte légale externe imposée aux fonctions organisationnelles ou aux ressources informationnelles en
				<ol><li>considérant les besoins opérationnels en matière de sécurité, y compris les lois ou la réglementation qui exigent que les données ne soient pas divulguées ou compromises</li>
					<li>mettant à jour la catégorisation de la sécurité des fonctions organisationnelles ou des ressources informationnelles</li>
					<li>documentant les conséquences négatives de la contrainte légale</li>
				</ol></li>
				<li>procéder à l’évaluation des menaces propres à la juridiction pour établir la probabilité d’être pris pour cible</li>
				<li>effectuer une évaluation des vulnérabilités pour déterminer les moyens potentiels que la juridiction externe pourrait utiliser pour exploiter les fonctions organisationnelles ou les ressources informationnelles</li>
				<li>procéder à l’évaluation des risques propres à la juridiction</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(01)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Évaluation des menaces et des risques<br />
			Exiger que l’organisation effectue des évaluations des menaces et des risques qui pèsent sur la souveraineté des données en tenant compte de sa juridiction et des aspects pour lesquels des contraintes légales pourraient être efficaces.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(02)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Évaluation d’ordre juridique et contractuel<br />
			Exiger que l’organisation effectue des évaluations des menaces et des risques qui pèsent sur la souveraineté des données en tenant compte de sa juridiction et des aspects pour lesquels des contraintes légales pourraient être efficaces.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(03)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Marquage des attributs liés aux processus opérationnels<br />
			S’assurer que les processus opérationnels fassent l’objet du traitement prévu selon la compétence juridique.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(04)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Protection des données au repos<br />
			Éviter que les données résident dans des territoires qui relèvent d’autres compétences juridiques.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(05)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Protection des données en transit<br />
			Éviter que les données transitent par des territoires qui relèvent d’autres compétences juridiques.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(06)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Protection des données en cours d’utilisation<br />
			Éviter que les données soient utilisées dans des territoires qui relèvent d’autres compétences juridiques.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(07)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction : Protection contre les contraintes extraterritoriales<br />
			Prévenir la compromission des fonctions opérationnelles par des personnes ou des sociétés assujetties à une autre compétence juridique.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(08)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction: Protection du cycle de vie des activités<br />
			Prévenir la compromission des fonctions opérationnelles dans le cadre d’attaques du cycle de vie découlant d’une contrainte légale ou menées depuis une autre compétence juridique.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SA</td>
			<td>400(09)</td>
			<td>Souveraineté et juridiction</td>
			<td>Souveraineté et juridiction: Propriété publique<br />
			Prévenir la compromission des fonctions opérationnelles lors d’un transfert de propriété des fonctions du cycle de vie à une autre compétence juridique.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.18">Tableau 4.18 : Protection des systèmes et des communications</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>SC</td>
			<td>01</td>
			<td>Politique et procédures de protection des systèmes et des communications</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de protection des systèmes et des communications [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de protection des systèmes et des communications ainsi que des contrôles connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures de protection des systèmes et des communications.</li>
				<li>Passer en revue et mettre à jour, par rapport à la protection des systèmes et des communications,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>02</td>
			<td>Séparation des fonctionnalités d’utilisateur et du système</td>
			<td>Séparer la fonctionnalité d’utilisateur, dont les services d’interface utilisateur, de la fonctionnalité de gestion du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>02(01)</td>
			<td>Séparation des fonctionnalités d’utilisateur et du système</td>
			<td>Séparation des fonctionnalités d’utilisateur et du système : Interfaces pour les utilisatrices et utilisateurs non privilégiés<br />
			Éviter de présenter la fonctionnalité de gestion des systèmes sur les interfaces destinées aux utilisatrices et utilisateurs non privilégiés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>02(02)</td>
			<td>Séparation des fonctionnalités d’utilisateur et du système</td>
			<td>Séparation des fonctionnalités d’utilisateur et du système : Dissociabilité<br />
			Stocker l’information d’état séparément des applications et des logiciels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>03</td>
			<td>Isolation des fonctions de sécurité</td>
			<td>Isoler les fonctions de sécurité des autres fonctions.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>03(01)</td>
			<td>Isolation des fonctions de sécurité</td>
			<td>Isolation des fonctions de sécurité : Séparation du matériel<br />
			Avoir recours à des mécanismes de séparation du matériel pour mettre en œuvre l’isolation des fonctions de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>03(02)</td>
			<td>Isolation des fonctions de sécurité</td>
			<td>Isolation des fonctions de sécurité : Accès et fonctions de contrôle des flux<br />
			Isoler les fonctions de sécurité appliquant le contrôle de l’accès et du flux d’information des autres fonctions de sécurité et des fonctions non liées à la sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>03(03)</td>
			<td>Isolation des fonctions de sécurité</td>
			<td>Isolation des fonctions de sécurité : Réduction des fonctionnalités n’ayant pas trait à la sécurité<br />
			Réduire à son minimum le nombre des fonctions non liées à la sécurité appelées à intégrer le périmètre isolé qui comprend les fonctions de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>03(04)</td>
			<td>Isolation des fonctions de sécurité</td>
			<td>Isolation des fonctions de sécurité : Jumelage et cohésion des modules<br />
			Appliquer les fonctions de sécurité sous forme de modules essentiellement indépendants qui maximisent la cohésion interne des modules et réduisent les jumelages entre modules.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>03(05)</td>
			<td>Isolation des fonctions de sécurité</td>
			<td>Isolation des fonctions de sécurité : Structures en couches<br />
			Appliquer les fonctions de sécurité dans une structure en couches qui permet de réduire les interactions entre les couches de la conception et d’éviter que les couches inférieures soient assujetties au bon fonctionnement des couches supérieures ou de leurs fonctions.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>04</td>
			<td>Information dans les ressources système partagées</td>
			<td>Empêcher les transferts d’information non autorisés ou non prévus au moyen de ressources système partagées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>04(01)</td>
			<td>Information dans les ressources système partagées</td>
			<td>Information dans les ressources système partagées : Niveaux de sécurité<br />
			Annulé : Intégré au contrôle SC-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>04(02)</td>
			<td>Information dans les ressources système partagées</td>
			<td>Information dans les ressources système partagées : Traitement multiniveau ou des périodes<br />
			Prévenir le transfert non autorisé d’information par l’intermédiaire de ressources partagées conformément à [Affectation : procédures définies par l’organisation] lorsque le traitement exécuté par le système alterne explicitement entre divers niveaux de classification de l’information ou différentes catégories de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>05</td>
			<td>Protection contre les dénis de service</td>
			<td>
			<ol class="lst-upr-alph"><li>[Sélection (un choix) : Protéger contre; Limiter] les effets des types d’attaques par déni de service suivants : [Affectation : types d’attaque par déni de service définis par l’organisation]</li>
				<li>Employer les contrôles suivants pour atteindre l’objectif de déni de service : [Affectation : contrôles définis par l’organisation par types d’attaque par déni de service]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>05(01)</td>
			<td>Protection contre les dénis de service</td>
			<td>Protection contre les dénis de service : Restreindre la capacité de mener des attaques sur d’autres systèmes<br />
			Restreindre la capacité des individus à lancer les attaques par déni de service suivantes sur d’autres systèmes : [Affectation : attaques par déni de service définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>05(02)</td>
			<td>Protection contre les dénis de service</td>
			<td>Protection contre les dénis de service : Capacité, bande passante et redondance<br />
			Gérer l’excédent de capacité et de largeur de bande, ou toute autre redondance, afin de limiter les effets d’attaques par déni de service avec inondation d’information.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>05(03)</td>
			<td>Protection contre les dénis de service</td>
			<td>Protection contre les dénis de service : Détection et surveillance
			<ol class="lst-lwr-alph"><li>Utiliser les outils de surveillance suivants pour détecter les indicateurs d’attaques par déni de service visant le système ou lancées à partir de celui-ci : [Affectation : outils de surveillance définis par l’organisation]</li>
				<li>Surveiller les ressources système suivantes pour déterminer si elles sont suffisantes pour prévenir les attaques par déni de service fructueuses : [Affectation : ressources du système définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>06</td>
			<td>Disponibilité des ressources</td>
			<td>Garantir la disponibilité des ressources en attribuant [Affectation : ressources définies par l’organisation] en fonction de [Sélection (un choix ou plus) : priorité; quota; [Affectation : contrôles définis par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07</td>
			<td>Protection des frontières</td>
			<td>
			<ol class="lst-upr-alph"><li>Surveiller et contrôler les communications des interfaces externes gérées vers le système et celles des principales interfaces internes gérées au sein du système</li>
				<li>Mettre en œuvre des sous-réseaux pour les composants de systèmes à accès public qui sont séparés [Sélection (un choix) : physiquement ou logiquement] des réseaux internes de l’organisation</li>
				<li>Se connecter aux réseaux ou aux systèmes externes uniquement par des interfaces gérées qui sont dotées de mécanismes de protection des frontières répartis conformément à l’architecture de sécurité et de protection de la vie privée de l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(01)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Sous-réseaux séparés physiquement<br />
			Annulé : Intégré au contrôle SC-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(02)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Accès public<br />
			Annulé : Intégré au contrôle SC-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(03)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Points d’accès<br />
			Limiter le nombre de connexions réseau externes au système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(04)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Services de télécommunications externes
			<ol class="lst-lwr-alph"><li>Appliquer une interface gérée à chaque service de télécommunications externe</li>
				<li>Établir une stratégie de flux de trafic pour chaque interface gérée</li>
				<li>Protéger la confidentialité et l’intégrité de l’information transmise par l’intermédiaire des interfaces</li>
				<li>Documenter chaque exception à la stratégie de flux de trafic en précisant le besoin de la mission ou de l’activité donnant lieu à l’exception et la durée de ce besoin</li>
				<li>Examiner les exceptions à la stratégie relative aux flux de trafic [Affectation : fréquence définie par l’organisation] et retrancher les exceptions qui ne sont plus justifiées par un besoin lié à la mission ou aux activités</li>
				<li>Prévenir l’échange non autorisé du trafic du plan de contrôle avec des réseaux externes</li>
				<li>Publier de l’information pour permettre aux réseaux distants de détecter le trafic du plan de contrôle non autorisé depuis les réseaux internes</li>
				<li>Filtrer le trafic du plan de contrôle en provenance des réseaux externes</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(05)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Refus par défaut – Autorisation par exception<br />
			Refuser par défaut le trafic de communications réseau et permettre le trafic de communications réseau au moyen d’exceptions [Sélection (un choix ou plus) : à proximité des interfaces gérées; pour [Affectation : systèmes définis par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(06)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Réponse aux échecs reconnus<br />
			Annulé : Intégré au contrôle SC-07(18).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(07)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Tunnellisation partagée pour les appareils distants<br />
			Prévenir la tunnellisation partagée pour les dispositifs distants qui se connectent à des systèmes organisationnels à moins que le tunnel partagé soit fourni de façon sécurisée au moyen de [Affectation : mesures de protection définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(08)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Acheminement du trafic vers des serveurs mandataires authentifiés<br />
			Acheminer [Affectation : trafic de communications internes défini par l’organisation] vers [Affectation : réseaux externes désignés par l’organisation] par l’intermédiaire de serveurs mandataires authentifiés à proximité des interfaces gérées.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(09)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Restriction du trafic de communications malveillant sortant
			<ol class="lst-lwr-alph"><li>Détecter et bloquer le trafic de communications sortant susceptible de constituer une menace pour les systèmes externes</li>
				<li>Vérifier l’identité des utilisatrices et utilisateurs internes associés aux communications bloquées</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(10)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Prévention de l’exfiltration
			<ol class="lst-lwr-alph"><li>Prévenir l’exfiltration de l’information</li>
				<li>Procéder à des tests d’exfiltration [Affectation : fréquence définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(11)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Restrictions du trafic de communications entrant<br />
			Faire en sorte que seules les communications entrantes provenant de [Affectation : sources autorisées désignées par l’organisation] puissent être acheminées vers [Affectation : destinations autorisées désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(12)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Protection au niveau de l’hôte<br />
			Mettre en œuvre [Affectation : mécanismes de protection de la frontière au niveau de l’hôte définis par l’organisation] à [Affectation : composants des systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(13)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Isolation des outils de sécurité, des mécanismes et des composants de soutien<br />
			Isoler les [Affectation : principaux outils, mécanismes et composants de soutien de la sécurité de l’information désignés par l’organisation] des autres composants internes du système au moyen de sous-réseaux physiques distincts dotés d’interfaces gérées tournées vers les autres parties du système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(14)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Protection contre les connexions physiques non autorisées<br />
			Assurer une protection contre les connexions physiques non autorisées à [Affectation : interfaces gérées désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(15)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Accès privilégiés aux réseaux<br />
			Acheminer tous les accès réseau privilégiés par l’intermédiaire d’une interface gérée spécialisée aux fins de contrôle des accès et de vérification.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(16)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Prévention de la découverte de composants de systèmes<br />
			Prévenir la découverte des composants de systèmes particuliers qui représentent une interface gérée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(17)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Application automatisée des formats de protocoles<br />
			Appliquer la stricte adhésion aux formats de protocoles.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(18)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Fonctionnement à sécurité intégrée<br />
			Éviter que les systèmes passent en mode non sécurisé dans l’éventualité de la défaillance opérationnelle d’un dispositif de protection des frontières.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(19)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Blocage des communications provenant d’hôtes non configurés par l’organisme<br />
			Bloquer le trafic de communications entrant et sortant entre [Affectation : clients en communication désignés par l’organisation] qui est configuré indépendamment par les utilisatrices, les utilisateurs et les fournisseurs de services externes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(20)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Isolation dynamique et séparation<br />
			Fournir la capacité d’isoler dynamiquement [Affectation : composants de systèmes désignés par l’organisation] des autres composants de systèmes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(21)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Isolation des composants de systèmes<br />
			Avoir recours à des mécanismes de protection de la frontière dans le but de séparer [Affectation : composants du système désignés par l’organisation] assurant le soutien aux [Affectation : fonctions liées à la mission et aux activités définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(22)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Sous-réseaux distincts pour la connexion à des domaines de sécurité différents<br />
			Appliquer des adresses réseau distinctes pour établir une connexion à des systèmes se trouvant dans des domaines de sécurité différents.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(23)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Désactivation de la rétroaction à l’expéditrice ou expéditeur après l’échec de validation d’un protocole<br />
			Désactiver la fonction de rétroaction à l’expéditrice ou expéditeur advenant l’échec de la validation d’un format de protocole.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(24)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Renseignements personnels<br />
			Pour les systèmes qui traitent des renseignements personnels
			<ol class="lst-lwr-alph"><li>appliquer les règles de traitement suivantes aux éléments de données des renseignements personnels : [Affectation : règles de traitement définies par l’organisation]</li>
				<li>surveiller le traitement autorisé dans les interfaces externes du système et à ses principales frontières internes</li>
				<li>documenter chaque exception à la règle de traitement</li>
				<li>examiner et supprimer les exceptions qui ne sont plus prises en charge</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(25)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Connexions à des systèmes de sécurité nationaux non classifiés<br />
			Interdire toute connexion directe de [Affectation : système de sécurité national non classifié désigné par l’organisation] à un réseau externe sans utiliser [Affectation : dispositif de protection des frontières désigné par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(26)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Connexions à des systèmes de sécurité nationaux classifiés<br />
			Interdire toute connexion directe de [Affectation : système de sécurité national classifié désigné par l’organisation] à un réseau externe sans utiliser [Affectation : dispositif de protection des frontières désigné par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(27)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Connexions à des systèmes de sécurité non nationaux non classifiés<br />
			Interdire toute connexion directe de [Affectation : système de sécurité non national non classifié désigné par l’organisation] à un réseau externe sans utiliser [Affectation : dispositif de protection des frontières désigné par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(28)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Connexions aux réseaux publics<br />
			Interdire toute connexion directe de [Affectation : système désigné par l’organisation] à un réseau public.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>07(29)</td>
			<td>Protection des frontières</td>
			<td>Protection des frontières : Séparation des sous-réseaux pour l’isolation des fonctions<br />
			Mettre en œuvre [Sélection (un choix) : physiquement; logiquement] des sous-réseaux distincts pour isoler les fonctions et les composants de systèmes critiques suivants : [Affectation : composants et fonctions de systèmes essentiels définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>08</td>
			<td>Confidentialité et intégrité des transmissions</td>
			<td>Protéger [Sélection (un choix ou plus) : la confidentialité; l’intégrité] de l’information transmise.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>08(01)</td>
			<td>Confidentialité et intégrité des transmissions</td>
			<td>Confidentialité et intégrité des transmissions : Protection cryptographique<br />
			Mettre en œuvre des mécanismes de chiffrement pour [Sélection (un choix ou plus) : prévenir la divulgation non autorisée d’information; détecter les modifications apportées à l’information] durant la transmission.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>08(02)</td>
			<td>Confidentialité et intégrité des transmissions</td>
			<td>Confidentialité et intégrité des transmissions : Traitement pré-transmission et post-transmission<br />
			Maintenir [Sélection (un choix ou plus) : la confidentialité; l’intégrité] de l’information au cours de la préparation à la transmission et pendant la réception.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>08(03)</td>
			<td>Confidentialité et intégrité des transmissions</td>
			<td>Confidentialité et intégrité des transmissions : Protection cryptographique pour les éléments complémentaires des messages<br />
			Appliquer des mécanismes visant à protéger les éléments complémentaires des messages, sauf si l’information est protégée par [Affectation : autres mesures de protection physique définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>08(04)</td>
			<td>Confidentialité et intégrité des transmissions</td>
			<td>Confidentialité et intégrité des transmissions : Dissimulation et distribution aléatoire des communications<br />
			Appliquer des mécanismes cryptographiques visant à protéger ou à distribuer aléatoirement les schémas de communication, sauf si l’information est protégée par [Affectation : autres contrôles physiques définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>08(05)</td>
			<td>Confidentialité et intégrité des transmissions</td>
			<td>Confidentialité et intégrité des transmissions : Système de distribution protégé<br />
			Mettre en œuvre [Affectation : système de distribution protégé désigné par l’organisation] pour [Sélection (un choix ou plus) : prévenir la divulgation non autorisée d’information; détecter les modifications apportées à l’information] durant la transmission.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>09</td>
			<td>Confidentialité des transmissions</td>
			<td>Annulé : Intégré au contrôle SC-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>10</td>
			<td>Déconnexion du réseau</td>
			<td>Mettre fin à la connexion réseau associée à la session de communication à la fin de la session ou après [Affectation : période définie par l’organisation] d’inactivité.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>11</td>
			<td>Chemin de confiance</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir un chemin de communication de confiance isolé [Sélection (un choix) : physiquement; logiquement] pour établir les communications entre les utilisatrices et utilisateurs et les composants fiables du système</li>
				<li>Permettre aux utilisatrices et utilisateurs d’invoquer le chemin de communication de confiance pour les communications entre l’utilisatrice ou utilisateur et les fonctions de sécurité suivantes du système qui incluent, au minimum, l’authentification et la réauthentification : [Affectation : fonctions de sécurité définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>11(01)</td>
			<td>Chemin de confiance</td>
			<td>Chemin de confiance : Chemin de communication irréfutable
			<ol class="lst-lwr-alph"><li>Fournir un chemin de communication de confiance qui est irréfutablement distinct des autres chemins de communication</li>
				<li>Amorcer le chemin de communication de confiance pour les communications entre les [Affectation : fonctions de sécurité définies par l’organisation] du système et l’utilisatrice ou utilisateur</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établir et gérer les clés cryptographiques lorsque la cryptographie est utilisée dans le système conformément aux exigences de gestion de clés suivantes : [Affectation : exigences définies par l’organisation liées à la génération, à la distribution, au stockage, à l’accès et à la destruction des clés].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12(01)</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établissement et gestion des clés cryptographiques : Disponibilité<br />
			Maintenir la disponibilité de l’information dans l’éventualité où les utilisatrices et utilisateurs perdent leurs clés cryptographiques.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12(02)</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établissement et gestion des clés cryptographiques : Clés symétriques<br />
			Produire, contrôler et distribuer les clés cryptographiques symétriques en faisant appel à une technologie et à des processus de gestion des clés [Sélection (un choix) : validés par le <abbr title="Programme de validation des modules cryptographiques">PVMC</abbr>; approuvés par le Centre pour la cybersécurité; avec matériel de chiffrement préplacé].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12(03)</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établissement et gestion des clés cryptographiques : Clés asymétriques<br />
			Produire, contrôler et distribuer les clés cryptographiques asymétriques en faisant appel à [Sélection (un choix) : des processus de gestion des clés approuvés par le Centre pour la cybersécurité; du matériel de chiffrement préplacé; des certificats d’infrastructure à clé publique (ICP) à assurance moyenne approuvés ou émis par le Centre pour la cybersécurité; des certificats d’<abbr title="infrastructure à clé publique">ICP</abbr> et des jetons de sécurité matériels qui protègent la clé privée de l’utilisatrice ou utilisateur; des certificats émis conformément aux exigences définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12(04)</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établissement et gestion des clés cryptographiques : Certificats d’<abbr title="infrastructure à clé publique">ICP</abbr><br />
			Annulé : Intégré au contrôle SC-12(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12(05)</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établissement et gestion des clés cryptographiques : Certificats d’<abbr title="infrastructure à clé publique">ICP</abbr> et jetons matériels<br />
			Annulé : Intégré au contrôle SC-12(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>12(06)</td>
			<td>Établissement et gestion des clés cryptographiques</td>
			<td>Établissement et gestion des clés cryptographiques : Contrôle physique des clés<br />
			Assurer le contrôle physique des clés cryptographiques lorsque l’information stockée est chiffrée par des fournisseurs de services externes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13</td>
			<td>Protection cryptographique</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer les [Affectation : utilisations cryptographiques définies par l’organisation]</li>
				<li>Mettre en place les types de cryptographies nécessaires à chaque utilisation cryptographique indiquée : [Affectation : types de cryptographies définis par l’organisation pour chaque utilisation cryptographique indiquée]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(01)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Cryptographie homologuée <abbr title="Federal Information Processing Standard">FIPS</abbr><br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(02)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Cryptographie approuvée par la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> (NSA)<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(03)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Personnes ne disposant pas des approbations formelles d’accès<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(04)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Signatures numériques<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(400)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Données en transit Protégé A<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(401)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Données en transit Protégé B<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(402)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Données en transit Protégé C<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(403)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Données au repos protégées<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>13(404)</td>
			<td>Protection cryptographique</td>
			<td>Protection cryptographique : Systèmes de sécurité nationale<br />
			Annulé : Intégré au contrôle SC-13.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>14</td>
			<td>Public access protections</td>
			<td>Annulé : Intégré aux contrôles AC-02, AC-03, AC-05, AC-06, SI-03, SI-04, SI-05, SI-07, et SI-10.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>15</td>
			<td>Applications et dispositifs d’informatique collaborative</td>
			<td>
			<ol class="lst-upr-alph"><li>Empêcher l’activation à distance des applications et des dispositifs d’informatique collaborative, sauf pour les exceptions suivantes : [Affectation : exceptions définies par l’organisation pour lesquelles l’activation à distance doit être permise]</li>
				<li>Indiquer de manière explicite l’utilisation permise pour les utilisatrices et utilisateurs qui se trouvent physiquement à proximité des dispositifs</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>15(01)</td>
			<td>Applications et dispositifs d’informatique collaborative</td>
			<td>Applications et dispositifs d’informatique collaborative : Déconnexion physique ou logique<br />
			Permettre la déconnexion [Sélection (un choix ou plus) : physique; logique] des dispositifs d’informatique coopérative de manière à assurer la convivialité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>15(02)</td>
			<td>Applications et dispositifs d’informatique collaborative</td>
			<td>Applications et dispositifs d’informatique collaborative : Blocage du trafic de communications entrant et sortant<br />
			Annulé : Intégré au contrôle SC-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>15(03)</td>
			<td>Applications et dispositifs d’informatique collaborative</td>
			<td>Applications et dispositifs d’informatique collaborative : Désactivation et retrait dans les zones de travail sécurisées<br />
			Désactiver ou retirer les applications et dispositifs d’informatique collaborative sur [Affectation : systèmes ou composants de systèmes désignés par l’organisation] dans [Affectation : zones de travail sécurisées désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>15(04)</td>
			<td>Applications et dispositifs d’informatique collaborative</td>
			<td>Applications et dispositifs d’informatique collaborative : Indication explicite des participantes et participants<br />
			Fournir une indication explicite des participantes et participants actuels de [Affectation : réunions et téléconférences désignées par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>16</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée</td>
			<td>Associer [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] à l’information échangée entre les systèmes et les composants du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>16(01)</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée : Vérification de l’intégrité<br />
			Vérifier l’intégrité des attributs de sécurité et de protection de la vie privée transmis.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>16(02)</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée : Mécanismes anti-usurpation<br />
			Mettre en place des mécanismes anti-usurpation pour empêcher les adversaires de falsifier les attributs de sécurité qui indiquent l’application réussie du processus de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>16(03)</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée</td>
			<td>Transmission des attributs de sécurité et de protection de la vie privée : Liaison cryptographique<br />
			Mettre en œuvre [Affectation : mécanismes ou techniques définis par l’organisation] pour lier les attributs de sécurité et de protection de la vie privée à l’information transmise.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>17</td>
			<td>Certificats d’infrastructure à clé publique</td>
			<td>
			<ol class="lst-upr-alph"><li>Émettre des certificats à clé publique en vertu de [Affectation : stratégie de certification définie par l’organisation] ou les obtenir auprès d’un fournisseur de services autorisé</li>
				<li>Inclure uniquement les ancrages de confiance approuvés dans les magasins de confiance ou les magasins de certificats gérés par l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>18</td>
			<td>Code mobile</td>
			<td>
			<ol class="lst-upr-alph"><li>Définir le code mobile et les technologies de code mobile acceptables et inacceptables</li>
				<li>Autoriser, surveiller et contrôler l’utilisation de code mobile sur le système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>18(01)</td>
			<td>Code mobile</td>
			<td>Code mobile : Établissement du code inadéquat et application de mesures correctives<br />
			Identifier [Affectation : code mobile inadéquat défini par l’organisation] et prendre [Affectation : mesures correctives définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>18(02)</td>
			<td>Code mobile</td>
			<td>Code mobile : Acquisition, développement et utilisation<br />
			Veiller à ce que l’acquisition, le développement ou l’utilisation du code mobile à déployer dans les systèmes répondent aux [Affectation : exigences relatives au code mobile définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>18(03)</td>
			<td>Code mobile</td>
			<td>Code mobile : Prévention du téléchargement et de l’exécution<br />
			Prévenir le téléchargement et l’exécution de [Affectation : code mobile inadéquat défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>18(04)</td>
			<td>Code mobile</td>
			<td>Code mobile : Prévention de l’exécution automatique<br />
			Empêcher l’exécution automatique de code mobile dans [Affectation : applications logicielles désignées par l’organisation] et exiger que [Affectation : mesures définies par l’organisation] soient prises avant d’exécuter le code.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>18(05)</td>
			<td>Code mobile</td>
			<td>Code mobile : Autoriser l’exécution dans les environnements clos seulement<br />
			Permettre l’exécution de code mobile autorisé uniquement dans les environnements clos de machines virtuelles.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>19</td>
			<td>Voix sur <abbr title="protocole Internet">IP</abbr></td>
			<td>
			<ol class="lst-upr-alph"><li>L’organisation définit les restrictions d’utilisation et donne des conseils sur la mise en œuvre des technologies de voix sur protocole Internet (VoIP pour <span lang="en" xml:lang="en" xml:lang="en">Voice over Internet Protocol</span>) en tenant compte de la possibilité qu’une utilisation malveillante de ces technologies cause des dommages au système d’information</li>
				<li>L’organisation autorise, surveille et contrôle l’utilisation de la voix sur <abbr title="protocole Internet">IP</abbr> dans le système d’information</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>19(400)</td>
			<td>Voix sur <abbr title="protocole Internet">IP</abbr></td>
			<td>Voix sur <abbr title="protocole Internet">IP</abbr> : Conversion de protocole<br />
			Il est interdit d’utiliser un service de <abbr title="voix sur protocole internet">VoIP</abbr> non classifié dans des installations classifiées, sauf si ce service est converti en service téléphonique traditionnel (POTS pour <span lang="en" xml:lang="en" xml:lang="en">Plain Old Telephone Service</span>) avant de sortir des limites de l’installation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>19(401)</td>
			<td>Voix sur <abbr title="protocole Internet">IP</abbr></td>
			<td>Voix sur <abbr title="protocole Internet">IP</abbr> : Aucun accès au réseau public<br />
			Dans les installations classifiées, il est interdit d’utiliser un service de <abbr title="voix sur protocole internet">VoIP</abbr> non classifié dans un réseau local ayant accès à un réseau de données public.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>20</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (source faisant autorité)</td>
			<td>
			<ol class="lst-upr-alph"><li>Fournir des éléments additionnels d’information sur l’authentification de l’origine des données et sur la vérification de leur intégrité, en plus des données de résolution de nom faisant autorité, que le système retourne en réponse aux requêtes externes de résolution de nom ou d’adresse</li>
				<li>Offrir des moyens d’indiquer l’état de sécurité des zones enfants et (si l’enfant prend en charge des services sécurisés de résolution) de vérifier l’existence d’une chaîne de confiance entre les domaines parents et enfants lorsque le système est utilisé dans un espace de nom hiérarchique distribué</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>20(01)</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (source faisant autorité)</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) : Zones enfants<br />
			Annulé : Intégré au contrôle SC-20.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>20(02)</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (source faisant autorité)</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) : Intégrité et origine des données<br />
			Fournir les artéfacts de protection de l’intégrité et de l’origine des données pour les requêtes internes de résolution de nom ou d’adresse.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>21</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (résolveur récursif ou cache)</td>
			<td>Soumettre une requête, puis authentifier l’origine et vérifier l’intégrité des données des réponses de la résolution de nom et d’adresse que le système reçoit de sources faisant autorité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>21(01)</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (résolveur récursif ou cache)</td>
			<td>Service sécurisé de résolution de nom ou d’adresse (résolveur récursif ou cache) : Intégrité et origine des données<br />
			Annulé : Intégré au contrôle SC-21.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>22</td>
			<td>Architecture et prestation de services de résolution de nom ou d’adresse</td>
			<td>S’assurer que les systèmes qui offrent collectivement des services de résolution de nom et d’adresse pour une organisation sont tolérants aux pannes et appliquent une séparation des rôles internes et externes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>23</td>
			<td>Authenticité des sessions</td>
			<td>Protéger l’authenticité des sessions de communication.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>23(01)</td>
			<td>Authenticité des sessions</td>
			<td>Authenticité des sessions : Annulation de la validation des identificateurs de session lors de la fermeture de session<br />
			Invalider les identificateurs de session lorsque l’utilisatrice ou utilisateur ferme sa session ou lorsque la session est terminée autrement.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>23(02)</td>
			<td>Authenticité des sessions</td>
			<td>Authenticité des sessions : Fermetures de session exécutées par les utilisatrices et utilisateurs et affichage de messages<br />
			Annulé : Intégré au contrôle AC-12(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>23(03)</td>
			<td>Authenticité des sessions</td>
			<td>Authenticité des sessions : Identificateurs de session uniques générés par le système<br />
			Générer un identificateur de session unique pour chaque session avec [Affectation : exigences relatives à la randomisation définies par l’organisation] et reconnaître uniquement les identificateurs générés par le système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>23(04)</td>
			<td>Authenticité des sessions</td>
			<td>Authenticité des sessions : Identificateurs de session uniques avec randomisation<br />
			Annulé : Intégré au contrôle SC-23(03).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>23(05)</td>
			<td>Authenticité des sessions</td>
			<td>Authenticité des sessions : Autorités de certification homologuées<br />
			Permettre uniquement l’utilisation de [Affectation : autorités de certification désignées par l’organisation] à des fins de vérification de l’établissement de sessions protégées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>24</td>
			<td>Défaillance dans un état connu</td>
			<td>Échec de [Affectation : état connu du système défini par l’organisation] pour les défaillances suivantes des composants indiqués tout en préservant [Affectation : information relative à l’état du système définie par l’organisation] en défaillance : [Affectation : liste des types de défaillances du système définis par l’organisation sur les composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>25</td>
			<td>Nœuds légers</td>
			<td>Employer un minimum de fonctionnalités et de stockage d’information sur les composants de systèmes suivants : [Affectation : composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>26</td>
			<td>Leurres</td>
			<td>Inclure des composants dans les systèmes organisationnels conçus spécifiquement pour servir de cibles aux attaques malveillantes dans le but de les détecter, de les repousser et de les analyser.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>26(01)</td>
			<td>Leurres</td>
			<td>Leurres : Détection de code malveillant<br />
			Annulé : Intégré au contrôle SC-35.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>27</td>
			<td>Applications indépendantes des plateformes</td>
			<td>Inclure dans les systèmes organisationnels les applications qui sont indépendantes des plateformes suivantes : [Affectation : applications définies par l’organisation qui sont indépendantes des plateformes].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>28</td>
			<td>Protection de l’information au repos</td>
			<td>Protéger [Sélection (un choix ou plus) : la confidentialité; l’intégrité] de l’information au repos suivante : [Affectation : information au repos définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>28(01)</td>
			<td>Protection de l’information au repos</td>
			<td>Protection de l’information au repos : Protection cryptographique<br />
			Mettre en place des mécanismes cryptographiques visant à prévenir la divulgation et la modification non autorisées de l’information au repos suivante sur [Affectation : composants de systèmes ou supports désignés par l’organisation] : [Affectation : information définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>28(02)</td>
			<td>Protection de l’information au repos</td>
			<td>Protection de l’information au repos : Stockage hors ligne<br />
			Supprimer l’information suivante des dispositifs de stockage en ligne et la stocker hors ligne dans des lieux sécurisés : [Affectation : information définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>28(03)</td>
			<td>Protection de l’information au repos</td>
			<td>Protection de l’information au repos : Clés cryptographiques<br />
			Protéger le stockage des clés cryptographiques [Sélection (un choix) : [Affectation : mesures de protection définies par l’organisation]; magasin de clés avec protection matérielle].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>29</td>
			<td>Hétérogénéité</td>
			<td>Employer un ensemble diversifié de technologies de l’information pour les composants de systèmes pendant la mise en œuvre du système : [Affectation : composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>[dispositifs et outils de cybersécurité]</td>
			<td>Pour protéger le profil <abbr title="Protected B, medium integrity, medium availability">PBMM</abbr> contre les compromissions Md4 ayant recours à un seul défaut de système inconnu (une vulnérabilité du jour zéro), désagréger les fonctions opérationnelles entre les systèmes qui ne partagent aucun point de défaillance unique. Par exemple, héberger une base de données du secteur d’activités dans Windows et une base de données différente dans Linux.</td>
		</tr><tr><td>SC</td>
			<td>29(01)</td>
			<td>Hétérogénéité</td>
			<td>Hétérogénéité : Techniques de virtualisation<br />
			Utiliser des techniques de virtualisation pour faciliter le déploiement de divers systèmes d’exploitation et de diverses applications faisant l’objet de changements [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>30</td>
			<td>Dissimulation et détournement</td>
			<td>Employer les techniques de dissimulation et de détournement suivantes pour [Affectation : systèmes désignés par l’organisation] à [Affectation : périodes définies par l’organisation] : [Affectation : techniques de dissimulation et de détournement définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>30(01)</td>
			<td>Dissimulation et détournement</td>
			<td>Dissimulation et détournement : Techniques de virtualisation<br />
			Annulé : Intégré au contrôle SC-29(01).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>30(02)</td>
			<td>Dissimulation et détournement</td>
			<td>Dissimulation et détournement : Facteur aléatoire<br />
			Employer [Affectation : techniques définies par l’organisation] pour introduire le facteur aléatoire dans la gestion des activités et des biens organisationnels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>30(03)</td>
			<td>Dissimulation et détournement</td>
			<td>Dissimulation et détournement : Changement des lieux de traitement et de stockage<br />
			Changer l’emplacement du [Affectation : traitement et/ou stockage défini par l’organisation] [Sélection (un choix) : [Affectation : fréquence définie par l’organisation]; à intervalles irréguliers]].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>30(04)</td>
			<td>Dissimulation et détournement</td>
			<td>Dissimulation et détournement : Information trompeuse<br />
			Employer de l’information en apparence réelle, mais en définitive trompeuse, dans [Affectation : composants de systèmes désignés par l’organisation] au sujet de leur posture et de leurs mesures de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>30(05)</td>
			<td>Dissimulation et détournement</td>
			<td>Dissimulation et détournement : Dissimulation des composants de systèmes<br />
			Employer les techniques suivantes pour cacher ou dissimuler [Affectation : composants de systèmes désignés par l’organisation] : [Affectation : techniques définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>31</td>
			<td>Analyse des voies clandestines</td>
			<td>
			<ol class="lst-upr-alph"><li>Procéder à une analyse des voies clandestines dans le but d’identifier les éléments du système qui pourraient éventuellement constituer des voies clandestines de [Sélection (un choix ou plus): stockage; synchronisation temporelle]</li>
				<li>Évaluer la bande passante maximale de ces voies</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>31(01)</td>
			<td>Analyse des voies clandestines</td>
			<td>Analyse des voies clandestines : Test d’exploitabilité des voies clandestines<br />
			Tester un sous-ensemble de voies clandestines identifiées afin de savoir quelles voies s’avèrent exploitables.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>31(02)</td>
			<td>Analyse des voies clandestines</td>
			<td>Analyse des voies clandestines : Bande passante maximale<br />
			Réduire la bande passante maximale pour certaines voies clandestines de [Sélection (un choix ou plus) : stockage; synchronisation temporelle] à [Affectation : valeurs définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>31(03)</td>
			<td>Analyse des voies clandestines</td>
			<td>Analyse des voies clandestines : Mesure de la bande passante dans les environnements opérationnels<br />
			Mesurer la bande passante [Affectation : sous-ensemble de voies clandestines particulières défini par l’organisation] dans l’environnement opérationnel du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>32</td>
			<td>Partitionnement des systèmes</td>
			<td>Partitionner le système en [Affectation : composants de systèmes désignés par l’organisation] résidant dans des domaines ou des environnements [Sélection (un choix) : physiques et logiques] basés sur [Affectation : circonstances propices à la séparation physique ou logique des composants définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>32(01)</td>
			<td>Partitionnement des systèmes</td>
			<td>Partitionnement des systèmes : Séparation des domaines physiques pour les fonctions privilégiées<br />
			Partitionner les fonctions privilégiées dans des domaines physiques distincts.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>33</td>
			<td>Intégrité de la préparation des transmissions</td>
			<td>Annulé : Intégré au contrôle SC-08.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>34</td>
			<td>Programmes exécutables non modifiables</td>
			<td>Pour les [Affectation : composants de systèmes désignés par l’organisation], charger et exécuter
			<ol class="lst-upr-alph"><li>l’environnement d’exploitation à partir de supports matériels non inscriptibles</li>
				<li>les applications suivantes à partir de supports matériels non inscriptibles : [Affectation : applications désignées par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>34(01)</td>
			<td>Programmes exécutables non modifiables</td>
			<td>Programmes exécutables non modifiables : Dispositif de stockage non inscriptible<br />
			Utiliser [Affectation : composants de systèmes désignés par l’organisation] avec des dispositifs de stockage qui demeurent non inscriptibles à chaque redémarrage du composant ou lors des mises sous tension et hors tension.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>34(02)</td>
			<td>Programmes exécutables non modifiables</td>
			<td>Programmes exécutables non modifiables : Protection de l’intégrité et des supports non inscriptibles<br />
			Protéger l’intégrité de l’information avant son enregistrement dans les supports non inscriptibles et contrôler ces supports après l’enregistrement de l’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>34(03)</td>
			<td>Programmes exécutables non modifiables</td>
			<td>Programmes exécutables non modifiables : Protection matérielle<br />
			Annulé : Transféré sous le contrôle SC-51.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>35</td>
			<td>Identification des programmes malveillants externes</td>
			<td>Inclure les composants de systèmes qui tentent proactivement d’identifier les programmes malveillants en provenance du réseau ou les sites Web malveillants.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>36</td>
			<td>Traitement et stockage répartis</td>
			<td>Répartir les composants de traitement et de stockage suivants dans plusieurs [Sélection (un choix) : lieux physiques; domaines logiques] : [Affectation : composants de traitement et de stockage désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>36(01)</td>
			<td>Traitement et stockage répartis</td>
			<td>Traitement et stockage répartis : Techniques de scrutation
			<ol class="lst-lwr-alph"><li>Avoir recours à des techniques de scrutation pour relever les anomalies, les erreurs et les compromissions dans les composants de traitement et stockage suivants : [Affectation : composants de traitement et de stockage répartis désignés par l’organisation]</li>
				<li>Prendre les mesures suivantes lorsque des anomalies, des erreurs ou des compromissions sont identifiées : [Affectation : actions définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>36(02)</td>
			<td>Traitement et stockage répartis</td>
			<td>Traitement et stockage répartis : Synchronisation<br />
			Synchroniser les systèmes ou les composants de systèmes suivants : [Affectation : systèmes ou composants de systèmes dupliqués désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>37</td>
			<td>Voies d’acheminement hors bande</td>
			<td>Employer les voies d’acheminement hors bande suivantes pour la distribution physique ou la transmission électronique de [Affectation : information, composants de systèmes ou dispositifs désignés par l’organisation] à [Affectation : personnel ou systèmes désignés par l’organisation] : [Affectation : voies d’acheminement hors bande définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>37(01)</td>
			<td>Voies d’acheminement hors bande</td>
			<td>Voies d’acheminement hors bande : Assurance de la distribution et de la transmission<br />
			Employer [Affectation : contrôles définis par l’organisation] pour garantir que seuls [Affectation : personnel ou systèmes désignés par l’organisation] reçoivent l’information, les composants de systèmes ou les dispositifs suivants : [Affectation : systèmes, composants de systèmes ou dispositifs désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>38</td>
			<td>Sécurité des opérations</td>
			<td>Employer les contrôles de sécurité des opérations suivants pour protéger l’information organisationnelle tout au long du cycle de vie de développement des systèmes : [Affectation : contrôles de sécurité des opérations définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>39</td>
			<td>Isolation des processus</td>
			<td>Maintenir un domaine d’exécution distinct pour chaque processus exécuté sur le système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>39(01)</td>
			<td>Isolation des processus</td>
			<td>Isolation des processus : Séparation du matériel<br />
			Mettre en place des mécanismes de séparation du matériel pour faciliter l’isolation des processus.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>39(02)</td>
			<td>Isolation des processus</td>
			<td>Isolation des processus : Domaine d’exécution distinct pour chaque fil d’exécution<br />
			Conserver un domaine d’exécution distinct pour chacun des fils d’exécution dans [Affectation : traitement multifil défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>40</td>
			<td>Protection des liaisons sans fil</td>
			<td>Protéger les [Affectation : liaisons sans fil définies par l’organisation] externes et internes contre les attaques suivantes qui visent les paramètres de signaux : [Affectation : types de paramètres de signaux définis par l’organisation ou références aux sources de telles attaques].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>40(01)</td>
			<td>Protection des liaisons sans fil</td>
			<td>Protection des liaisons sans fil : Interférence électromagnétique<br />
			Mettre en œuvre des mécanismes cryptographiques visant à appliquer [Affectation : niveau de protection défini par l’organisation] dans le but de contrer les effets de l’interférence électromagnétique internationale.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>40(02)</td>
			<td>Protection des liaisons sans fil</td>
			<td>Protection des liaisons sans fil : Atténuation du potentiel de détection<br />
			Appliquer des mécanismes cryptographiques visant à réduire le potentiel de détection des liaisons sans fil [Affectation : niveau de réduction défini par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>40(03)</td>
			<td>Protection des liaisons sans fil</td>
			<td>Protection des liaisons sans fil : Déception des communications par imitation ou par manipulation<br />
			Mettre en œuvre des mécanismes cryptographiques visant à identifier et à rejeter les transmissions sans fil qui constituent des tentatives délibérées de communications trompeuses par imitation ou par manipulation, qui sont fondées sur des paramètres de signaux.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>40(04)</td>
			<td>Protection des liaisons sans fil</td>
			<td>Protection des liaisons sans fil : Identification des paramètres de signaux<br />
			Mettre en œuvre des mécanismes cryptographiques visant à prévenir l’identification des [Affectation : émetteurs sans fil désignés par l’organisation] par l’utilisation des paramètres de signaux d’un émetteur.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>41</td>
			<td>Accès des ports et des périphériques d’entrée et de sortie</td>
			<td>Procéder à une désactivation ou à un retrait [Sélection (un choix) : physique; logique] de [Affectation : ports de connexion ou périphériques d’entrée et de sortie désignés par l’organisation] sur les systèmes ou les composants de systèmes suivants : [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42</td>
			<td>Capacité des capteurs et données</td>
			<td>
			<ol class="lst-upr-alph"><li>Interdire [Sélection (un choix ou plus) : l’utilisation de dispositifs dotés de [Affectation : capacités de captation environnementale définies par l’organisation] dans [Affectation : installations, secteurs ou systèmes désignés par l’organisation]; l’activation à distance des capacités de captation environnementale sur les systèmes ou les composants de systèmes organisationnels, sauf pour les exceptions suivantes : [Affectation : exceptions définies par l’organisation pour lesquelles l’activation à distance de capteurs est permise]]</li>
				<li>Indiquer explicitement l’utilisation de capteurs pour [Affectation : groupes d’utilisatrices et utilisateurs désignés par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42(01)</td>
			<td>Capacité des capteurs et données</td>
			<td>Capacité des capteurs et données : Signalement auprès du personnel ou des rôles autorisés<br />
			Veiller à ce que le système soit configuré de telle sorte que l’information ou les données collectées par [Affectation : capteurs désignés par l’organisation] ne soit signalées qu’au personnel ou aux rôles autorisés à cette fin.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42(02)</td>
			<td>Capacité des capteurs et données</td>
			<td>Capacité des capteurs et données : Utilisation autorisée<br />
			Employer les mesures suivantes pour que l’information ou les données collectées par [Affectation : capteurs désignés par l’organisation] ne soient utilisées qu’aux fins autorisées : [Affectation : mesures définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42(03)</td>
			<td>Capacité des capteurs et données</td>
			<td>Capacité des capteurs et données : Dispositifs interdits d’utilisation<br />
			Annulé : Intégré au contrôle SC-42.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42(04)</td>
			<td>Capacité des capteurs et données</td>
			<td>Capacité des capteurs et données : Avis de collecte<br />
			Appliquer les mesures suivantes pour informer plus facilement les individus que leurs renseignements personnels ont été collectés par [Affectation : capteurs désignés par l’organisation] : [Affectation : mesures définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42(05)</td>
			<td>Capacité des capteurs et données</td>
			<td>Capacité des capteurs et données : Minimisation de la collecte<br />
			Employer des [Affectation : capteurs désignés par l’organisation] qui sont configurés pour minimiser la collecte de renseignements non nécessaires sur les individus.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>42(400)</td>
			<td>Capacité des capteurs et données</td>
			<td>Capacité des capteurs et données : Désactivation des zones de sécurité et de haute sécurité<br />
			S’assurer que l’organisation désactive tous les capteurs sur tous les dispositifs si ces derniers ne sont pas autorisés à traiter de l’information au plus haut niveau de classification dans la zone de sécurité ou de haute sécurité dans laquelle ils se trouvent.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>43</td>
			<td>Restrictions relatives à l’utilisation</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir des restrictions concernant l’utilisation et les directives en matière de mise en œuvre pour les composants de système suivants : [Affectation : composants de systèmes désignés par l’organisation]</li>
				<li>Autoriser, surveiller et contrôler l’utilisation de tels composants sur le système</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>44</td>
			<td>Chambres de détonation</td>
			<td>Employer une chambre de détonation dans [Affectation : système, composant de système ou lieu désigné par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>45</td>
			<td>Synchronisation temporelle des systèmes</td>
			<td>Synchroniser les horloges des systèmes et des composants de systèmes.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>45(01)</td>
			<td>Synchronisation temporelle des systèmes</td>
			<td>Synchronisation temporelle des systèmes : Synchronisation avec une source de temps faisant autorité
			<ol class="lst-lwr-alph"><li>Comparer les horloges système internes [Affectation : fréquence définie par l’organisation] en utilisant [Affectation : source de temps faisant autorité définie par l’organisation]</li>
				<li>Synchroniser les horloges systèmes internes avec la source de temps faisant autorité si la différence temporelle est supérieure à [Affectation : période définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>45(02)</td>
			<td>Synchronisation temporelle des systèmes</td>
			<td>Synchronisation temporelle des systèmes : Deuxième source de temps faisant autorité
			<ol class="lst-lwr-alph"><li>Déterminer une deuxième source de temps faisant autorité dans une région géographique différente de la première source de temps faisant autorité</li>
				<li>Synchroniser les horloges système internes avec la deuxième source de temps faisant autorité si la première n’est pas disponible</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>46</td>
			<td>Application des stratégies interdomaines</td>
			<td>Mettre en œuvre un mécanisme d’application des stratégies [Sélection (un choix) : physiquement; logiquement] entre les interfaces physiques et/ou réseau pour la connexion des domaines de sécurité.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>46(400)</td>
			<td>Application des stratégies interdomaines</td>
			<td>Application des stratégies interdomaines : Transfert manuel de données<br />
			Limiter l’utilisation du transfert manuel de données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>47</td>
			<td>Chemins de communications secondaires</td>
			<td>Mettre en place des [Affectation : chemins de communication secondaires définis par l’organisation] pour la fonction organisationnelle de commande et de contrôle et l’exploitation des systèmes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>48</td>
			<td>Relocalisation des capteurs</td>
			<td>Relocaliser [Affectation : capteurs et capacités de surveillance désignés par l’organisation] à [Affectation : emplacements désignés par l’organisation] dans les circonstances et les situations suivantes : [Affectation : conditions ou circonstances définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>48(01)</td>
			<td>Relocalisation des capteurs</td>
			<td>Relocalisation des capteurs : Relocalisation dynamique des capteurs ou des capacités de surveillance<br />
			Relocaliser dynamiquement [Affectation : capteurs et capacités de surveillance désignés par l’organisation] à [Affectation : emplacements désignés par l’organisation] dans les circonstances et les situations suivantes : [Affectation : conditions ou circonstances définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>49</td>
			<td>Application de la séparation et des stratégies matérielles</td>
			<td>Mettre en œuvre des mécanismes pour l’application de la séparation et des stratégies matérielles entre [Affectation : domaines de sécurité définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>50</td>
			<td>Séparation imposée par logiciel et application de la stratégie</td>
			<td>Mettre en œuvre des mécanismes pour la séparation imposée par logiciel et l’application de la stratégie entre [Affectation : domaines de sécurité définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>51</td>
			<td>Protection matérielle</td>
			<td>
			<ol class="lst-upr-alph"><li>Appliquer la protection d’écriture matérielle pour [Affectation : composants micrologiciels de systèmes désignés par l’organisation]</li>
				<li>Mettre en œuvre des procédures particulières pour [Affectation : personnes autorisées désignées par l’organisation] à désactiver manuellement la protection d’écriture matérielle contre les modifications des micrologiciels et à réactiver la protection d’écriture avant de revenir au mode opérationnel</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>400</td>
			<td>Authentification de la source de l’entité</td>
			<td>Le système d’information permet à la ou au destinataire d’un message de vérifier l’identificateur présumé de la source dans un message.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>400(01)</td>
			<td>Authentification de la source de l’entité</td>
			<td>Authentification de la source de l’entité : Authentification de l’identifiant présumé<br />
			L’authentification de l’identifiant présumé du message repose sur la cryptographie.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>400(02)</td>
			<td>Authentification de la source de l’entité</td>
			<td>Authentification de la source de l’entité : Signature numérique<br />
			L’organisation utilise la cryptographie validée selon le Programme de validation des modules cryptographiques (PVMC) pour la génération et la vérification des signatures numériques.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>400(03)</td>
			<td>Authentification de la source de l’entité</td>
			<td>Authentification de la source de l’entité : Mise en œuvre de l’authentification<br />
			L’organisation utilise la cryptographie et les protocoles approuvés par le Centre pour la cybersécurité pour effectuer l’authentification.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SC</td>
			<td>401</td>
			<td>Systèmes de télécommunications non classifiés dans les installations sécurisées</td>
			<td>
			<ol class="lst-upr-alph"><li>Les systèmes de télécommunications non classifiés dans les installations sécurisées ne doivent ni laisser passer ni transmettre de discussions audio sensibles lorsqu’ils sont au repos et non utilisés. De plus, ils doivent être configurés de manière à en empêcher le contrôle ou l’activation externes. Les concepts de protection audio de type « combiné raccroché » mentionnés dans les publications 5002 et 5006 du <abbr title="US Committee on National Security Systems Instruction">CNSSI</abbr> doivent être intégrés aux systèmes de télécommunications des installations sécurisées</li>
				<li>Les systèmes et services téléphoniques non classifiés doivent être configurés de manière à empêcher les exploits techniques ou l’intrusion. De plus, ils doivent intégrer des contrôles d’accès physique et logiciels pour empêcher la divulgation ou la manipulation de la programmation système et des données stockées</li>
				<li>L’organisation doit veiller à appliquer aux systèmes de télécommunications non classifiés les exigences particulières suivantes
				<ol><li>assurer la protection audio de type « combiné raccroché » par l’utilisation d’équipement <abbr title="US Committee on National Security Systems Instruction">CNSSI</abbr> 5006, de dispositifs de déconnexion approuvés <abbr title="US Committee on National Security Systems Instruction">CNSSI</abbr> 5006, ou d’une configuration système <abbr title="US Committee on National Security Systems Instruction">CNSSI</abbr> 5002 équivalente</li>
					<li>assurer l’isolation par l’utilisation d’un système téléphonique informatisé doté d’un contrôle de configuration logicielle et matérielle, et d’un contrôle des rapports de vérification (enregistrement détaillé des données d’appel, rapports sur les données d’appel, etc.). La programmation système n’offre pas la capacité de placer ou de maintenir le combiné en position non raccrochée. La configuration du système doit faire en sorte d’identifier et d’atténuer toutes les vulnérabilités associées à l’état du combiné (raccroché ou non)</li>
					<li>veiller à ce que l’équipement utilisé pour administrer les systèmes téléphoniques soit installé dans une zone dont l’accès est réservé au personnel autorisé Lorsque les terminaux d’administration locaux (d’un système téléphonique informatisé) ne sont pas ou ne peuvent pas être hébergés dans la zone contrôlée, ni protégés contre les manipulations non autorisées, alors l’utilisation d’un équipement téléphonique approuvé <abbr title="US Committee on National Security Systems Instruction">CNSSI</abbr> 5006 doit être exigée, quelle que soit la configuration du système téléphonique informatisé</li>
					<li>veiller à ne pas utiliser la maintenance à distance à l’extérieur des installations sécurisées</li>
					<li>veiller à ne pas utiliser de téléphones à haut-parleur ni de systèmes d’audioconférences avec les systèmes de télécommunications non classifiés dans les installations sécurisées. Le CST peut approuver les exceptions à cette exigence dans le cas où l’isolation audio est suffisante entre ces systèmes et les autres pièces de discussion classifiée dans l’installation sécurisée et lorsque des procédures sont en place pour empêcher la transmission par inadvertance d’information classifiée</li>
					<li>veiller à ce que les fonctions utilisées pour la messagerie vocale ou les systèmes unifiés de messagerie soient configurées de manière à empêcher l’accès non autorisé aux ports de diagnostic distants ou à la tonalité d’invitation à numéroter interne</li>
					<li>veiller à ce que les répondeurs téléphoniques (TAD) et les télécopieurs ne comportent pas de fonctions qui présentent des vulnérabilités sur le plan de la sécurité, comme la surveillance des locaux à distance, la programmation à distance ou autres fonctions similaires qui peuvent permettre un accès à distance aux sons de la pièce. Le CST doit donner son approbation avant l’installation ou l’utilisation de tels dispositifs</li>
				</ol></li>
				<li>Tous les systèmes de télécommunications non classifiés et leurs infrastructures doivent être isolés physiquement et électriquement de tout système d’information ou de télécommunications classifié, conformément aux exigences du <abbr title="United States Committee on National Security Systems">CNSS</abbr> ou de toute autre norme de séparation appliquée au système d’information classifié en place</li>
				<li>Il faut respecter les exigences de sécurité et les lignes directrices en matière d’installation formulées dans la publication <abbr title="United States Committee on National Security Systems Instruction">CNSSI</abbr> 5000 pour les systèmes de <abbr title="voix sur protocole Internet">VoIP</abbr> installés dans toute zone de sécurité physique où est traitée de l’information classifiée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.19">Tableau 4.19 : Intégrité de l’information et des systèmes</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>SI</td>
			<td>01</td>
			<td>Politique et procédures d’intégrité de l’information et des systèmes</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique d’intégrité de l’information et des systèmes [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures visant à faciliter la mise en œuvre de la politique d’intégrité de l’information et des systèmes ainsi que des contrôles connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures d’intégrité de l’information et des systèmes</li>
				<li>Passer en revue et mettre à jour, par rapport à l’intégrité de l’information et des systèmes,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02</td>
			<td>Correction des défauts</td>
			<td>
			<ol class="lst-upr-alph"><li>Établir, signaler et corriger les défauts du système</li>
				<li>Tester les mises à jour logicielles visant la correction des défauts pour en vérifier l’efficacité et les répercussions potentielles sur les systèmes avant leur application</li>
				<li>Installer les mises à jour de sécurité appropriées des logiciels et des micrologiciels dans une période de [Affectation : période définie par l’organisation] suivant la date de publication des mises à jour</li>
				<li>Intégrer la correction des défauts au processus de gestion des configurations de l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02(01)</td>
			<td>Correction des défauts</td>
			<td>Correction des défauts : Gestion centrale<br />
			Annulé : Intégré au contrôle PL-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02(02)</td>
			<td>Correction des défauts</td>
			<td>Correction des défauts : État automatisé de la correction des défauts<br />
			Déterminer si les mises à jour logicielles et micrologicielles de sécurité pertinentes ont été installées sur les composants de systèmes au moyen de [Affectation : mécanismes automatisés désignés par l’organisation] [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02(03)</td>
			<td>Correction des défauts</td>
			<td>Correction des défauts : Délais de correction des défauts et repères liés aux mesures correctives
			<ol class="lst-lwr-alph"><li>Mesurer le temps écoulé entre la détection de l’anomalie et sa correction</li>
				<li>Fixer les repères suivants pour la prise de mesures correctives : [Affectation : repères définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02(04)</td>
			<td>Correction des défauts</td>
			<td>Correction des défauts : Outils automatisés de gestion des correctifs<br />
			Annulé : Intégré au contrôle SI-02.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02(05)</td>
			<td>Correction des défauts</td>
			<td>Correction des défauts : Mises à jour logicielles ou micrologicielles automatiques<br />
			Installer [Affectation : mises à jour logicielles et micrologicielles de sécurité pertinentes définies par l’organisation] automatiquement sur [Affectation : composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>02(06)</td>
			<td>Correction des défauts</td>
			<td>Correction des défauts : Retrait des versions antérieures des logiciels et des micrologiciels<br />
			Supprimer les versions antérieures de [Affectation : éléments logiciels et micrologiciels définis par l’organisation] une fois qu’une version mise à jour a été installée.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03</td>
			<td>Protection contre les programmes malveillants</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre en œuvre des mécanismes de protection contre les programmes malveillants [Sélection (un choix ou plus) : basés sur les signatures; non basés sur les signatures) aux points d’entrée et de sortie du système afin de détecter et d’éliminer le code malveillant</li>
				<li>Mettre à jour automatiquement les mécanismes de protection contre les programmes malveillants dès que de nouvelles versions sont disponibles, conformément à la stratégie et aux procédures organisationnelles de gestion des configurations</li>
				<li>Configurer les mécanismes de protection contre les programmes malveillants de façon à
				<ol><li>effectuer des analyses périodiques du système [Affectation : fréquence définie par l’organisation] et des analyses en temps réel des fichiers de sources externes aux [Sélection (un choix ou plus) : points d’extrémité; point d’entrée ou sortie du réseau] lors de leur téléchargement, de leur ouverture ou de leur exécution, conformément à la stratégie organisationnelle</li>
					<li>[Sélection (un choix ou plus) : bloquer le code malveillant; mettre en quarantaine le code malveillant; effectuer [Affectation : action définie par l’organisation]]; et envoyer une alerte à [Affectation : personnel ou rôles définis par l’organisation] suivant la détection de code malveillant</li>
				</ol></li>
				<li>Traiter les faux positifs résultant de la détection et de l’élimination de code malveillant et leurs répercussions potentielles sur la disponibilité des systèmes</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>C. 1) fréquence [au moins tous les 30 jours]<br />
			C. 2) sélection [mettre en quarantaine le code malveillant]</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(01)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Gestion centrale<br />
			Annulé : Intégré au contrôle PL-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(02)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Mises à jour automatiques<br />
			Annulé : Intégré au contrôle SI-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(03)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Utilisatrices ou utilisateurs non privilégiés<br />
			Annulé : Intégré au contrôle AC-06(10).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(04)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Mises à jour effectuées seulement par des utilisatrices et utilisateurs privilégiés<br />
			Mettre à jour les mécanismes de protection contre les programmes malveillants uniquement lorsqu’une utilisatrice ou un utilisateur privilégié le demande.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(05)</td>
			<td>Malicious code protection</td>
			<td>Protection contre les programmes malveillants : Dispositifs de stockage portatifs<br />
			Annulé : Intégré au contrôle MP-07.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(06)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Tests et vérifications
			<ol class="lst-lwr-alph"><li>Tester les mécanismes de protection contre les programmes malveillants [Affectation : fréquence définie par l’organisation] en introduisant du code bénin connu dans le système</li>
				<li>Vérifier que la détection du code et le signalement des incidents qui lui sont associés s’effectuent comme il se doit</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(07)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Détection non axée sur les signatures<br />
			Annulé : Intégré au contrôle SI-03.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(08)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Détection des commandes non autorisées
			<ol class="lst-lwr-alph"><li>Détecter les commandes non autorisées du système d’exploitation dans l’interface de programmation d’application du noyau de [Affectation : composants matériels des systèmes désignés par l’organisation] : [Affectation : commandes non autorisées du système d’exploitation définies par l’organisation]</li>
				<li>[Sélection (un choix ou plus) : Émettre un avertissement; vérifier l’exécution de la commande; empêcher l’exécution de la commande]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(09)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Authenticate remote commands<br />
			Annulé : Transféré sous le contrôle AC-17(10).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>03(10)</td>
			<td>Protection contre les programmes malveillants</td>
			<td>Protection contre les programmes malveillants : Analyse des programmes malveillants
			<ol class="lst-lwr-alph"><li>Employer des outils et des techniques pour analyser les caractéristiques et les comportements des programmes malveillants : [Affectation : techniques et outils définis par l’organisation]</li>
				<li>Intégrer les résultats des analyses des programmes malveillants au processus d’intervention en cas d’incident et de correction des défauts de l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04</td>
			<td>Surveillance des systèmes</td>
			<td>
			<ol class="lst-upr-alph"><li>Surveiller le système afin de détecter
				<ol><li>des attaques et des signes indiquant de possibles attaques conformément aux objectifs de surveillance : [Affectation : objectifs de surveillance définis par l’organisation]</li>
					<li>des connexions locales, réseau ou à distance non autorisées</li>
				</ol></li>
				<li>Détecter les utilisations non autorisées du système au moyen des techniques et des méthodes suivantes : [Affectation : techniques et méthodes définies par l’organisation]</li>
				<li>Évoquer les capacités de surveillance interne ou déployer des dispositifs de surveillance
				<ol><li>stratégiquement dans le système pour collecter l’information que l’organisation juge essentielle</li>
					<li>de manière aléatoire pour faire le suivi des types de transactions qui l’intéressent particulièrement</li>
				</ol></li>
				<li>Analyser les anomalies et les événements détectés</li>
				<li>Ajuster le niveau d’activité de la surveillance du système lorsqu’il y a un changement dans le risque associé aux activités et aux biens organisationnels, aux individus, à d’autres organisations ou au Canada</li>
				<li>Obtenir un avis juridique concernant les activités de surveillance des systèmes</li>
				<li>Fournir [Affectation : renseignements liés à la surveillance du système définis par l’organisation] à [Affectation : personnel ou rôles définis par l’organisation] [Sélection (un choix ou plus) : au besoin; [Affectation : fréquence définie par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(01)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Système de détection d’intrusion dans l’ensemble du système<br />
			Connecter et configurer les outils individuels de détection d’intrusion en un système de détection panorganisationnel.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(02)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Outils et mécanismes automatisés aux fins d’analyse en temps réel<br />
			Utiliser des outils et mécanismes automatisés pour prendre en charge l’analyse des événements en temps quasi réel.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(03)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Intégration d’outils et de mécanismes automatisés<br />
			Employer des outils et des mécanismes automatisés afin d’intégrer des outils et mécanismes de détection d’intrusion dans les mécanismes de contrôle d’accès et de flux.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(04)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Trafic de communications entrant et sortant
			<ol class="lst-lwr-alph"><li>Déterminer les critères à utiliser pour détecter les activités ou conditions inhabituelles ou non autorisées relatives au trafic de communications entrant et sortant</li>
				<li>Surveiller le trafic de communications entrant et sortant [Affectation : fréquence définie par l’organisation] pour détecter toute [Affectation : activité ou condition inhabituelle ou non autorisée définie par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(05)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Alertes générées par le système<br />
			Alerter [Affectation : personnel ou rôles définis par l’organisation] lorsque les indications de compromission réelle ou potentielle suivantes se présentent : [Affectation : indicateurs de compromission définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(06)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Restriction des utilisatrices et utilisateurs non privilégiés<br />
			Annulé : Intégré au contrôle AC-06(10).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(07)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Réponse automatisée à des événements suspects
			<ol class="lst-lwr-alph"><li>Informer [Affectation : personnel responsable de l’intervention en cas d’incident désigné par l’organisation (par nom ou rôle)] des événements suspects ayant été détectés</li>
				<li>Prendre les mesures suivantes lors de la détection : [Affectation : mesures les moins perturbatrices définies par l’organisation visant à mettre fin aux événements suspects]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(08)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Protection de l’information de surveillance<br />
			Annulé : Intégré au contrôle SI-04.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(09)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Mise à l’essai des outils et des mécanismes de surveillance<br />
			Mettre à l’essai les outils et les mécanismes de surveillance des intrusions [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(10)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Visibilité des communications chiffrées<br />
			Prendre les mesures nécessaires pour rendre [Affectation : trafic de communications chiffrées défini par l’organisation] visible aux [Affectation : mécanismes et outils de surveillance du système désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(11)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Analyse des anomalies du trafic de communications<br />
			Analyser le trafic de communications sortant des interfaces externes au système et [Affectation : points internes dans le système définis par l’organisation] afin de relever les anomalies.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(12)</td>
			<td>Surveillance des systèmes</td>
			<td>Information Surveillance des systèmes : Alertes automatisées générées par l’organisation<br />
			Alerter [Affectation : personnel ou rôles définis par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation] lors de répercussions potentielles des activités inhabituelles ou inappropriées suivantes sur la sécurité ou la protection de la vie privée : [Affectation : liste définie par l’organisation des activités inhabituelles ou inappropriées qui déclenchent des alertes].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(13)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Analyse des modèles de trafic et d’événements
			<ol class="lst-lwr-alph"><li>Analyser les modèles de trafic et d’événements pour le système</li>
				<li>Développer des profils représentant les modèles de trafic et d’événements communs</li>
				<li>Utiliser les profils de trafic et d’événements pour calibrer les dispositifs de surveillance des systèmes</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(14)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Détection d’intrusion sans fil<br />
			Utiliser un système de détection d’intrusions sans fil (WIDS pour <span lang="en" xml:lang="en" xml:lang="en">Wireless Intrusion Detection System</span>) pour identifier les dispositifs sans fil indésirables et détecter les tentatives d’attaque et les compromissions ou infractions potentielles liées au système.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(15)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Communications entre un réseau sans fil et un réseau filaire<br />
			Utiliser un système de détection d’intrusion pour surveiller le trafic de communications sans fil lorsqu’il passe d’un réseau sans fil à un réseau filaire.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(16)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Corrélations entre les résultats des activités de surveillance<br />
			Établir des corrélations entre les outils et les mécanismes de surveillance employés dans l’ensemble du système.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(17)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Connaissance intégrée de la situation<br />
			Mettre en corrélation les résultats de la surveillance des activités physiques, des cyberactivités et des activités de la chaîne d’approvisionnement pour développer une connaissance intégrée de la situation à l’échelle organisationnelle.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(18)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Analyse du trafic et exfiltrations masquées<br />
			Analyser le trafic des communications sortant en destination des interfaces externes du système et des points intérieurs suivants pour y détecter des exfiltrations masquées d’information : [Affectation : points intérieurs dans le système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(19)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Risque envers les personnes<br />
			Mettre en œuvre [Affectation : surveillance supplémentaire définie par l’organisation] des personnes qui ont été identifiées par [Affectation : sources définies par l’organisation], car elles représentent un plus grand risque.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(20)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Utilisatrice ou utilisateur privilégié<br />
			Mettre en œuvre la surveillance supplémentaire suivante des utilisatrices et utilisateurs privilégiés : [Affectation : surveillance supplémentaire définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(21)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Périodes d’essai<br />
			Mettre en œuvre la surveillance supplémentaire suivante des personnes pendant [Affectation : période probatoire définie par l’organisation] : [Affectation : surveillance supplémentaire définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(22)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Services réseau non autorisés
			<ol class="lst-lwr-alph"><li>Détecter les services réseau qui n’ont pas été autorisés ou approuvés par [Affectation : processus d’autorisation et d’approbation définis par l’organisation]</li>
				<li>[Sélection (un choix ou plus) : Vérifier; Alerter [Affectation : personnel ou rôles définis par l’organisation] lorsqu’une menace est détectée</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(23)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Dispositifs au niveau de l’hôte<br />
			Mettre en œuvre les mécanismes de surveillance au niveau de l’hôte suivants sur [Affectation : composants de systèmes désignés par l’organisation] : [Affectation : mécanismes de surveillance au niveau de l’hôte désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(24)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Indicateurs de compromission<br />
			Découvrir, collecter et distribuer à [Affectation : personnel ou rôles définis par l’organisation] les indicateurs de compromission fournis par [Affectation : sources définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>04(25)</td>
			<td>Surveillance des systèmes</td>
			<td>Surveillance des systèmes : Optimisation de l’analyse du trafic réseau<br />
			Fournir de la visibilité du trafic réseau aux interfaces des systèmes externes et internes clés afin d’optimiser l’efficacité des dispositifs de surveillance.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>05</td>
			<td>Alertes, avis et directives de sécurité</td>
			<td>
			<ol class="lst-upr-alph"><li>Recevoir régulièrement de [Affectation : organisations externes désignées par l’organisation] des alertes, des avis et des directives de sécurité concernant les systèmes</li>
				<li>Générer les alertes, les avis et les directives de sécurité internes, au besoin</li>
				<li>Diffuser les alertes, les avis et les directives de sécurité à : [Sélection (un choix ou plus) : [Affectation : personnel ou rôles définis par l’organisation]; [Affectation : éléments au sein de l’organisation définis par l’organisation]; [Affectation : organisations externes désignées par l’organisation]]</li>
				<li>Mettre en œuvre les directives de sécurité dans les délais prescrits ou informer l’organisation émettrice du degré de non-respect</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>05(01)</td>
			<td>Alertes, avis et directives de sécurité</td>
			<td>Alertes, avis et directives de sécurité  Alertes et avis automatisés<br />
			Utiliser [Affectation : mécanismes automatisés définis par l’organisation] pour diffuser l’information contenue dans les alertes et les avis de sécurité à l’ensemble de l’organisation.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>06</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée</td>
			<td>
			<ol class="lst-upr-alph"><li>Vérifier l’exploitation correcte de [Affectation : fonctions de sécurité et de confidentialité définies par l’organisation]</li>
				<li>Procéder à la vérification des fonctions indiquées dans le contrôle SI-06A [Sélection (un choix ou plus) : [Affectation : états transitionnels du système définis par l’organisation]; à la demande d’une utilisatrice ou un utilisateur qui possède les privilèges appropriés; [Affectation : période définie par l’organisation]]</li>
				<li>Alerter [Affectation : personnel ou rôles définis par l’organisation] advenant l’échec des tests de vérification de la sécurité et de la protection de la vie privée</li>
				<li>[Sélection (un choix ou plus) : Arrêter le système; redémarrer le système; [Affectation : autres mesures définies par l’organisation]] lorsque des anomalies sont relevées</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>06(01)</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée : Notification des tests de sécurité infructueux<br />
			Annulé : Intégré au contrôle SI-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>06(02)</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée : Soutien automatisé pour les tests distribués<br />
			Mettre en œuvre des mécanismes automatisés pour soutenir la gestion des tests distribués des fonctions de sécurité et de protection de la vie privée.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>06(03)</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée</td>
			<td>Vérification des fonctions de sécurité et de protection de la vie privée : Rapports sur les résultats des vérifications<br />
			Faire rapport des résultats de la vérification des fonctions de sécurité et de protection de la vie privée à [Affectation : personnel ou rôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Employer des outils de vérification pour détecter les changements non autorisés qui sont apportés aux logiciels, aux micrologiciels et à l’information suivants : [Affectation : logiciels, micrologiciels et information désignés par l’organisation]</li>
				<li>Prendre les mesures suivantes lorsque des changements non autorisés sont détectés dans les logiciels, les micrologiciels et l’information : [Affectation : actions définies par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(01)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Contrôles d’intégrité<br />
			Effectuer un contrôle de l’intégrité de [Affectation : logiciels, micrologiciels et information définis par l’organisation] [Sélection (un choix ou plus) : au démarrage; à [Affectation : états transitionnels ou événements touchant la sécurité définis par l’organisation]; [Affectation : fréquence définie par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>[4] [fréquence au moins tous les 30 jours]</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(02)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Automatisation des avis d’atteinte à l’intégrité<br />
			Utiliser des outils automatisés qui notifient [Affectation : personnel ou rôles définis par l’organisation] lors de la découverte d’écarts durant la vérification de l’intégrité.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(03)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Outils de vérification de l’intégrité gérés centralement<br />
			Utiliser des outils de vérification de l’intégrité gérés centralement.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(04)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Emballage avec sceau d’inviolabilité<br />
			Annulé : Intégré au contrôle SA-12.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(05)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Automatisation des interventions en cas d’atteinte à l’intégrité<br />
			[Sélection (un choix ou plus) : Arrêter le système; Redémarrer le système; Mettre en œuvre [Affectation : contrôles définis par l’organisation]] automatiquement lorsque des atteintes à l’intégrité sont relevées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(06)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Protection cryptographique<br />
			Mettre en œuvre des mécanismes de chiffrement pour détecter les modifications non autorisées apportées aux logiciels, aux micrologiciels et à l’information.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(07)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Intégration de la détection et de l’intervention<br />
			Intégrer la détection des changements non autorisés apportés à la capacité d’intervention en cas d’incident de l’organisation : [Affectation : changements de sécurité apportés au système définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(08)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Vérification des capacités en cas d’événements importants<br />
			Après avoir détecté une possible atteinte à l’intégrité, fournir les capacités nécessaires pour vérifier l’événement et mettre en œuvre les mesures suivantes : [Sélection (un choix ou plus) : générer un enregistrement de vérification; alerter les utilisatrices et utilisateurs actuels; alerter [Affectation : personnel ou rôles définis par l’organisation]; [Affectation : autres mesures définies par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(09)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Vérification du processus de démarrage<br />
			Vérifier l’intégrité du processus de démarrage des composants de systèmes suivants : [Affectation : composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(10)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Protection des micrologiciels de démarrage<br />
			Mettre en œuvre les mécanismes suivants pour protéger l’intégrité du micrologiciel de démarrage dans [Affectation : composants de systèmes désignés par l’organisation] : [Affectation : mécanismes définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(11)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Environnements clos aux privilèges restreints<br />
			Annulé : Transféré sous le contrôle CM-07(06).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(12)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Vérification de l’intégrité<br />
			Exiger que l’intégrité des logiciels suivants soit vérifiée avant exécution : [Affectation : logiciels désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(13)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Exécution de code dans des environnements protégés<br />
			Annulé : Transféré sous le contrôle CM-07(07).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(14)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Code binaire ou exécutable sur machine<br />
			Annulé : Transféré sous le contrôle CM-07(08).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(15)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Authentification du code<br />
			Mettre en œuvre des mécanismes cryptographiques pour authentifier les composants logiciels ou micrologiciels suivants avant leur installation : [Affectation : composants logiciels ou micrologiciels désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(16)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Limite temporelle sur l’exécution des processus sans supervision<br />
			Faire en sorte que les processus ne puissent pas s’exécuter sans supervision pour plus de [Affectation : période définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>07(17)</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information</td>
			<td>Intégrité des logiciels, des micrologiciels et de l’information : Autoprotection des applications d’exécution<br />
			Mettre en œuvre [Affectation : contrôles définis par l’organisation] pour assurer l’autoprotection des applications d’exécution.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>08</td>
			<td>Protection contre les pourriels</td>
			<td>
			<ol class="lst-upr-alph"><li>Utiliser des mécanismes de protection contre les pourriels aux points d’entrée et de sortie du système pour détecter les messages non sollicités et intervenir, le cas échéant</li>
				<li>Mettre à jour les mécanismes de protection contre les pourriels dès la diffusion de nouvelles versions, conformément à la stratégie et aux procédures de gestion des configurations de l’organisation</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>08(01)</td>
			<td>Protection contre les pourriels</td>
			<td>Protection contre les pourriels : Gestion centrale<br />
			Annulé : Intégré au contrôle PL-09.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>08(02)</td>
			<td>Protection contre les pourriels</td>
			<td>Protection contre les pourriels : Mises à jour automatiques<br />
			Mettre à jour automatiquement les mécanismes de protection contre les pourriels [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>08(03)</td>
			<td>Protection contre les pourriels</td>
			<td>Protection contre les pourriels : Capacité de perfectionnement continu<br />
			IMettre en œuvre des mécanismes de protection contre les pourriels avec une capacité d’apprentissage pour reconnaître le trafic de communications légitime plus efficacement.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>09</td>
			<td>Restrictions relatives à la saisie d’information</td>
			<td>Annulé : Intégré aux contrôles AC-02, AC-03, AC-05, et AC-06.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10</td>
			<td>Validation de la saisie d’information</td>
			<td>Vérifier la validité des saisies d’information suivantes : [Affectation : saisies d’information dans le système définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10(01)</td>
			<td>Validation de la saisie d’information</td>
			<td>Validation de la saisie d’information : Fonction de correction manuelle
			<ol class="lst-lwr-alph"><li>Fournir une fonction de correction manuelle pour la validation de la saisie de l’information suivante : [Affectation : saisies définies par l’organisation dans le contrôle de base (SI-10)]</li>
				<li>Restreindre l’utilisation de la fonction de correction manuelle à [Affectation : personnes autorisées désignées par l’organisation]</li>
				<li>Vérifier l’utilisation de la fonction de correction manuelle</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10(02)</td>
			<td>Validation de la saisie d’information</td>
			<td>Validation de la saisie d’information : Examen et résolution des erreurs<br />
			Examiner et résoudre les erreurs de validation en entrée dans les [Affectation : délais définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10(03)</td>
			<td>Validation de la saisie d’information</td>
			<td>Validation de la saisie d’information : Comportements prévisibles<br />
			Vérifier que le système se comporte d’une manière prévisible et informée lorsque des saisies non valides sont reçues.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10(04)</td>
			<td>Validation de la saisie d’information</td>
			<td>Validation de la saisie d’information : Chronométrage des interactions<br />
			Tenir compte du chronométrage des interactions entre les composants de systèmes lorsque vient le temps de déterminer les interventions appropriées à mettre en œuvre advenant des saisies non valides.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10(05)</td>
			<td>Validation de la saisie d’information</td>
			<td>Validation de la saisie d’information : Restriction des saisies provenant de sources de confiance et de formats approuvés<br />
			Restreindre l’utilisation des saisies d’information à [Affectation : sources de confiance définies par l’organisation] et à [Affectation : formats définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>10(06)</td>
			<td>Validation de la saisie d’information</td>
			<td>Validation de la saisie d’information : Prévention de l’injection<br />
			Prévenir les injections de données non fiables.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>11</td>
			<td>Traitement des erreurs</td>
			<td>
			<ol class="lst-upr-alph"><li>Générer des messages d’erreur qui fournissent l’information nécessaire à l’application de mesures correctives sans toutefois révéler des données qui pourraient être exploitées</li>
				<li>Révéler les messages d’erreur seulement à [Affectation : personnel ou rôles définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>12</td>
			<td>Gestion et conservation de l’information</td>
			<td>Manage and retain information within the system and information output from the system in accordance with applicable laws, Orders in Council, directives, regulations, policies, standards, guidelines and operational requirements.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>12(01)</td>
			<td>Gestion et conservation de l’information</td>
			<td>Gestion et conservation de l’information : Limitation des éléments liés aux renseignements personnels<br />
			Limiter le traitement des renseignements personnels dans le cycle de vie de l’information aux éléments de renseignements personnels suivants : [Affectation : éléments des renseignements personnels définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>12(02)</td>
			<td>Gestion et conservation de l’information</td>
			<td>Gestion et conservation de l’information : Réduction des renseignements personnels utilisés aux fins de tests, de formation et de recherche<br />
			Utiliser les techniques suivantes pour limiter l’utilisation de renseignements personnels aux fins de recherche, de test ou de formation : [Affectation : techniques définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>12(03)</td>
			<td>Gestion et conservation de l’information</td>
			<td>Gestion et conservation de l’information : Élimination de l’information<br />
			Utiliser les techniques suivantes pour éliminer, détruire ou supprimer l’information à la fin de la période de conservation : [Affectation : techniques définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>13</td>
			<td>Prévention des pannes prévisibles</td>
			<td>
			<ol class="lst-upr-alph"><li>Déterminer la durée moyenne de fonctionnement avant défaillance (MTTF pour <span lang="en" xml:lang="en" xml:lang="en">Mean Time to Failure</span>) des composants de systèmes suivants dans des environnements d’exploitation donnés : [Affectation : composants de systèmes désignés par l’organisation]</li>
				<li>Fournir des composants de système de remplacement et un mécanisme d’échange des rôles actifs et passifs des composants conformément aux critères suivants : [Affectation : critères de remplacement de la <abbr title="durée moyenne de fonctionnement avant défaillance">MTTF</abbr> définis par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>13(01)</td>
			<td>Prévention des pannes prévisibles</td>
			<td>Prévention des pannes prévisibles : Transfert des responsabilités d’un composant<br />
			Mettre les composants de systèmes hors service en transférant ses responsabilités à un composant de remplacement à l’intérieur de [Affectation : fraction ou pourcentage définis par l’organisation] de la durée moyenne de fonctionnement avant défaillance.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>13(02)</td>
			<td>Prévention des pannes prévisibles</td>
			<td>Prévention des pannes prévisibles : Limite temporelle sur l’exécution des processus sans supervision<br />
			Annulé : Intégré au contrôle SI-07(16).</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>13(03)</td>
			<td>Prévention des pannes prévisibles</td>
			<td>Prévention des pannes prévisibles : Transfert manuel entre les composants<br />
			Procéder manuellement aux transferts entre les composants de systèmes actifs et passifs lorsque l’utilisation d’un composant actif atteint [Affectation : pourcentage défini par l’organisation] de la <abbr title="durée moyenne de fonctionnement avant défaillance">MTTF</abbr>.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>13(04)</td>
			<td>Prévention des pannes prévisibles</td>
			<td>Prévention des pannes prévisibles : Installation des composants passifs et notification<br />
			Lors de la détection d’une défaillance d’un composant de système :
			<ol class="lst-lwr-alph"><li>s’assurer que les composants passifs sont bien installés de manière transparente dans les [Affectation : délais définis par l’organisation]</li>
				<li>[Sélection (un choix ou plus) : activer [Affectation : alarme définie par l’organisation]; mettre automatiquement le système hors tension; [Affectation : action définie par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>13(05)</td>
			<td>Prévention des pannes prévisibles</td>
			<td>Prévention des pannes prévisibles : Capacité de basculement<br />
			Fournir [Affectation : capacité de basculement définie par l’organisation] en [Sélection (un choix) : temps réel; temps quasi réel].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>14</td>
			<td>Non-persistance</td>
			<td>Mettre en œuvre des [Affectation : composants du système et services désignés par l’organisation] non persistants initialisés dans un état connu et interrompus [Sélection (un choix ou plus) : à la fin de la période d’utilisation; périodiquement [Affectation : fréquence déterminée par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>14(01)</td>
			<td>Non-persistance</td>
			<td>Non-persistance : Restauration à partir de sources de confiance<br />
			Obtenir les données et les logiciels utilisés au cours de la restauration des composants de systèmes et des services à partir des sources de confiance suivantes : [Affectation : sources de confiance définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>14(02)</td>
			<td>Non-persistance</td>
			<td>Non-persistance: Information non persistante
			<ol class="lst-lwr-alph"><li>[Sélection (un choix) : Restaurer [Affectation : information définie par l’organisation] [Affectation : fréquence définie par l’organisation]; Générer [Affectation : information définie par l’organisation] sur demande]</li>
				<li>Supprimer l’information qui n’est plus nécessaire</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>14(03)</td>
			<td>Non-persistance</td>
			<td>Non-persistance: Connectivité non persistante<br />
			Établir des connexions au système sur demande et mettre fin aux connexions [Sélection (un choix) : une fois la demande terminée; après une période de non-utilisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>15</td>
			<td>Filtrage des sorties d’information</td>
			<td>Valider les sorties d’information des applications et/ou des programmes informatiques suivants pour s’assurer que l’information est conforme au contenu auquel l’on s’attend : [Affectation : applications et/ou programmes informatiques désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>16</td>
			<td>Protection de la mémoire</td>
			<td>Mettre en place les contrôles suivants pour protéger la mémoire du système contre l’exécution de code non autorisé : [Affectation : contrôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>17</td>
			<td>Procédures de sécurité intégrée</td>
			<td>Mettre en place les procédures de sécurité intégrée indiquées lorsque les défaillances suivantes se produisent : [Affectation : liste des conditions de défaillance et des procédures de sécurité intégrée connexes établie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>18</td>
			<td>Opérations liées à la qualité des renseignements personnels</td>
			<td>
			<ol class="lst-upr-alph"><li>Assurer l’exactitude, la pertinence, la rapidité et l’exhaustivité des renseignements personnels utilisés à des fins administratives tout au long du cycle de vie de l’information [Affectation : fréquence définie par l’organisation]</li>
				<li>Corriger ou supprimer les renseignements personnels inexacts ou obsolètes</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>18(01)</td>
			<td>Opérations liées à la qualité des renseignements personnels</td>
			<td>Opérations liées à la qualité des renseignements personnels : Soutien à l’automatisation<br />
			Corriger ou supprimer les renseignements personnels inexacts ou obsolètes, ceux dont l’incidence a été mal déterminée ou ceux qui ont été mal dépersonnalisés au moyen de [Affectation : mécanismes automatisés définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>18(02)</td>
			<td>Opérations liées à la qualité des renseignements personnels</td>
			<td>Opérations liées à la qualité des renseignements personnels : Étiquetage des données<br />
			Employer les étiquettes de données pour automatiser la correction ou la suppression des renseignements personnels tout au long du cycle de vie de l’information dans les systèmes organisationnels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>18(03)</td>
			<td>Opérations liées à la qualité des renseignements personnels</td>
			<td>Opérations liées à la qualité des renseignements personnels : Collecte<br />
			Collecter les renseignements personnels directement des individus.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>18(04)</td>
			<td>Opérations liées à la qualité des renseignements personnels</td>
			<td>Opérations liées à la qualité des renseignements personnels : Demandes individuelles<br />
			Corriger ou supprimer les renseignements personnels lorsque des individus ou leurs représentantes ou représentants en font la demande.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>18(05)</td>
			<td>Opérations liées à la qualité des renseignements personnels</td>
			<td>Opérations liées à la qualité des renseignements personnels : Avis de correction ou de suppression<br />
			Notifier [Affectation : destinataires des renseignements personnels désignés par l’organisation] et les individus que les renseignements personnels ont été corrigés ou supprimés.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19</td>
			<td>Dépersonnalisation</td>
			<td>
			<ol class="lst-upr-alph"><li>Supprimer les éléments de renseignements personnels suivants des jeux de données : [Affectation : éléments des renseignements personnels définis par l’organisation]</li>
				<li>Évaluer l’efficacité de la dépersonnalisation [Affectation : fréquence définie par l’organisation]</li>
			</ol><ol class="lst-upr-alph" start="27"><li>Tenir compte des préjudices découlant de l’atteinte à la vie privée si les renseignements pouvant être accessibles au public permettent de réidentifier les individus</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(01)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Collecte<br />
			Dépersonnaliser les jeux de données au moment de la collecte en ne collectant pas les renseignements personnels.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(02)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Archivage<br />
			Interdire l’archivage des éléments de renseignements personnels si ces éléments dans le jeu de données ne sont pas nécessaires une fois le jeu de données archivé.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(03)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Diffusion<br />
			Supprimer les éléments de renseignements personnels d’un jeu de données avant sa diffusion si ces éléments n’ont pas à faire partie de la diffusion des données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(04)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Suppression, masquage, chiffrement, hachage ou remplacement des identificateurs directs<br />
			Supprimer, masquer, chiffrer, hacher ou remplacer les identificateurs directs dans un jeu de données.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(05)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Contrôle de la divulgation de statistiques<br />
			Manipuler les données numériques, les tableaux croisés et les résultats statistiques de manière à ce qu’on ne puisse pas identifier un individu ou une organisation dans les résultats de l’analyse.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(06)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Confidentialité différentielle<br />
			Prévenir la divulgation de renseignements personnels en ajoutant du bruit non déterministe aux résultats des opérations mathématiques avant de faire rapport des résultats.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(07)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Algorithmes et logiciels validés<br />
			Procéder à la dépersonnalisation au moyen d’algorithmes validés et de logiciels homologués pour assurer la mise en œuvre des algorithmes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>19(08)</td>
			<td>Dépersonnalisation</td>
			<td>Dépersonnalisation : Intrus motivé<br />
			Effectuer un test d’intrus motivé dans le jeu de données dépersonnalisé pour déterminer si ce dernier contient toujours des données identifiables ou si les données dépersonnalisées peuvent être réidentifiées.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>20</td>
			<td>Contamination</td>
			<td>Intégrer les données ou les capacités dans les systèmes ou les composants de systèmes suivants pour déterminer si les données organisationnelles ont été exfiltrées ou ont été supprimées de façon inappropriée de : [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>21</td>
			<td>Actualisation de l’information</td>
			<td>Actualiser [Affectation : information définie par l’organisation] [Affectation : fréquences définies par l’organisation] ou générer l’information sur demande et la supprimer lorsqu’elle n’est plus nécessaire.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>22</td>
			<td>Diversité de l’information</td>
			<td>
			<ol class="lst-upr-alph"><li>Relever les autres sources d’information pour [Affectation : fonctions et services essentiels définis par l’organisation] : [Affectation : autres sources d’information définies par l’organisation]</li>
				<li>Utiliser une autre source d’information pour l’exécution des fonctions et des services essentiels sur [Affectation : systèmes ou composants de systèmes désignés par l’organisation] lorsque la source principale d’information est corrompue ou non disponible</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>23</td>
			<td>Fragmentation de l’information</td>
			<td>Selon [Affectation : circonstances définies par l’organisation]
			<ol class="lst-upr-alph"><li>fragmenter l’information suivante : [Affectation : information définie par l’organisation]</li>
				<li>distribuer l’information fragmentée dans l’ensemble des systèmes ou des composants de systèmes suivants : [Affectation : systèmes ou composants de systèmes désignés par l’organisation]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400</td>
			<td>Station de travail administrative dédiée</td>
			<td>Exiger que les opérations administratives ou de superutilisatrices ou superutilisateurs soient réalisées à partir d’une station de travail physique dédiée à ces tâches précises et isolée des autres fonctions et réseaux. La station ne devrait pas, entre autres, avoir accès à Internet.</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400(01)</td>
			<td>Station de travail administrative dédiée</td>
			<td>Station de travail administrative dédiée : Station de travail administrative dédiée avec client léger<br />
			Mettre en œuvre une <abbr title="station de travail administrative dédiée">STAD</abbr> virtualisée à l’intérieur d’une <abbr title="station de travail administrative dédiée">STAD</abbr> client léger physique isolée du réseau.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400(02)</td>
			<td>Station de travail administrative dédiée</td>
			<td>Station de travail administrative dédiée : <abbr title="réseau privé virtuel">RPV</abbr> sur réseau privé d’opérateur<br />
			Connecter une <abbr title="station de travail administrative dédiée">STAD</abbr> à un réseau cible au moyen d’un réseau privé d’opérateur (par exemple, un service <abbr title="local area network">LAN</abbr> privé virtuel [VPLS pour <span lang="en" xml:lang="en" xml:lang="en">Virtual Private <abbr title="local area network">LAN</abbr></span>] ou une commutation multiprotocole par étiquette [MPLS pour <span lang="en" xml:lang="en" xml:lang="en">Multiprotocol Label Switching</span>]) avec chiffrement de <abbr title="réseau privé virtuel">RPV</abbr>.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400(03)</td>
			<td>Station de travail administrative dédiée</td>
			<td>Station de travail administrative dédiée : Réseau local<br />
			Connecter une <abbr title="station de travail administrative dédiée">STAD</abbr> à un réseau cible au moyen d’un réseau local seulement.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400(04)</td>
			<td>Station de travail administrative dédiée</td>
			<td>Station de travail administrative dédiée : Accès par console seulement<br />
			Connecter une <abbr title="station de travail administrative dédiée">STAD</abbr> au système cible par l’intermédiaire des ports de la console seulement.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400(05)</td>
			<td>Station de travail administrative dédiée</td>
			<td>Station de travail administrative dédiée : Station de travail physique dédiée<br />
			Utiliser une station de travail physique unique comme <abbr title="station de travail administrative dédiée">STAD</abbr>.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SI</td>
			<td>400(06)</td>
			<td>Station de travail administrative dédiée</td>
			<td>Station de travail administrative dédiée : Accès administratif hétérogène<br />
			Utiliser un système d’exploitation différent pour la <abbr title="station de travail administrative dédiée">STAD</abbr> et le système cible.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
<!--** Haut de la page ******-->

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<div class="clearfix"> </div>

<div class="table-responsive">
<table class="table table-bordered"><caption class="center-text" id="tab4.20">Tableau 4.20 : Gestion des risques liés à la chaîne d’approvisionnement</caption>
	<thead><tr class="active"><th scope="col">Famille</th>
			<th scope="col">ID</th>
			<th scope="col">Nom</th>
			<th scope="col">Description</th>
			<th scope="col">Contrôle/<br />
			Activité</th>
			<th scope="col">Suggéré pour ce profil</th>
			<th scope="col">Valeurs suggérées de paramètres substituables</th>
			<th scope="col">Remarques concernant le profil</th>
		</tr></thead><tbody><tr><td>SR</td>
			<td>01</td>
			<td>Politique et procédures de gestion des risques liés à la chaîne d’approvisionnement</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
				<ol><li>une politique de gestion des risques liés à la chaîne d’approvisionnement (GRCA) [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
					<ol class="lst-lwr-alph"><li>définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité</li>
						<li>est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables</li>
					</ol></li>
					<li>des procédures pour faciliter la mise en œuvre de la politique de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> et des contrôles connexes</li>
				</ol></li>
				<li>Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr></li>
				<li>Passer en revue et mettre à jour, par rapport à la <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr>,
				<ol><li>la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
					<li>les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]</li>
				</ol></li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>02</td>
			<td>Plan de gestion des risques liés à la chaîne d’approvisionnement</td>
			<td>
			<ol class="lst-upr-alph"><li>Élaborer un plan pour gérer les risques liés à la chaîne d’approvisionnement associés à la recherche, au développement, à la conception, à la fabrication, à l’acquisition, à la livraison, à l’intégration, à l’exploitation, à la maintenance et à l’élimination des systèmes, des composants de systèmes ou des services qui s’y rapportent : [Affectation : systèmes, composants de systèmes ou services désignés par l’organisation]</li>
				<li>Passer en revue et mettre à jour le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> [Affectation : fréquence définie par l’organisation] ou au besoin pour tenir compte des changements organisationnels, environnementaux ou en matière de menaces</li>
				<li>Protéger le plan de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> contre les divulgations ou les modifications non autorisées</li>
			</ol></td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>02(01)</td>
			<td>Plan de gestion des risques liés à la chaîne d’approvisionnement</td>
			<td>Plan de gestion des risques liés à la chaîne d’approvisionnement : Établissement d’une équipe de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr><br />
			Plan de gestion des risques liés à la chaîne d’approvisionnement : Établissement d’une équipe de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> Mettre en place une équipe de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> composée de [Affectation : personnel, rôles et responsabilités définis par l’organisation] pour diriger et soutenir les activités de <abbr title="gestion des risques liés à la chaîne d’approvisionnement">GRCA</abbr> suivantes : [Affectation : Activités de gestion des risques liés à la chaîne d’approvisionnement définies par l’organisation].</td>
			<td>Activité</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>03</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement</td>
			<td>
			<ol class="lst-upr-alph"><li>Mettre en place un ou plusieurs processus pour relever et corriger les faiblesses ou les lacunes dans les éléments et les processus de la chaîne d’approvisionnement de [Affectation : systèmes ou composants de systèmes désignés par l’organisation] en coordination avec [Affectation : personnel de la chaîne d’approvisionnement désigné par l’organisation]</li>
				<li>Utiliser les contrôles suivants pour offrir une protection contre les risques liés à la chaîne d’approvisionnement pour les systèmes, les composants de systèmes ou les services qui s’y rapportent ainsi que pour limiter les conséquences ou les dommages potentiels associés aux événements de la chaîne d’approvisionnement : [Affectation : contrôles de la chaîne d’approvisionnement définis par l’organisation]</li>
				<li>Documenter les processus et les contrôles liés à la chaîne d’approvisionnement qui ont été sélectionnés et mis en œuvre dans [Sélection (un choix) : plans de sécurité et de confidentialité; plan de GRCA; [Affectation : document défini par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>03(01)</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement : Base d’approvisionnement diversifiée<br />
			Employer un ensemble diversifié de sources pour les composants de systèmes et les services suivants : [Affectation : composants de systèmes et services désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>03(02)</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement : Limitation des dommages<br />
			Employer les contrôles suivants pour limiter les dommages pouvant être causés par d’éventuels adversaires qui pourraient identifier et cibler la chaîne d’approvisionnement organisationnelle : [Affectation : contrôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>03(03)</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement</td>
			<td>Contrôles et processus de la chaîne d’approvisionnement : Transfert d’exigences à des sous-traitants<br />
			S’assurer que les contrôles compris dans les contrats conclus avec les entrepreneurs principaux sont également inclus dans les contrats des sous-traitants.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>04</td>
			<td>Provenance</td>
			<td>Documenter, surveiller et maintenir une provenance valide des systèmes et des composants de systèmes suivants, ainsi que de leurs données connexes : [Affectation : systèmes et composants de systèmes désignés par l’organisation et données connexes].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>04(01)</td>
			<td>Provenance</td>
			<td>Provenance : Identité<br />
			Établir et maintenir une identification unique des éléments de la chaîne d’approvisionnement, des processus et du personnel associé au système désigné et aux composants de systèmes essentiels : [Affectation : éléments de la chaîne d’approvisionnement, processus et personnel associé aux systèmes et aux composants de systèmes essentiels désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>04(02)</td>
			<td>Provenance</td>
			<td>Provenance : Suivi et localisation<br />
			Établir et maintenir une identification unique des systèmes et des composants de systèmes essentiels suivants aux fins de suivi tout au long de la chaîne d’approvisionnement : [Affectation : systèmes et composants de systèmes essentiels désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>04(03)</td>
			<td>Provenance</td>
			<td>Provenance : Attestation de l’authenticité et de la non-altérité<br />
			Employ the following controls to validate that the system or system component received is genuine and has not been altered: [Assignment: organization-defined controls].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>04(04)</td>
			<td>Provenance</td>
			<td>Provenance: Intégrité de la chaîne d’approvisionnement – Pedigree<br />
			Employer [Affectation : contrôles définis par l’organisation] et procéder à [Affectation : analyse définie par l’organisation] pour assurer l’intégrité du système ou des composants de systèmes en validant la composition interne et la provenance des technologies, des produits et des services critiques ou essentiels à la mission.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>05</td>
			<td>Stratégies, outils et méthodes d’acquisition</td>
			<td>Utiliser les stratégies d’acquisition, les méthodes d’approvisionnement et les outils de passation de marchés suivants afin de déterminer, de contrer et d’atténuer les risques associés à la chaîne d’approvisionnement : [Affectation : stratégies d’acquisition, outils de passation de marchés et méthodes d’approvisionnement définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>05(01)</td>
			<td>Stratégies, outils et méthodes d’acquisition</td>
			<td>Stratégies, outils et méthodes d’acquisition : Approvisionnement adéquat<br />
			Employer les contrôles suivants pour assurer un approvisionnement adéquat de [Affectation : composants de systèmes essentiels désignés par l’organisation] : [Affectation : contrôles définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>05(02)</td>
			<td>Stratégies, outils et méthodes d’acquisition</td>
			<td>Stratégies, outils et méthodes d’acquisition : Évaluation préalable à la sélection, à l’acceptation, à la modification ou à la mise à jour<br />
			Procéder à l’évaluation d’un système, d’un composant du système ou d’un service qui s’y rapporte préalablement à la sélection, à l’acceptation, à la modification ou à la mise à jour.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>06</td>
			<td>Évaluations et examens des fournisseurs</td>
			<td>Évaluer et examiner les risques liés à la chaîne d’approvisionnement associés aux fournisseurs, aux entrepreneures ou aux entrepreneurs ainsi que le système, le composant de système ou le service fourni par ces derniers [Affectation : fréquence définie par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>06(01)</td>
			<td>Évaluations et examens des fournisseurs</td>
			<td>Évaluations et examens des fournisseurs : Tests et analyse<br />
			Employer [Sélection (un choix ou plus) : analyse organisationnelle; analyse d’une tierce partie indépendante; tests par l’organisation; tests par une tierce partie indépendante] des éléments de la chaîne d’approvisionnement, des parties prenantes et des processus suivants relativement au système, au composant de système ou au service qui s’y rapporte : [Affectation : éléments de la chaîne d’approvisionnement, processus, intervenantes et intervenants désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>07</td>
			<td>Sécurité opérationnelle de la chaîne d’approvisionnement</td>
			<td>Employer les contrôles de sécurité opérationnelle (OPSEC pour <span lang="en" xml:lang="en" xml:lang="en">Operational Security</span>) pour protéger l’information relative à la chaîne d’approvisionnement pour le système, le composant de système ou le service qui s’y rapporte : [Affectation : contrôles d’<abbr title="sécurité des opérations">OPSEC</abbr> définis par l’organisation].</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>08</td>
			<td>Ententes de notification</td>
			<td>Mettre en place des ententes et des procédures avec les entités qui prennent part à la chaîne d’approvisionnement du système, du composant de système ou du service qui s’y rapporte pour [Sélection (un choix ou plus) : la notification des compromissions touchant la chaîne d’approvisionnement; les résultats des évaluations ou des vérifications; [Affectation : information définie par l’organisation]].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>09</td>
			<td>Résistance au trafiquage et détection</td>
			<td>Mettre en œuvre un programme de protection contre le trafiquage pour le système, le composant de système ou le service qui s’y rapporte.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>09(01)</td>
			<td>Résistance au trafiquage et détection</td>
			<td>Résistance au trafiquage et détection : Phases multiples du cycle de développement de systèmes<br />
			Avoir recours à des technologies, des outils et des techniques de protection contre le trafiquage tout au long du cycle de développement de systèmes.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>10</td>
			<td>Inspection des systèmes ou des composants</td>
			<td>Inspecter les systèmes ou les composants de systèmes suivants [Sélection (un choix ou plus) : de façon aléatoire; tous les [Affectation : fréquence définie par l’organisation], lorsque [Affectation : indications concernant le besoin de mener une inspection définies par l’organisation]] pour détecter le trafiquage : [Affectation : systèmes ou composants de systèmes désignés par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>11</td>
			<td>Authenticité des composants</td>
			<td>
			<ol class="lst-upr-alph"><li>Développer et mettre en œuvre une stratégie et des procédures qui visent à combattre la contrefaçon et qui prévoient la mise en place de mesures visant à détecter et à prévenir l’entrée de dispositifs contrefaits dans les systèmes</li>
				<li>Signaler les composants de systèmes qui ont été contrefaits à [Sélection (un choix ou plus) : source de composant contrefait; [Affectation : organisations externes responsables du signalement désignées par l’organisation]; [Affectation : personnel ou rôles définis par l’organisation]]</li>
			</ol></td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>11(01)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Formation anticontrefaçon<br />
			Former [Affectation : personnel ou rôles définis par l’organisation] dans le domaine de la détection des composants contrefaits de systèmes (y compris les composants matériels, logiciels et microgiciels).</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>11(02)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Contrôle des configurations pour l’entretien et la réparation des composants<br />
			Maintenir le contrôle des configurations pour les composants de systèmes suivants appelés à subir un entretien ou une réparation, ainsi que des composants réparés ou entretenus qui sont appelés à retourner à leur lieu de service : [Affectation : composants de systèmes désignés par l’organisation]</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>11(03)</td>
			<td>Authenticité des composants</td>
			<td>Authenticité des composants : Analyse anticontrefaçon<br />
			Analyser les composants de systèmes [Affectation : fréquence définie par l’organisation] pour détecter la contrefaçon.</td>
			<td>Contrôle</td>
			<td>Non sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr><tr><td>SR</td>
			<td>12</td>
			<td>Mise hors service des composants</td>
			<td>Éliminer [Affectation : données, documents, outils ou composants de systèmes désignés par l’organisation] au moyen des techniques et des méthodes suivantes : [Affectation : techniques et méthodes définies par l’organisation].</td>
			<td>Contrôle</td>
			<td>Sélectionné</td>
			<td>s.o.</td>
			<td>s.o.</td>
		</tr></tbody></table></div>
</section><!--FOOTNOTE SECTION FR--><aside class="wb-fnote" role="note"><h2 id="5">Notes de bas de page</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p>Dans le présent document, une activité se veut être une activité d’assurance.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p>Dans la présente publication, le terme ministère est utilisé pour désigner les ministères, les organismes et les autres organisations du <abbr title="gouvernement du Canada">GC</abbr> assujettis à la <a href="https://www.tbs-sct.canada.ca/pol/doc-fra.aspx?id=16578">Politique sur la sécurité du gouvernement</a>.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>2<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p>Un « bien » est un terme générique utilisé pour désigner les applications administratives, les représentations électroniques d’information (données), ainsi que le matériel, les logiciels et les données système qui composent un système d’information.</p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 4</dt>
	<dd id="fn4">
	<p>Pour de plus amples renseignements sur la liste des produits certifiés, prière de consulter la page <a href="/fr/outils-services/criteres-communs/produits-certifies">Produits certifiés</a> du Centre pour la cybersécurité.</p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>4<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 5</dt>
	<dd id="fn5">
	<p>Pour de plus amples renseignements sur les profils protégés selon les <abbr title="Critères communs">CC</abbr>, prière de consulter le <a href="https://www.commoncriteriaportal.org/pps/index.cfm">portail des Critères communs (en anglais seulement)</a>.</p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>5<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 6</dt>
	<dd id="fn6">
	<p>Pour de plus amples renseignements sur les modules cryptographiques, prière de consulter le site <a href="https://csrc.nist.gov/projects/cryptographic-module-validation-program">Web du <abbr title="Programme de validation des modules cryptographiques">PVMC</abbr> (en anglais seulement)</a>.</p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>6<span class="wb-inv"></span></a></p>
	</dd>
</dl></aside></div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033"/><title><![CDATA[Catalogue des activités d’assurance et des contrôles de sécurité et de confidentialité (ITSP.10.033)]]></title><updated>2026-03-31T18:22:36Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7473" about="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Mars 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Séries praticiennes et praticiens</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSP.10.033</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Mars 2026 | Séries praticiennes et praticiens</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><div class="mrgn-bttm-md well well-sm">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong> : <a href="/sites/default/files/itsp.10.033-f.pdf">Catalogue des activités d’assurance et des contrôles de sécurité et de confidentialité (ITSP.10.033) (PDF, 8,3 Mo)</a></p>
</div>

<div class="clearfix"> </div>
<div class="mrgn-tp-md row">
<div class="col-xs-6 col-sm-4 col-md-3 col-md-offset-1"><!--LINK TO NEXT FILE--><a class="btn btn-default btn-block" href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction" rel="suivant" role="button">Suivant <span aria-hidden="true" class="glyphicon glyphicon-arrow-right"></span></a></div>
</div>

<section><h2 class="text-info">Table de matières</h2>

<ul class="list-unstyled"><li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#0">Avant-propos</a></li>
	<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#0.1">Vue d’ensemble</a></li>
	<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#1">1. Introduction</a>
	<ul class="lst-none"><li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#1.1">Objet</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#1.2">Portée et applicabilité</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#1.3">Public cible</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#1.4">Hiérarchie de la publication</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/avant-propos-vue-densmble-introduction#1.5">Structure de la publication</a></li>
	</ul></li>
	<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure">2. Concepts et structure</a>
	<ul class="lst-none"><li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure#2.1">Exigences, contrôles et activités</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure#2.2">Contrôles et activités d’assurance, structure et organisation</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure#2.3">Approches de mise en œuvre</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure#2.4">Activités d’assurance et contrôles de sécurité et de confidentialité</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure#2.5">Robustesse</a></li>
	</ul></li>
	<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/controles-activites-dassurance">3. Les contrôles et les activités d’assurance</a>
	<ul class="lst-none"><li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/controle-dacces">Contrôle d’accès</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/sensibilisation-formation">Sensibilisation et formation</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/verification-responsabilisation">Vérification et responsabilisation</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/evaluation-autorisation-surveillance">Évaluation, autorisation et surveillance</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/gestion-configurations">Gestion des configurations</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/planification-durgence">Planification d’urgence</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/identification-authentification">Identification et authentification</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/intervention-dincident">Intervention en cas d’incident</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/maintenance">Maintenance</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/protection-supports">Protection des supports</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/protection-physique-environnementale">Protection physique et environnementale</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/planification">Planification</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/gestion-programmes">Gestion des programmes</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/securite-personnel">Sécurité du personnel</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/traitement-renseignements-personnels-transparence">Traitement des renseignements personnels et transparence</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/evaluation-risques">Évaluation des risques</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/acquisition-systemes-services">Acquisition des systèmes et des services</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/protection-systemes-communications">Protection des systèmes et des communications</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/integrite-linformation-systemes">Intégrité de l’information et des systèmes</a></li>
		<li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/gestion-risques-lies-chaine-dapprovisionnement">Gestion des risques liés à la chaîne d’approvisionnement</a></li>
	</ul></li>
	<li><a href="#cites">Ouvrages cités</a></li>
</ul><h2 class="text-info">Liste des figures</h2>

<ul class="list-unstyled"><li><a href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033/concepts-structure#fig1">Figure 1 : Structure de contrôle ou d’activité</a></li>
</ul></section></div>
</div>
<!--CITATIONS SECTION FR-->

<aside class="wb-fnote" role="note"><h2 class="text-info" id="cites">Ouvrages cités</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p>Lampson, B. W. (1973, <span lang="en" xml:lang="en" xml:lang="en">October). A note on the confinement problem. Communications of the ACM</span>, 16(10), 613-615.<br />
	doi:10.1145/362375.362389 (en anglais seulement)</p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p>Popek, G. J. (1974). <span lang="en" xml:lang="en" xml:lang="en">The Principle of Kernel Design. Proceedings of the May 6-10, 1974, National Computer Conference and Exposition (pp. 977-978). Chicago: Association for Computing Machinery</span>.<br />
	doi:<a href="https://doi.org/10.1145/1500175.1500361">https://doi.org/10.1145/1500175.1500361 (en anglais seulement)</a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p>Saltzer, J., et Schroeder, M. (1975). <span lang="en" xml:lang="en" xml:lang="en">The protection of information in computer systems. Proceedings of the</span> <abbr title="Institute of Electrical and Electronics Engineers">IEEE</abbr>, 63(9), 1278-1308.<br />
	doi:10.1109/PROC.1975.9939 (en anglais seulement)</p>
	</dd>
</dl></aside></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee"/><title><![CDATA[La gestion des risques liés à la cybersécurité et des risques d’atteinte à la vie privée : Une méthode axée sur le cycle de vie]]></title><updated>2026-03-31T18:22:36Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7472" about="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>La présente publication fait partie d’une série de lignes directrices publiées par le Centre pour la cybersécurité, conformément à La gestion des risques liés à la cybersécurité et à la vie privée : une méthode axée sur le cycle de vie. Elle comporte des activités d’assurance et des contrôles pour les systèmes et les organisations sur lesquels peuvent se fonder les praticiennes et praticiens pour adapter et attribuer des contrôles et des activités d’assurance pour gérer des risques liés à la cybersécurité et des risques d’atteinte à la vie privée. La mise en œuvre d’un ensemble complet de contrôles de sécurité et de confidentialité ainsi que d’activités d’assurance peut aider les organisations à réaliser leurs activités opérationnelles.</p>

<div class="row mrgn-tp-lg ">
<div class="col-sm-6">
<div><a class="btn btn-primary btn-block btn-lg mrgn-bttm-md" href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/itsp10033">Catalogue des activités d’assurance et des contrôles de sécurité et de confidentialité (ITSP.10.033)</a></div>
</div>

<div class="col-sm-6"><div><a class="btn btn-primary btn-block btn-lg mrgn-bttm-md" href="/fr/orientation/gestion-risques-lies-cybersecurite-risques-datteinte-vie-privee/proposition-profil-dactivites-controles-organisationnels-securite-protection-vie-privee-incidence-moyenne-itsp10033-01"><span>Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée –
Incidence moyenne (ITSP.10.033-01)</span></a></div></div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/guide-conjoint-securite-spatiale-cybersecurite-telecommunications-satellite-orbite-terrestre-basse</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/guide-conjoint-securite-spatiale-cybersecurite-telecommunications-satellite-orbite-terrestre-basse"/><title><![CDATA[Guide conjoint sur la sécurité spatiale et la cybersécurité des télécommunications par satellite en orbite terrestre basse]]></title><updated>2026-03-25T14:40:43Z</updated><summary><![CDATA[Ce guide conjoint est destiné aux utilisatrices et utilisateurs de services de télécommunications par satellite LEO. On y retrouve les principaux risques en matière de cybersécurité et les stratégies d’atténuation pour soutenir une prise de décision éclairée.]]></summary><content><![CDATA[<article data-history-node-id="7424" about="/fr/nouvelles-evenements/guide-conjoint-securite-spatiale-cybersecurite-telecommunications-satellite-orbite-terrestre-basse" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint à l’<span lang="en" xml:lang="en" xml:lang="en">Australian Cyber Security Centre</span> (ACSC) de l’Australian Signals Directorate (ASD), à l’Agence spatiale australienne (ASA) et aux partenaires internationaux suivants pour publier des conseils sur la sécurité spatiale et la cybersécurité des communications par satellite en orbite terrestre basse (LEO pour <span lang="en" xml:lang="en" xml:lang="en">low earth orbit</span>) :</p>

<ul><li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> de la Nouvelle-Zélande (NCSC-NZ);</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> (NSA) des États-Unis.</li>
</ul><p>L’expansion rapide et la dépendance accrue aux systèmes de télécommunications par satellite <abbr title="orbite terrestre basse">LEO</abbr> ont introduit d’importants défis en matière de cybersécurité. Au fur et à mesure que les constellations de satellites <abbr title="orbite terrestre basse">LEO</abbr> grandissent, la surface d’attaque des auteurs de menace augmente également. En raison de cette croissance, les réseaux essentiels qui dépendent de ces services de satellites sont plus à risque. Le fait de sécuriser cette infrastructure est essentiel pour assurer la résilience des communications commerciales, des systèmes de sécurité nationale et des capacités d’interventions en cas d’urgence.</p>

<p>Ce guide conjoint est destiné aux utilisatrices et utilisateurs de services de télécommunications par satellite <abbr title="orbite terrestre basse">LEO</abbr>. On y retrouve les principaux risques en matière de cybersécurité et les stratégies d’atténuation pour soutenir une prise de décision éclairée. Ce guide fournit aussi aux organisations un ensemble de questions essentielles qu’elles peuvent poser lors de discussions abordant la sécurité avec les fournisseurs de services de télécommunications par satellite <abbr title="orbite terrestre basse">LEO</abbr>.</p>

<p>Consultez la version intégrale du guide : <a href="https://www.cyber.gov.au/about-us/view-all-content/news/securing-space-cyber-security-for-leo-satcom">Sécurité spatiale – Cybersécurité des télécommunications par satellite en orbite terrestre basse (en anglais seulement)</a></p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/etherhiding-cheval-troie-chaine-doutils</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/etherhiding-cheval-troie-chaine-doutils"/><title><![CDATA[EtherHiding : Le Cheval de Troie dans votre chaîne d’outils]]></title><updated>2026-03-16T20:02:38Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7390" about="/fr/nouvelles-evenements/etherhiding-cheval-troie-chaine-doutils" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-12">
<p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) suit activement une campagne visant à exploiter la technologie de la chaîne de blocs pour héberger et distribuer secrètement un maliciel. Cette campagne tire parti d’une technique appelée <strong><span lang="en" xml:lang="en" xml:lang="en">EtherHiding</span></strong>.</p>

<p>Le Centre pour la cybersécurité a compilé une analyse détaillée tirée d’une récente enquête pour aider les responsables de la défense à combattre les attaques tirant parti de cette technique. Cette analyse examine l’<strong>évolution et l’utilisation de la technique <span lang="en" xml:lang="en" xml:lang="en">EtherHiding</span></strong> et elle fournit une caractérisation en profondeur des techniques de l’auteur de menace, ainsi que des conseils importants en matière de mesures d’atténuation et de détection.</p>
</div>
</div>

<section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled"><li><a href="#sommaire">Sommaire</a></li>
	<li><a href="#apercu">Aperçu d’un incident</a></li>
	<li><a href="#analyse">Analyse de l’incident</a></li>
	<li><a href="#indicateurs">Indicateurs de compromission et recommandations</a></li>
	<li><a href="#outils-services">Outils et services du Centre pour la cybersécurité</a></li>
	<li><a href="#mentions">Mentions</a></li>
	<li><a href="#references">Références</a></li>
</ul></details></section><section><h2 class="text-info" id="sommaire">Sommaire</h2>

<p>Cet article technique vise à sensibiliser et à décrire certaines des tactiques, des techniques et des procédures (TTP) associées à la cyberattaque <span lang="en" xml:lang="en" xml:lang="en">EtherHiding</span>. Les conclusions préliminaires du Centre pour la cybersécurité démontrent que, dans l’incident analysé, l’auteur de menace a inséré un téléchargeur malveillant <span lang="en" xml:lang="en" xml:lang="en">JavaScipt</span> en une seule ligne dans un fichier de configuration pour le cadre <span lang="en" xml:lang="en" xml:lang="en">Tailwind</span> CSS (tailwind.config.js).</p>

<p>La charge de virus <span lang="en" xml:lang="en" xml:lang="en">JavaScipt</span> téléchargée consiste en une porte dérobée avancée conçue pour une opération secrète, et elle fonctionne dans l’environnement d’exécution Node.js faisant partie intégrante de <span lang="en" xml:lang="en" xml:lang="en">Visual Studio Code</span> (VS Code) ou de <span lang="en" xml:lang="en" xml:lang="en">Cursor</span> AI (une version modifiée de VS Code). Elle a été conçue de manière à infecter les machines de développeuses et développeurs, à effectuer le vol de fichiers ou de répertoires et à exécuter une commande à partir d’un serveur de commande et de contrôle (C2). L’analyse subséquente de ce module dorsal a permis d’obtenir de l’information précieuse sur l’étendue de la compromission ainsi que sur les intentions et les activités de l’auteur de menace.</p>
</section><section><h2 class="text-info" id="apercu">Aperçu d’un incident</h2>

<div class="alert alert-info">
<p><strong>Note :</strong> Bien que l’on ne sache pas comment l’auteur de menace a pu envoyer le fichier, cette analyse technique tente d’expliquer comment il a été en mesure de réaliser l’exécution du code à distance, de maintenir la persistance, de tirer parti des techniques C2 et d’exfiltrer des données.</p>
</div>

<p>En travaillant sur un projet d’intelligence artificielle (IA) utilisant le cadre CSS Node.js <span lang="en" xml:lang="en" xml:lang="en">Tailwind</span>, une développeuse ou un développeur a observé un commit inconnu utilisé pour son dépôt GitHub interne privé. Ce commit a modifié le fichier tailwind.config.js à la vue de toutes et tous. Rembourré de plus d’un millier d’espaces blancs, le fichier s’est intégré parfaitement à l’espace professionnel de la développeuse ou du développeur, ce qui le rend difficile à détecter lors de revues de routine de code. Une assistance technique a été sollicitée auprès du Centre pour la cybersécurité pour aider à l’analyse et à l’identification de menaces.</p>

<p>Le code malveillant est conçu pour profiter de l’écosystème Node.js, qui est couramment utilisé par des développeuses et développeurs pour créer et tester des applications. Lorsqu’une développeuse ou un développeur interagit avec le dépôt, la charge de virus cachée est déclenchée dans l’environnement sans qu’il le sache.</p>
<!-- Figure 1 -->

<section class="panel panel-default col-md-12"><div class="panel-body">
<h3 class="text-center h5" id="fig1"><strong>Figure 1 : Chemin d’attaque illustrant comment l’auteur de menace a obtenu l’accès et s’est déplacé dans l’environnement</strong></h3>

<figure><img alt="Figure 1 - Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/etherhiding-fig1-f-1000x803.png" /></figure><details><summary>Description détaillée - Chemin d’attaque illustrant comment l’auteur de menace a obtenu l’accès et s’est déplacé dans l’environnement</summary><p>La figure illustre un graphique de cyberattaque en plusieurs phases. Elle commence par l’exécution d’un fichier <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> malveillant qui récupère le code de hachage de transaction des plateformes de cryptomonnaie. Cela déclenche une chaîne d’événements impliquant plusieurs téléchargeurs et une porte dérobée <span lang="en" xml:lang="en" xml:lang="en">JavaScript (InvisibleFerret)</span> pour exécuter des charges de virus malveillantes et permettre un accès non autorisé.</p>
</details></div>
</section><span class="clearfix"></span></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info mrgn-tp-0" id="analyse">Analyse de l’incident</h2>

<div class="alert alert-info">
<p><strong>Note :</strong> Pour améliorer la lisibilité du code source, le contenu peut être mis à jour en ajoutant des commentaires ou en renommant les fonctions et les variables.</p>
</div>

<h3>Techniques <span class="text-uppercase">mitre att</span>&amp;CK observées durant l’analyse</h3>

<p>L’information ci-dessous est basée sur le chemin d’attaque indiqué sur la figure 1.</p>

<h3 class="text-info">Observation 1</h3>

<ul><li>Principale technique : <a href="https://attack.mitre.org/techniques/T1059/007/"><span lang="en" xml:lang="en" xml:lang="en">Command and scripting interpreter: JavaScript</span> (T1059.007 – en anglais seulement)</a></li>
	<li>Techniques additionnelles : <a href="https://attack.mitre.org/techniques/T1036/"><span lang="en" xml:lang="en" xml:lang="en">Masquerading</span> (T1036 – en anglais seulement)</a></li>
	<li>Capacités des phases : <a href="https://attack.mitre.org/techniques/T1608/001/"><span lang="en" xml:lang="en" xml:lang="en">Upload malware</span> (T1608.001 – en anglais seulement)</a></li>
</ul><h3 class="text-info">Observation 2</h3>

<ul><li>Principale technique : <a href="https://attack.mitre.org/techniques/T1546/015/"><span lang="en" xml:lang="en" xml:lang="en">Event triggered execution: Component object model hijacking</span> (T1546.015 – en anglais seulement)</a></li>
</ul><h3 class="text-info">Observation 3</h3>

<ul><li>Principale technique : <a href="https://attack.mitre.org/techniques/T1071/001/"><span lang="en" xml:lang="en" xml:lang="en">Application layer protocol : Web protocols</span> (T1071.001 – en anglais seulement)</a></li>
	<li>Techniques additionnelles : <a href="https://attack.mitre.org/techniques/T1071/004/"><span lang="en" xml:lang="en" xml:lang="en">Application layer protocol</span>: DNS (T1071.004 – en anglais seulement)</a> et <a href="https://attack.mitre.org/techniques/T1614/"><span lang="en" xml:lang="en" xml:lang="en">System location discovery</span> (T1614 – en anglais seulement)</a></li>
</ul><h3 class="text-info">Observation 4</h3>

<ul><li>Principale technique : <a href="https://attack.mitre.org/techniques/T1041/"><span lang="en" xml:lang="en" xml:lang="en">Exfiltration over</span> C2 <span lang="en" xml:lang="en" xml:lang="en">channel</span> (T1041 – en anglais seulement)</a></li>
	<!-- subsection -->
</ul><div class="panel panel-default">
<div class="panel-body">
<h3>Observation 1</h3>

<p><strong>Tactiques observées :</strong> <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0002/"><span lang="en" xml:lang="en" xml:lang="en">Execution</span> (TA0002 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0005/"><span lang="en" xml:lang="en" xml:lang="en">Defense evasion</span> (TA0005 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0042/"><span lang="en" xml:lang="en" xml:lang="en">Resource development</span> (TA0042 – en anglais seulement)</a></span></p>

<p><strong>Tactiques observées :</strong> <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1059/007/"><span lang="en" xml:lang="en" xml:lang="en">Command and scripting interpreter: JavaScript</span> (T1059.007 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1036/"><span lang="en" xml:lang="en" xml:lang="en">Masquerading</span> (T1036 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1608/001/"><span lang="en" xml:lang="en" xml:lang="en">Stage capabilities: Upload malware</span> (T1608.001 – en anglais seulement)</a></span></p>

<p>Une fois déclenché, le maliciel exécute des routines <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> personnalisées qui décryptent et lancent d’autres charges de virus. L’attaque se fait en plusieurs phases et est dynamique.</p>
<!-- subsection lvl 2 -->

<div>
<h4>Phase 1</h4>

<p>Le fichier tailwind.config.js charge un téléchargeur <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> qui demande un code de hachage de transaction à partir d’adresses de portefeuille codées en dur sur les chaînes de blocs <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">Tron</span> ou <span lang="en" xml:lang="en" xml:lang="en">Aptos</span>.<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup></p>
<!-- footnote to add --><!-- Figure 2 -->

<h3 class="text-center h5" id="fig2"><strong>Figure 2 : Organigramme illustrant comment le script demande un code de hachage de transaction</strong></h3>

<figure><img alt="Figure 2 - Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/etherhiding-fig2-f-1080x169.png" /></figure><details><summary>Description détaillée - Organigramme illustrant comment le script demande un code de hachage de transaction</summary><p>La figure illustre les phases initiales d’une cyberattaque, en commençant par l’exécution d’un fichier <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> (tailwind.config.js) malveillant dans un environnement Node.js. Ce script déclenche le téléchargeur <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>1, qui récupère un code de hachage de transaction à partir des plateformes de cryptomonnaie.</p>
</details></div>

<div>
<h4>Phase 2</h4>

<p>À l’aide du code de hachage de transaction, le téléchargeur <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> récupère une charge de virus de la chaîne de blocs <span lang="en" xml:lang="en" xml:lang="en">Binance Smart Chain</span> (BSC) par le biais d’une requête JSON RPC POST. La charge de virus est déchiffrée par XOR au moyen d’une clé codée en dur et exécutée avec <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span>.</p>
<!-- Figure 3 -->

<h3 class="text-center h5" id="fig3"><strong>Figure 3 : Organigramme illustrant comment la charge de virus est chiffrée par XOR</strong></h3>

<figure><img alt="Figure 3 - Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/etherhiding-fig3-f-1000x440.png" /></figure><details><summary>Description détaillée - Organigramme illustrant comment la charge de virus est chiffrée par XOR</summary><p>La figure illustre un segment de cyberattaque impliquant deux téléchargeurs malveillants. Le « <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>1 » télécharge une charge de virus à partir de <span lang="en" xml:lang="en" xml:lang="en">Binance</span> (étape 3) et déchiffre la charge de virus à l’aide de l’opérateur logique XOR (étape 4) pour produire un fichier <sspan lang="en" xml:lang="en" xml:lang="en">JavaScript</sspan> (payload1.js). Le fichier déchiffré est ensuite exécuté (étape 5), déclenchant le « <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>2 » pour continuer la chaîne d’attaque.</p>
</details></div>

<div>
<h4>Phase 3</h4>

<p>La charge de virus déchiffrée est un autre téléchargeur <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span>, qui répète le processus de récupération et de déchiffrement de la chaîne de blocs avec de nouvelles combinaisons de portefeuilles et une clé XOR codée en dur. La charge de virus est un chargeur pour la porte dérobée <span ang="en">InvisibleFerret.Javascript</span>.<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup></p>
<!-- Footnote 2 --><!-- figure 4 -->

<h3 class="text-center h5" id="fig4"><strong>Figure 4: Comment la charge de virus déchiffrée reprend le processus à l’aide de nouvelles combinaisons de portefeuilles</strong></h3>

<figure><img alt="Figure 4 - Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/etherhiding-fig4-f-1000x449.png" /></figure><details><summary>Description détaillée - Comment la charge de virus déchiffrée reprend le processus à l’aide de nouvelles combinaisons de portefeuilles</summary><p>La figure illustre comment le maliciel de téléchargeur « <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>2 » récupère un code de hachage de transaction des plateformes de cryptomonnaies TRON et APTOS. À l’aide de ce code de hachage de transaction, il télécharge une charge de virus de la chaîne de blocs <span lang="en" xml:lang="en" xml:lang="en">Binance</span> qui est déchiffrée au moyen de l’opérateur logique XOR pour produire un fichier <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> (<span lang="en" xml:lang="en" xml:lang="en">payload</span>2.js). Il est ensuite exécuté pour déclencher le téléchargeur « <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>1 » et continuer la séquence d’attaque.</p>
</details></div>

<div>
<h4>Phase 4</h4>

<p>La dernière charge de virus est un autre téléchargeur <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> qui est déchiffré par XOR au moyen d’une clé statique. Ce variant du maliciel cherche un dispositif d’arrêt d’urgence (process.env.jsbot) pour s’arrêter s’il est détecté, il tente de déployer le langage de programmation Python (python.zip, python.7z, 7zr.exe), et il exécute des scripts (au démarrage, client) pour d’autres compromissions.</p>

<h3 class="text-center h5" id="fig5"><strong>Figure 5 : Clé de déchiffrement XOR</strong></h3>

<figure><img alt="Figure 5 - Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/etherhiding-fig5-f-1000x449.png" /></figure><details><summary>Description détaillée - Clé de déchiffrement XOR</summary><p>La figure illustre comment le maliciel de téléchargeur « <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>1 » récupère un code de hachage de transaction des plateformes de cryptomonnaies TRON et APTOS. À l’aide de ce code de hachage de transaction, il télécharge une charge de virus de la chaîne de blocs <span lang="en" xml:lang="en" xml:lang="en">Binance</span> qui est déchiffrée au moyen de l’opérateur logique XOR pour produire un fichier <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> (<span lang="en" xml:lang="en" xml:lang="en">payload</span>3.js). Il est ensuite exécuté pour déclencher le téléchargeur « <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span> <span lang="en" xml:lang="en" xml:lang="en">Downloader</span>3 » et continuer la séquence d’attaque.</p>
</details></div>
</div>
</div>
<span class="clearfix"> </span>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
<span class="clearfix"></span>

<div class="panel panel-default">
<div class="panel-body">
<h3 class="mrgn-tp-0">Observation 2</h3>

<p><strong>Tactiques observées :</strong> <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0004/"><span lang="en" xml:lang="en" xml:lang="en">Privilege escalation</span> (TA0004 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0003/"><span lang="en" xml:lang="en" xml:lang="en">Persistence</span> (TA0003 – en anglais seulement)</a></span></p>

<p><strong>Technique observée :</strong><span class="label label-info"><a href="https://attack.mitre.org/techniques/T1546/015/"><span lang="en" xml:lang="en" xml:lang="en">Event triggered execution: Component object model hijacking</span> (T1546.015 – en anglais seulement)</a></span></p>

<p><span lang="en" xml:lang="en" xml:lang="en">InvisibleFerret.Javascript</span> s’injecte dans les fichiers de télémesure de VS Code et de <span lang="en" xml:lang="en" xml:lang="en">Cursor</span> AI pour reconfigurer des fichiers comme index.js dans les modules internes de l’éditeur. Le code injecté comprend un étiquetage personnalisé de session comme <code>[5-74-&lt;date&gt;]&lt;hostname&gt;$&lt;username&gt;</code>.</p>

<p>Il maintient une communication permanente avec ses opératrices et opérateurs à l’aide des connexions HTTP POST et socket.io en attendant de recevoir des commandes, et il tentera de se reconnecter toutes les cinq secondes si la connexion est coupée.</p>

<p>Étant donné que ce module est chargé de générer des identifiants de machine uniques, en prendre possession permet au maliciel de :</p>

<ul><li>suivre les utilisatrices et utilisateurs dans les sessions et les installations</li>
	<li>laisser fuir de l’information</li>
	<li>maintenir un accès continu</li>
</ul><p>Les chemins pour le fichier injecté varient selon le système d’exploitation (SE) :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Windows</span>: %localappdata%\Programs\Microsoft VS Code\resources\app\node_modules\@vscode\deviceid\dist\index.js</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">MacOS</span>: /Applications/Visual Studio Code.app/Contents/Resources/app/node_modules/@vscode/deviceid/dist/index.js</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Linux</span>: /usr/share/code/resources/app/node_modules/@vscode/deviceid/dist/index.js</li>
</ul></div>
</div>
<span class="clearfix"> </span> <!-- last updated -->

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
<span class="clearfix"></span>

<div class="panel panel-default">
<div class="panel-body">
<h3>Observation 3</h3>

<p><strong>Tactiques observées : </strong><span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0011/"><span lang="en" xml:lang="en" xml:lang="en">Command and control</span> (TA0011)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0007/"><span lang="en" xml:lang="en" xml:lang="en">Discovery</span> (TA0007)</a></span></p>

<p><strong>Techniques observées :</strong> <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1071/001/"><span lang="en" xml:lang="en" xml:lang="en">Application layer protocol: Web protocols</span> (T1071.001 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1071/004/"><span lang="en" xml:lang="en" xml:lang="en">Application layer protocol:</span> DNS (T1071.004 – en anglais seulement)</a></span>; <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1614/"><span lang="en" xml:lang="en" xml:lang="en">System location discovery</span> (T1614 – en anglais seulement)</a></span></p>

<p>La communication avec l’infrastructure de l’auteur de menace est gérée spécifiquement par les requêtes HTTP POST vers des adresses IP codées en dur et des identifiants URI. Divers serveurs C2 et points d’extrémité comprennent une valeur numérique de 5 à 74 dans l’adresse URL qui correspond à un maliciel ou à un numéro de version de la campagne défini dans le programme <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span>.</p>

<p>Le maliciel récupère l’information externe de l’IP pour déterminer l’emplacement géographique de la victime, ce qui permet à l’auteur de menace de mieux dresser un profil de l’environnement infecté et d’adapter ses opérations. Il prend également en charge une panoplie d’autres commandes, comme il est indiqué ci-dessous.</p>

<div>
<h4>Commandes prises en charge avec descriptions et techniques</h4>

<ul><li><strong>cd :</strong> change l’emplacement actuel au répertoire cible</li>
	<li><strong>ss_info :</strong> renvoie l’information concernant l’exécution de l’application Node.js, la version, la session, le système d’exploitation et le chemin.</li>
	<li><strong>ss_ip :</strong> obtient l’information de l’adresse IP externe à partir de ip-api[.]com/json</li>
	<li><strong>ss_upf :</strong> téléverse un fichier</li>
	<li><strong>ss_upd :</strong> téléverse un répertoire</li>
	<li><strong>ss_dir :</strong> change l’emplacement actuel au répertoire des modules</li>
	<li><strong>ss_fcd :</strong> change l’emplacement actuel au répertoire cible</li>
	<li><strong>ss_inz :</strong> injecte le code <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> dans VS Code</li>
	<li><strong>ss_eval :</strong> exécute le code <span lang="en" xml:lang="en" xml:lang="en">JavaScript</span> avec la fonction eval</li>
</ul><p>Les commandes ci-dessus permettent à l’auteur de menace de mener des activités de collecte de données (Tactique : <a href="https://attack.mitre.org/tactics/TA0009/"><span lang="en" xml:lang="en" xml:lang="en">Collection</span> (TA0009)</a> – <a href="https://attack.mitre.org/techniques/T1005/">Data from Local System (T1005 - en anglais seulement)</a>) et d’exécuter un code arbitraire sur les systèmes touchés.</p>
</div>
</div>
</div>
<span class="clearfix"></span>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
<span class="clearfix"></span>

<div class="panel panel-default">
<div class="panel-body">
<h3>Observation 4</h3>

<p><strong>Tactique observée :</strong> <span class="label label-info"><a href="https://attack.mitre.org/tactics/TA0010/"><span lang="en" xml:lang="en" xml:lang="en">Exfiltration</span> (TA0010 – en anglais seulement)</a></span></p>

<p><strong>Technique observée :</strong> <span class="label label-info"><a href="https://attack.mitre.org/techniques/T1041/"><span lang="en" xml:lang="en" xml:lang="en">Exfiltration over</span> C2 <span lang="en" xml:lang="en" xml:lang="en">channel</span> (T1041 – en anglais seulement)</a></span></p>

<p>Des routines robustes et récursives sont utilisées pour téléverser un fichier unique ou l’ensemble d’un répertoire dans les serveurs contrôlés par l’auteur de menace. Le maliciel tire ensuite parti des modules Node.js comme <span lang="en" xml:lang="en" xml:lang="en">Axios</span> et <span lang="en" xml:lang="en" xml:lang="en">FormData</span> pour créer des requêtes HTTP POST en plusieurs parties avec contenu « <span lang="en" xml:lang="en" xml:lang="en">multipart/form-data </span>» pour assurer la compatibilité avec les serveurs Web et les données en transit.</p>

<p>La fonction récursive de téléversement du maliciel (<span lang="en" xml:lang="en" xml:lang="en">recursiveHttpUpload</span>) parcourt les répertoires en recueillant des chemins de fichier et en téléversant chaque fichier individuellement. Il y a un suivi des réussites et des échecs, et des messages d’état sont retournés au serveur C2 par des événements socket.io. L’exfiltration ne se limite pas aux fichiers, car des arborescences entières de répertoires peuvent être envoyées, ce qui permet aux auteurs de menace de détourner de grands volumes de code source, de fichiers de configuration ou de données sensibles en même temps.</p>
</div>
</div>
</section><section><h2 class="text-info" id="indicateurs">Indicateurs de compromission et recommandations</h2>

<p>Des indicateurs de compromission (IC) ont été distribués par le biais d’alertes et de communications de l’équipe nationale d’intervention en cas d’incident lié à la cybersécurité (EIIC). Cela a permis aux partenaires de tous les secteurs de recevoir l’information dont ils avaient besoin pour agir de manière décisive.</p>

<p>Pour obtenir de l’information à jour sur les <a href="https://www.cyber.gc.ca/fr/alertes-avis">alertes et avis</a> ou des <a href="https://www.cyber.gc.ca/fr/orientation">conseils en matière de cybersécurité</a>, veuillez <a href="https://www.cyber.gc.ca/fr/contactez-centre-cybersecurite">communiquer avec le Centre pour la cybersécurité</a>.</p>

<h3>Configuration JavaScript malveillante</h3>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">tailwind.config</span>.js

	<ul><li>SHA256: d043f264ff5216fa724cad2d35ba4d895c43e295df72be6d46c07a3a46cfbd62</li>
	</ul></li>
</ul><h4>Charges de virus</h4>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">payload</span>2.js (<span lang="en" xml:lang="en" xml:lang="en">InvisibleFerret.Javascript</span>)

	<ul><li>SHA256: 7237310e076459d2fce2f531941b5920e451f390a8b8e633787b62b68b1315d5</li>
	</ul></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">boot-decoded</span>-2.js
	<ul><li>SHA256: 91822e59bd642f8e6f321011d0fb45b8a5f0854547ea898dead5d5af1db3ed9b</li>
	</ul></li>
</ul><h4>URL C2</h4>

<ul><li>/<span lang="en" xml:lang="en" xml:lang="en">verify-human</span>/5-74</li>
</ul><h4>URL C2 pour point d’extrémité de téléversement</h4>

<ul><li>/u/f/</li>
</ul><h4>C2 IPs</h4>

<ul><li>166.88.4[.]2</li>
	<li>23.27.202[.]27</li>
	<li>23.27.202[.]143</li>
	<li>136.0.9[.]8</li>
</ul><h4>Port C2</h4>

<ul><li>27017</li>
</ul></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info" id="outils-services">Outils et services du Centre pour la cybersécurité</h2>

<p>Aucun outil unique, aucun service ou aucune solution prédéfinie ne peut en soi reconstituer un incident, tracer le chemin d’un auteur de menace ou valider une menace. Une approche holistique faisant appel à plusieurs points de vue est nécessaire pour mener une enquête approfondie. Ainsi, le Centre pour la cybersécurité s’appuie sur des sources de télémétrie à plusieurs niveaux pour détecter les menaces et protéger les biens surveillés.</p>

<p><a href="https://www.cyber.gc.ca/fr/outils-services/chaine-montage-assemblyline"><span lang="en" xml:lang="en" xml:lang="en">AssemblyLine</span></a> a été utilisé pour assurer un triage à grande échelle, en traitant des centaines de milliers de fichiers par jour. En réponse à cet incident, le Centre pour la cybersécurité a également établi des règles YARA pour aider à la détection de fichiers malveillants en lien aux activités de l’auteur de menace. De nouvelles règles YARA seront publiées régulièrement après la période d’évaluation pour garantir l’exactitude des données.</p>

<p>La règle YARA ci-dessous permet la détection de charges de virus similaires extraites d’un hôte compromis.</p>

<section class="panel panel-default col-md-12"><div class="panel-body">
<h3 class="text-center h5" id="fig6"><strong>Figure 6 : Règle YARA pour téléchargeur dépersonnalisé <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span></strong></h3>

<figure><img alt="Figure 6 - Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/etherhiding-fig6-yara-rule-ef-1080x329.png" /></figure><details><summary>Description détaillée - Règle YARA pour téléchargeur dépersonnalisé <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span></summary><p>Cette règle YARA cible spécifiquement les maliciels associés à la famille des maliciels <span class="text-uppercase" lang="en" xml:lang="en" xml:lang="en">jadesnow</span>. Elle utilise une combinaison de métadonnées, notamment un identificateur unique, une empreinte numérique, une version et une description, ainsi qu’une condition et une séquence de chaînes spécifiques pour identifier la présence du téléchargeur dépersonnalisé dans les fichiers. La condition cherche une valeur hexadécimale spécifique et la présence d’une séquence de chaînes dépersonnalisées pour signaler les menaces.</p>

<pre class="prettyprint">
<span class="wb-inv">Code</span>
<span lang="en" xml:lang="en" xml:lang="en">rule <span class="text-uppercase">jadesnow</span>_obfuscated_downloader</span> { 
    meta: 
      id = "1vzA18HaXi4AzFlgIvijiq" 
      fingerprint = "02701150de12a2a30a570cb0c1147d32b005fe618a6eceb1452e1c1eaba6b27a" 
      version = "1.0" 
      modified = "2025-12-30" 
      status = "RELEASED" 
      sharing = "TLP:GREEN" 
      source = "CCCS" 
      author = "reveng@CCCS" 
      description = "<span lang="en" xml:lang="en" xml:lang="en">Detects the obfuscated downloader appended to legitimate GitHub projects, used by <span class="text-uppercase">jadesnow</span></span>" 
      category = "<span class="text-uppercase">malware</span>" 
      malware_type = "<span class="text-uppercase">downloader</span>" 
      report = "TA25-0064" 
      hash = "d043f264ff5216fa724cad2d35ba4d895c43e295df72be6d46c07a3a46cfbd62" 
      first_imported = "2025-12-30" 
      strings: $obfuscated_downloader = /\s{200}global\[[\x09\x0A\x0D\x20-\x7E]+function[\x09\x0A\x0D\x20-\x7E]+\.length;[\x09\x0A\x0D\x20-\x7E]+charAt\([\x09\x0A\x0D\x20-\x7E]+\.join/ 
      condition: uint16(0) != 0x5A4D and 
      $obfuscated_downloader 
    }
</pre>
</details></div>
</section></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<p><span class="clearfix"></span></p>

<section><h2 class="text-info mrgn-tp-0" id="mentions">Mentions</h2>

<p>Le Centre canadien pour la cybersécurité, qui fait partie du Centre de la sécurité des télécommunications Canada (CST), est un fier membre de la collectivité des cinq, la plus ancienne et la plus étroite alliance en matière d’échange de renseignements. Le partage des <abbr title="indicateurs de compromission">IC</abbr> et des <abbr title="en">TTP</abbr> avec la collectivité de la cybersécurité et les partenaires de la collectivité des cinq a joué un rôle déterminant depuis la découverte de la campagne <span lang="en" xml:lang="en" xml:lang="en">EtherHiding</span>, et des échanges analytiques en cours ont permis de maximiser la valeur des données recueillies.</p>

<p>Une collaboration plus poussée avec des organisations comme Mandiant a permis l’échange d’analyses détaillées de logiciels malveillants et de données techniques, en renforçant les défenses collectives.</p>

<div class="alert alert-info">
<p><strong>Avis de non-responsabilité :</strong> Le Centre pour la cybersécurité se dégage de toutes responsabilités pour toute perte, tout dommage ou tout frais découlant de l’utilisation ou de la dépendance à l’égard de l’information contenue dans cet article. Les lectrices et lecteurs sont les seuls responsables de vérifier l’exactitude et l’applicabilité de l’information avant d’agir.</p>
</div>
</section><section><aside class="wb-fnote" role="note"><h2 id="references">Références</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p>Blas Kojusner et coll., <a href="https://cloud.google.com/blog/topics/threat-intelligence/dprk-adopts-etherhiding?hl=en">DPRK <span lang="en" xml:lang="en" xml:lang="en">Adopts EtherHiding: Nation-State Malware Hiding on Blockchains</span> (en anglais seulement)</a>, Mandiant, 16 octobre 2025.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>1<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p>Ellis Stannard, <a href="https://ransom-isac.org/blog/cross-chain-txdatahiding-crypto-heist/"><span lang="en" xml:lang="en" xml:lang="en">Cross-Chain TxDataHiding Crypto Heist: A Very Chainful Process</span> (Part 1 - en anglais seulement)</a>, RANSOM-ISAC, 20 octobre 2025.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>2<span class="wb-inv"></span></a></p>
	</dd>
</dl></aside></section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/10-mesures-securite-matiere-dintelligence-artificielle-introduction-itsap10049</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/10-mesures-securite-matiere-dintelligence-artificielle-introduction-itsap10049"/><title><![CDATA[Les 10 mesures de sécurité en matière d’intelligence artificielle : Introduction - ITSAP.10.049]]></title><updated>2026-03-05T17:00:26Z</updated><summary><![CDATA[Nos principales mesures de sécurité en matière d’IA visent à aider les secteurs et les organisations de toutes tailles à renforcer leur cyberrésilience.]]></summary><content><![CDATA[<article data-history-node-id="7350" about="/fr/orientation/10-mesures-securite-matiere-dintelligence-artificielle-introduction-itsap10049" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Mars 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.10.049</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Mars 2026 | Série sensibilisation</strong></p>
</div>
</div>

<p>À une époque où l’intelligence artificielle (IA) progresse rapidement, les organisations font face à des risques de sécurité accrus. Parmi ces risques, notons le vol de données, l’atteinte à la réputation et les pertes opérationnelles et financières qui découlent de l’utilisation adverse de l’IA, d’attaques sur des systèmes d’IA, ou du mauvais usage de l’IA par des utilisatrices et utilisateurs commerciaux.</p>

<p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) joue un rôle essentiel pour protéger les organisations canadiennes contre ces menaces. Nos principales mesures de sécurité en matière d’IA visent à aider les secteurs et les organisations de toutes tailles à renforcer leur cyberrésilience. Les mesures de sécurité en matière d’IA que nous recommandons soutiennent <a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">les 10 mesures de sécurité des TI (ITSM.10.089)</a> déjà en place, mais ne les remplacent pas.</p>

<p>En adoptant des mesures de sécurité propres à l’IA, les organisations peuvent établir des infrastructures et des processus fondés sur l’IA qui sont plus résilients, ce qui leur permettra de minimiser les risques d’intrusions liées à l’IA, de mauvaise utilisation de l’IA et de compromissions de systèmes découlant de l’IA, de même que les conséquences connexes.</p>

<p>Nos principales mesures de sécurité en matière d’IA sont classées selon les trois piliers suivants :</p>

<ul><li><a href="#pilier1">Pilier 1 : Protection contre l’utilisation adverse de l’IA</a></li>
	<li><a href="#pilier2">Pilier 2 : Protection des systèmes d’IA</a></li>
	<li><a href="#pilier3">Pilier 3 : Protection des utilisatrices et utilisateurs ainsi que des processus opérationnels</a></li>
</ul><p>Compte tenu de la rapidité à laquelle les solutions d’IA sont développées et adoptées, nous prévoyons que les risques et les mesures évolueront au cours des dix prochaines années. Dans un avenir proche, les trois piliers devraient toutefois demeurer les mêmes, malgré l’évolution des méthodes et des modèles d’IA.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
<!-- Pilier 1 -->

<h2 class="text-info" id="pilier1">Pilier 1 : Protection contre l’utilisation adverse de l’IA</h2>

<p>Ce pilier présente des mesures que peut adopter votre organisation afin d’améliorer sa capacité à protéger son environnement contre l’utilisation adverse de l’IA.</p>
<!-- mesure 1 -->

<h3>1re mesure : Mettre en place des mesures d’atténuation contre le débridage et l’infiltration de requête</h3>

<ul><li>Nettoyer les données d’entrée.</li>
	<li>Isoler les requêtes de système et protéger l’historique des requêtes.</li>
	<li>Appliquer des filtres de sortie et des contrôles politiques.</li>
	<li>Restreindre les agents et les outils à risque élevé en mettant en place des contrôles d’identité et d’accès basés sur les rôles.</li>
	<li>Valider les actions en aval (fichiers, code et outils) avant toute exécution.</li>
	<li>Mettre en quarantaine les données de sortie anormales.</li>
	<li>Réduire l’accès aux données privées par les modèles d’IA.</li>
	<li>Limiter l’exposition au contenu qui n’est pas fiable.</li>
	<li>Limiter la capacité pour les systèmes d’IA de communiquer à l’externe (comme les données intégrées dans des URL d’images en <span lang="en" xml:lang="en" xml:lang="en">Markdown</span>).</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 1</span></h4>
</header><div class="panel-body">
<p>Imaginez que vous discutez avec un agent conversationnel intelligent, mais qu’une ou un pirate informatique trouve une façon d’insérer à votre insu des commandes sournoises dans vos questions. Ces commandes poussent alors l’IA à faire des choses qu’elle ne devrait pas faire, comme exécuter des commandes informatiques nuisibles.</p>

<p>Une telle situation s’est d’ailleurs produite en 2025 avec GitHub Copilot. Des auteurs de menace ont fait preuve d’ingéniosité en infiltrant une requête pour que du code dangereux soit exécuté à distance. Microsoft a rapidement apporté un correctif, ce qui démontre la grande importance de détecter rapidement ces compromissions dissimulées pour assurer la sécurité de l’IA.<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Notes de bas de page </span>1</a></sup></p>
</div>
</section><!-- mesure 2 --><h3>2e mesure : Lutter contre l’hypertrucage et l’usurpation d’identité</h3>

<ul><li>Déployer des mécanismes de vérification et de détection par rapport à l’authenticité des médias.</li>
	<li>Appliquer des mécanismes rigoureux de vérification de l’identité et d’authentification multifacteur résistante à l’hameçonnage (y compris des NIP de rencontre) pour les conférences et la messagerie.</li>
	<li>Former le personnel pour qu’il vérifie les demandes inhabituelles sur tous les canaux.</li>
	<li>Mettre en place une vérification hors bande pour les actions sensibles.</li>
	<li>Mettre en œuvre des mécanismes pour prévenir les mauvaises utilisations, comme les fraudes et le piratage psychologique à grande échelle.</li>
	<li>Surveiller les mystifications vidéos et vocales et l’hameçonnage générés par l’IA.</li>
	<li>Adopter nos <a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">10 mesures de sécurité des TI (ITSM.10.089)</a>, y compris la sécurisation des comptes en ligne pour réduire le détournement et limiter l’incidence de la désinformation ou des fausses affirmations.</li>
	<li>Indiquer par défaut que tous les signaux d’identification (comme les voix et les vidéos) ne sont pas fiables jusqu’à ce que votre organisation effectue une vérification.</li>
	<li>Mettre en œuvre des processus robustes de liaison d’identité pour les fonctions opérationnelles à risque élevé, comme les finances, les privilèges administratifs et l’accès à de l’information de nature sensible.</li>
	<li>Appliquer l’évaluation des risques liés à l’identité pour l’IA lorsqu’elle est utilisée afin d’amorcer ou d’accélérer des actions en particulier, de sorte à déterminer la probabilité qu’il y ait une compromission.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 2</span></h4>
</header><div class="panel-body">
<p>Au début de 2024, une firme de design et d’ingénierie britannique a perdu des millions de dollars/livres lorsqu’un auteur de menace recourant à des technologies d’hypertrucage alimentées par l’IA a usurpé l’identité de la directrice financière ou du directeur financier de la société. Durant un appel vidéo, l’auteur de menace a réussi à berner une ou un employé travaillant à Hong Kong afin qu’il transfère des fonds dans de faux comptes. L’argent a rapidement disparu dans un compte à l’étranger.</p>

<p>En mai 2025, un incident distinct a mis en relief de quelle manière une grande société publicitaire mondiale a évité de justesse une fraude similaire. Dans cette situation, un auteur de menace s’est servi d’un hypertrucage (vidéo et voix) de la ou du PDG et de membres de la haute direction lors d’une rencontre sur Microsoft Teams pour essayer de pousser le personnel à fournir de l’information confidentielle et à procéder à des paiements<span class="nowrap">.<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Notes de bas de page </span>2</a></sup></span></p>
</div>
</section><!-- mesure 3 --><h3>3e mesure : Renforcer les mécanismes de défense contre les fraudes et les cyberattaques générées par l’IA</h3>

<ul><li>Mettre à niveau les analyses de détection d’attaques par bourrage d’identifiants et de vérifications automatisées de volume élevé.</li>
	<li>Appliquer la limitation de débit, la détection de robots logiciels et l’authentification adaptative.</li>
	<li>Adopter des principes et des pratiques exemplaires axés sur la vérification systématique.</li>
	<li>Établir des normes claires en ce qui a trait au code, à la documentation et à la qualité des données.</li>
	<li>Réusiner régulièrement les modèles et le code à mesure que les systèmes évoluent.</li>
	<li>Veiller à la maintenance continue, aux tests automatisés et à l’examen de code proactif.</li>
	<li>Assurer une surveillance continue pour atténuer la « dette technique » et améliorer la fiabilité et l’adaptabilité à long terme d’un système d’IA.</li>
	<li>Former le personnel concernant les menaces liées à l’IA et créer des programmes de sensibilisation sur mesure qui portent entre autres sur ce qui suit :
	<ul><li>la communication de rapports de renseignement;</li>
		<li>la résolution de problèmes connus pour améliorer la résilience en perfectionnant le personnel et en divulguant les vulnérabilités.</li>
	</ul></li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 3</span></h4>
</header><div class="panel-body">
<p>Au début de 2025, le nombre d’attaques par rançongiciel a grimpé de près de 150 %. Une nouvelle tendance s’est dessinée où des auteurs de menace se servent de l’IA pour créer des courriels d’hameçonnage parfaits qui semblent provenir de la banque ou de sa patronne ou son patron. Certains maliciels propulsés par l’IA peuvent se transformer (ce que l’on appelle les maliciels polymorphes). Ils se comportent normalement sur votre ordinateur, ce qui vous empêche de les détecter avant qu’il ne soit trop tard.</p>

<p>Les rançons demandées sont passées de centaines de milliers de dollars à des millions de dollars, tandis que le niveau d’effort à déployer par les auteurs de menace a quant à lui diminué de façon importante.<sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Notes de bas de page </span>3</a></sup></p>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
<!-- Pilier 2 -->

<h2 class="text-info" id="pilier2">Pilier 2 : Protection des systèmes d’IA</h2>

<p>Ce pilier présente des mesures que peut prendre votre organisation pour améliorer sa capacité à protéger les systèmes d’IA.</p>
<!-- mesure 4 -->

<h3>4e mesure : Mener des tests et adopter l’approche de l’équipe rouge par rapport à l’IA pour cerner les modifications</h3>

<ul><li>Évaluer régulièrement les modèles, les pipelines et les interfaces pour contrer les attaques connues (comme les extractions, les infiltrations de requête et les empoisonnements).</li>
	<li>Mettre à jour les mesures de protection selon l’évolution des exploits.</li>
	<li>Prioriser les modèles vérifiés, signés et bien maintenus en se basant sur les évaluations des risques.</li>
	<li>Appliquer rapidement les correctifs et les mises à jour à la configuration.</li>
	<li>Élaborer des plans de reprise des activités pour offrir des options en cas de déploiements défaillants.</li>
	<li>Mettre en place des plans d’intervention en cas d’incident et de reprise des activités en cas de désastre pour les systèmes d’IA.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 4</span></h4>
</header><div class="panel-body">
<p>En juillet 2025, des chercheuses et chercheurs ont trouvé un exploit qui empoisonnait des données critiques dans Microsoft 365 Copilot et dans des systèmes d’IA de génération améliorée par récupération d’information similaires. Des auteurs de menace y injectaient des documents empoisonnés pour manipuler de façon persistante les données de sortie d’IA. Cet exploit a démontré le danger de ne pas mener suffisamment de tests en continu et de ne pas suffisamment mettre à jour les mesures de protection de l’IA contre des attaques qui ne cessent d’évoluer.<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Notes de bas de page </span>4</a></sup></p>
</div>
</section><!-- mesure 5 --><h3>5e mesure : Protection contre l’empoisonnement de données</h3>

<ul><li>Faire le suivi de la provenance des données.</li>
	<li>Préparer des ensembles de données versionnés.</li>
	<li>Renforcer les environnements d’entraînement ou utiliser des architectures dans des environnements de bac à sable.</li>
	<li>Activer des mécanismes de détection d’anomalies et de biais pour les données ingérées (y compris les sources de contenu et les nouvelles manipulées ou reflétées).</li>
	<li>Mettre en place un entraînement et un perfectionnement des contrôles à l’aide de modèles et de flux de travaux d’approbation et de plans de restauration des données.</li>
	<li>S’assurer que des mesures rigoureuses pour contrôler l’accès et l’identité sont en place pour toutes les parties de la chaîne d’opérations et de données.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 5</span></h4>
</header><div class="panel-body">
<p>En 2024, des chercheuses et chercheurs en sécurité qui travaillaient avec Wiz et Hugging Face ont découvert un risque : des auteurs de menace pouvaient téléverser des données empoisonnées dans les répertoires d’ensembles de données de Hugging Face. Cette vulnérabilité menaçait les pipelines d’IA de plusieurs organisations qui utilisaient leurs modèles et leurs données. Elle exposait le faible suivi des sources de données et l’absence de détection d’anomalies dans les données ingérées.<sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Notes de bas de page </span>5</a></sup></p>
</div>
</section><!-- mesure 6 --><h3>6e mesure : Mettre en place des contrôles d’utilisation des données et des mesures de prévention contre le vol de modèles</h3>

<ul><li>Adopter par défaut une politique qui empêche l’utilisation des données pour entraîner un modèle et appliquer des contrôles de partage de données stricts.</li>
	<li>Mettre en œuvre les clauses contractuelles des fournisseurs.</li>
	<li>Consigner dans un journal et vérifier tous les modèles et l’accès aux données.</li>
	<li>Surveiller les interfaces de programmation d’applications (API) pour les tendances relatives à l’extraction (comme les requêtes de masse ou la collecte d’étiquettes).</li>
	<li>Empêcher les fuites de données sensibles en prévenant les pertes de données et en retirant les données secrètes.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 6</span></h4>
</header><div class="panel-body">
<p>Des auteurs de menace mènent des attaques d’extraction de modèles en envoyant beaucoup de requêtes à un modèle d’apprentissage automatique et en se servant des réponses obtenues pour entraîner une copie du modèle ayant des fonctionnalités similaires. L’application de mesures de défense, comme la limitation de débit de l’API, l’authentification, la surveillance des requêtes, la technique de tatouage de modèle et les protections juridiques, peut empêcher la reproduction non autorisée de modèles et les fuites de données.</p>
</div>
</section><!-- mesure 7 --><h3>7e mesure : Sécuriser les processus liés aux chaînes d’approvisionnement et à l’ingénierie de l’IA</h3>

<ul><li>Mettre en place et maintenir une nomenclature d’IA.</li>
	<li>Réduire la « dette technologique » lorsque les systèmes d’IA sont déployés ou développés très rapidement sans contrôle de déploiement sécurisé.</li>
	<li>Veiller à la mise en place d’un système de base solide, conformément à la <a href="/fr/orientation/annexe-3a-catalogue-des-controles-de-securite-itsg-33#a33au12">Série sur la gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie (ITSP.10.033)</a> avant de superposer des systèmes d’IA sur une infrastructure de TI.</li>
	<li>Mettre à jour les applications d’IA.</li>
	<li>Signer de manière cryptographique les modèles, le code et les artéfacts ou se servir comme point de départ de la validation basée sur le hachage.</li>
	<li>Maintenir une nomenclature logicielle propre à l’IA pour les modèles, les ensembles de données et les dépendances.</li>
	<li>Se conformer à des cadres de développement sécurisé (comme l’ITSP.10.033) et à des normes de gestion des risques liés à l’IA, dont les suivantes :
	<ul><li><a href="https://www.nist.gov/itl/ai-risk-management-framework"><span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology’s (NIST) Artificial Intelligence Risk Management Framework</span> (en anglais seulement)</a></li>
		<li><a href="https://www.iso.org/standard/42001"><span lang="en" xml:lang="en" xml:lang="en">International Organization for Standardization/International Electrotechnical Commission (ISO/IEC) Standard 42001:2023 Information technology — Artificial intelligence — Management system</span> (en anglais seulement)</a></li>
	</ul></li>
	<li>Mettre en place des examens, des analyses des dépendances et un contrôle des changements.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 7</span></h4>
</header><div class="panel-body">
<p>En 2024, le groupe NullBulge a mené des attaques visant des chaînes d’approvisionnement importantes dans des répertoires de source ouverte liés à l’IA qui se trouvaient sur GitHub et Hugging Face. En injectant des charges malveillantes de Python dans des outils d’IA largement utilisés et des dépendances, ils ont réussi à exfiltrer des données sensibles et à déployer des rançongiciels dans des systèmes en aval.</p>

<p>Cet incident a mis en évidence les dangers de la dette technologique lorsque des solutions d’IA sont rapidement adoptées sans contrôle de sécurité robuste. L’incident a aussi démontré le besoin urgent d’avoir une ingénierie sécurisée de base, des artéfacts signés de manière cryptographique et une nomenclature logicielle complète tout en respectant les cadres de sécurité reconnus.<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Notes de bas de page </span>6</a></sup></p>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
<!-- Pilier 3 -->

<h2 class="text-info" id="pilier3">Pilier 3 : Protection des utilisatrices et utilisateurs ainsi que des processus opérationnels</h2>

<p>Ce pilier présente des mesures que peut prendre votre organisation pour améliorer sa capacité à protéger les utilisatrices et utilisateurs ainsi que les processus opérationnels.</p>
<!-- mesure 8 -->

<h3>8e mesure : Appliquer les contrôles des fournisseurs, les contrôles contractuels et les contrôles de confidentialité des données.</h3>

<ul><li>Classifier et minimiser les renseignements personnels dans les requêtes.</li>
	<li>Chiffrer les données en transit et inactives.</li>
	<li>Appliquer des mesures pour prévenir des pertes de données, des contrôles d’accès et des limites de conservation.</li>
	<li>Exiger de la transparence, des droits de vérification, une responsabilité et des restrictions d’utilisation (pour des enjeux liés à la propriété intellectuelle et au droit d’auteur).</li>
	<li>Soutenir l’étiquetage du contenu d’IA générative pour améliorer la transparence.</li>
	<li>Définir et représenter les modèles approuvés et non approuvés qui sont sur un réseau.</li>
	<li>Mettre en œuvre des politiques, des processus et des outils pour régir l’utilisation de l’« IA fantôme ».</li>
	<li>Créer une politique opérationnelle interne pour l’utilisation acceptable d’outils d’IA.</li>
	<li>Appliquer des listes d’autorisation et d’interdiction pour les solutions d’IA.</li>
	<li>Élaborer des clauses relatives à l’approvisionnement pour les fournisseurs d’outils ou de solutions générés par l’IA pour éviter toute atteinte à la réputation.</li>
</ul><p>Afin de répondre aux attentes en matière de réglementation et de gérer les risques liés aux fournisseurs, les contrats établis avec des fournisseurs d’IA doivent définir explicitement les clauses liées à l’utilisation des données, à la protection de la vie privée, à la vérification et à la responsabilité connexe. Ces clauses doivent :</p>

<ul><li>Interdire l’utilisation non autorisée des données organisationnelles pour l’entraînement d’un modèle;</li>
	<li>Garantir l’application du chiffrement et de contrôles d’accès pour les renseignements personnels;</li>
	<li>Exiger des droits de vérification et la transparence des fournisseurs;</li>
	<li>Intégrer des responsabilités et des restrictions d’utilisation pour se protéger contre les fuites de données, la réutilisation non autorisée, l’atteinte à la réputation ou des dommages juridiques.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 8</span></h4>
</header><div class="panel-body">
<p>Des politiques internes, dont des listes d’outils d’IA approuvés et des contrôles liés à l’IA fantôme, font en sorte que les outils d’IA sont utilisés en toute sécurité, conformément aux lois régissant la protection de la vie privée ainsi qu’aux obligations contractuelles.</p>
</div>
</section><!-- mesure 9 --><h3>9e mesure : S’assurer qu’une surveillance humaine et des contrôles humains liés à l’exécution sont en place</h3>

<ul><li>Intégrer des vérifications humaines dans des flux de travaux multi-agents automatisés.</li>
	<li>Offrir des outils d’explicabilité et des pistes de décision vérifiables.</li>
	<li>Mettre en place des processus d’acheminement, de triage, de limitations de débit et d’interruption ou des procédures d’arrêt d’urgence pour les actions ayant une grande incidence.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 9</span></h4>
</header><div class="panel-body">
<p>En 2025, une société de technologies de RH a retiré la vérification humaine de son processus de sélection de candidatures basé sur l’IA, ce qui a entaché sa réputation et a entraîné un examen juridique. L’absence de surveillance humaine a permis à des biais algorithmiques non vérifiés d’influencer les décisions d’embauche. À la suite de cette découverte, l’organisation a restauré les contrôles humains dans le processus, a ajouté des vérifications d’exécution et a établi des pistes de décision vérifiables pour garantir la surveillance de tous les résultats découlant de l’IA et leur correction par des humains, au besoin.<sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Notes de bas de page </span>7</a></sup></p>
</div>
</section><!-- mesure 10 --><h3>10e mesure : Maintenir une résilience opérationnelle contre la dérive de modèle, les hallucinations, les biais et la dépendance excessive</h3>

<ul><li>Assurer une surveillance continue pour détecter les dérives et la dégradation de la performance.</li>
	<li>Entraîner de nouveau les modèles qui dépassent les limites validées ou les retirer.</li>
	<li>S’assurer continuellement de la transparence des décisions fondées sur l’IA pour mieux comprendre les décisions des modèles et les résultats connexes.</li>
	<li>Ajouter des mécanismes d’évaluation de la vérité et un examen humain pour les résultats critiques.</li>
	<li>Vérifier les biais et la mauvaise utilisation.</li>
	<li>Maintenir des procédures de substitution et la formation des utilisatrices et utilisateurs pour éviter une dépendance excessive.</li>
	<li>Exiger un examen humain pour éviter l’insertion de conteneurs et d’éléments inventés pour le code logiciel que pourraient s’approprier des auteurs de menace.</li>
	<li>Mettre en place des mesures de détection et des seuils de ré-entraînement.</li>
</ul><section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Pourquoi cette mesure est-elle importante? <span class="wb-inv">Mesure 10</span></h4>
</header><div class="panel-body">
<p>Des organismes de réglementation financière, dont le Bureau du surintendant des institutions financières Canada (BSIF), jugent que le risque lié aux modèles d’IA représente une préoccupation grandissante en matière de supervision, particulièrement les risques découlant de données de mauvaise qualité, de la dérive de modèle, du manque de transparence, des biais et de la dépendance excessive aux résultats automatisés. Le BSIF a signalé que les systèmes d’IA mal régis peuvent produire des résultats non fiables ou inattendus, ce qui pourrait mener à une perturbation opérationnelle, à une perte financière, à un risque de responsabilité et à une atteinte à la réputation s’ils ne sont pas activement surveillés et contrôlés.</p>

<p>À mesure que les modèles évoluent et que les conditions changent, le maintien de la résilience exige une surveillance continue de la performance, une explicabilité, une supervision humaine pour les décisions critiques et des procédures de substitution claires pour faire en sorte que les systèmes d’IA respectent les limites validées et acceptables en ce qui a trait au risque.<sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Notes de bas de page </span>8</a></sup></p>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<section><aside class="wb-fnote" role="note"><h2 id="fn">Notes de bas de page</h2>

<dl><dt>Notes de bas de page 1</dt>
	<dd id="fn1">
	<p>Intelligence X. <a href="https://blog.intelligencex.org/github-copilot-critical-camoleak-vulnerability"><span lang="en" xml:lang="en" xml:lang="en">GitHub Copilot Hit by Critical CamoLeak Vulnerability. 22 octobre 2025</span>. (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
	<dt>Notes de bas de page 2</dt>
	<dd id="fn2">
	<p><span lang="en" xml:lang="en" xml:lang="en">World Economic Forum</span>. ‘<a href="https://www.weforum.org/stories/2025/02/deepfake-ai-cybercrime-arup/"><span lang="en" xml:lang="en" xml:lang="en">This happens more frequently than people realize’: Arup chief on the lessons learned from a $25m deepfake crime</span> (en anglais seulement)</a>. 4 février 2025.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>2</a></p>
	</dd>
	<dt>Notes de bas de page 3</dt>
	<dd id="fn3">
	<p>Axis. <a href="https://axisinsurance.ca/fr/a-i-driven-cyberattacks-fuel-149-rise-in-ransomware-incidents-in-early-2025-our-advice-for-staying-ahead-of-the-next-breach/">Les cyberattaques pilotées par l’I.A. entraînent une augmentation de 149 % des incidents liés aux ransomwares au début de l’année 2025.Nos conseils pour garder une longueur d’avance sur la prochaine brèche</a>. 5 juin 2025.</p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3</a></p>
	</dd>
	<dt>Notes de bas de page 4</dt>
	<dd id="fn4">
	<p><span lang="en" xml:lang="en" xml:lang="en">Hack the Box</span>. <a href="https://www.hackthebox.com/blog/cve-2025-32711-echoleak-copilot-vulnerability"><span lang="en" xml:lang="en" xml:lang="en">Inside CVE-2025-32711 (EchoLeak): Prompt injection meets AI exfiltration</span> (en anglais seulement)</a>. 2 juillet 2025.</p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>4</a></p>
	</dd>
	<dt>Notes de bas de page 5</dt>
	<dd id="fn5">
	<p><span lang="en" xml:lang="en" xml:lang="en">The Wiz</span>. <a href="https://www.wiz.io/blog/wiz-research-discovers-critical-vulnerability-in-replicate"><span lang="en" xml:lang="en" xml:lang="en">The risk in malicious AI models: Wiz Research discovers critical vulnerability in AI-as-a-Service provider, Replicate</span> (en anglais seulement)</a>. 23 mai 2024.</p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>5</a></p>
	</dd>
	<dt>Notes de bas de page 6</dt>
	<dd id="fn6">
	<p><span lang="en" xml:lang="en" xml:lang="en">Sentinel Labs</span>. <a href="https://www.sentinelone.com/labs/nullbulge-threat-actor-masquerades-as-hacktivist-group-rebelling-against-ai/"><span lang="en" xml:lang="en" xml:lang="en">NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI</span> (en anglais seulement)</a>. 16 juillet 2024.</p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>6</a></p>
	</dd>
	<dt>Notes de bas de page 7</dt>
	<dd id="fn7">
	<p><span lang="en" xml:lang="en" xml:lang="en">Best Lawyers</span>. <a href="https://www.bestlawyers.com/article/algorithmic-exclusion-workday-lawsuit-future-hiring/6909"><span lang="en" xml:lang="en" xml:lang="en">Algorithmic Exclusion: The Workday lawsuit and the future of AI in hiring</span> (en anglais seulement)</a>. 19 septembre 2025.</p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>7</a></p>
	</dd>
	<dt>Notes de bas de page 8</dt>
	<dd id="fn8">
	<p>Gouvernement du Canada, Bureau du surintendant des institutions financières. <a href="https://www.osfi-bsif.gc.ca/fr/propos-du-bsif/rapports-publications/rapport-du-bsif-lacfc-lia-dans-institutions-financieres-federales-utilisations-risques">Rapport du BSIF et de l’ACFC - L’IA dans les institutions financières fédérales : utilisations et risques</a>. 24 septembre 2024.</p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>8</a></p>
	</dd>
</dl></aside></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-risques-lies-chaine-dapprovisionnement-lintelligence-artificielle-lapprentissage-automatique</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-risques-lies-chaine-dapprovisionnement-lintelligence-artificielle-lapprentissage-automatique"/><title><![CDATA[Bulletin conjoint sur les risques liés à la chaîne d’approvisionnement pour l’intelligence artificielle et l’apprentissage automatique]]></title><updated>2026-03-05T15:05:50Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7309" about="/fr/nouvelles-evenements/bulletin-conjoint-risques-lies-chaine-dapprovisionnement-lintelligence-artificielle-lapprentissage-automatique" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint à l’<span lang="en" xml:lang="en" xml:lang="en">Australian Cyber Security Centre</span> (ACSC) de l’<span lang="en" xml:lang="en" xml:lang="en">Australian Signals Directorate</span> (ASD) et aux partenaires internationaux suivants pour publier des conseils en matière de cybersécurité sur les risques liés à la chaîne d’approvisionnement et les mesures d’atténuation pour ce qui touche l’intelligence artificielle (IA) et l’apprentissage automatique (AA) :</p>

<ul><li>le <span lang="en" xml:lang="en" xml:lang="en">National Cybersecurity Office</span> (NCO) du Japon;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> de la Nouvelle-Zélande (NCSC-NZ);</li>
	<li>le Service national de renseignement (NIS) de la République de Corée;</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">Cyber Security Agency</span> (CSA) de Singapour;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC), Royaume-Uni;</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> (NSA) des États-Unis.</li>
</ul><p>Les systèmes d’<abbr title="intelligence artificielle">IA</abbr> et d’<abbr title="apprentissage automatique">AA</abbr> permettent aux organisations d’améliorer leur efficacité de diverses manières, notamment en prenant des décisions éclairées, en simplifiant les processus et en améliorant l’expérience pour les clientes et clients.</p>

<p>Si elle n’est pas gérée de manière sécuritaire, l’adoption de systèmes d’<abbr title="intelligence artificielle">IA</abbr> et d’<abbr title="apprentissage automatique">AA</abbr>, et l’utilisation de modèles préentraînés et de jeux de données d’une tierce partie peuvent amener des risques liés à la chaîne d’approvisionnement; et exposer votre organisation à des vulnérabilités et à des compromissions existantes. Les organisations doivent savoir ce qu’elles doivent chercher lors de l’élaboration et de l’intégration de l’<abbr title="intelligence artificielle">IA</abbr> et de l’<abbr title="apprentissage automatique">AA</abbr> dans leurs systèmes.</p>

<p>Ce guide conjoint s’adresse aux organisations et au personnel qui déploient ou développent des composants et des systèmes d’<abbr title="intelligence artificielle">IA</abbr> et d’<abbr title="apprentissage automatique">AA</abbr>. Les risques et les mesures d’atténuation figurant dans ce guide conjoint doivent orienter les questions et les exigences des organisations relatives aux fournisseurs lors de la recherche de composants et de systèmes d’<abbr title="intelligence artificielle">IA</abbr> et d’<abbr title="apprentissage automatique">AA</abbr> d’une tierce partie. Le guide vise à faire ressortir l’importance de la sécurité de la chaîne d’approvisionnement d’<abbr title="intelligence artificielle">IA</abbr> et d’<abbr title="apprentissage automatique">AA</abbr> et à régler les principales questions relatives aux risques et aux mesures d’atténuation qui doivent être prises en compte lors du développement ou de la livraison d’un système d’<abbr title="intelligence artificielle">IA</abbr>.</p>

<p>Consultez la version intégrale du bulletin : <a href="https://www.cyber.gov.au/business-government/secure-design/artificial-intelligence/artificial-intelligence-and-machine-learning-supply-chain-risks-and-mitigations"><span lang="en" xml:lang="en" xml:lang="en">Artificial intelligence and machine learning</span> – <span lang="en" xml:lang="en" xml:lang="en">Supply chain risks and mitigations</span> (en anglais seulement)</a></p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/bulletin-cybermenaces-intervention-cas-cybermenaces-iraniennes-emanant-frappes-etats-unis-disrael-fevrier-2026</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/bulletin-cybermenaces-intervention-cas-cybermenaces-iraniennes-emanant-frappes-etats-unis-disrael-fevrier-2026"/><title><![CDATA[Bulletin sur les cybermenaces : Intervention en cas de cybermenaces iraniennes émanant des frappes des États-Unis et d’Israël, février 2026]]></title><updated>2026-03-02T15:29:45Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7340" about="/fr/orientation/bulletin-cybermenaces-intervention-cas-cybermenaces-iraniennes-emanant-frappes-etats-unis-disrael-fevrier-2026" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><section><h2 class="text-info page-header">Vue d’ensemble</h2>

<p>Le 28 février 2026, les États-Unis (É.-U.) et l’État d’Israël (Israël) ont mené des frappes militaires contre la République islamique d’Iran (Iran) afin d’éliminer les menaces posées par le régime iranien<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup>. L’Iran a riposté par des attaques militaires contre Israël et des bases militaires américaines à travers le Moyen-Orient<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup>.</p>

<p>Le 28 février 2026, le gouvernement du Canada a publié une déclaration visant à appuyer les mesures prises par les États-Unis pour empêcher l’Iran d’obtenir l’arme nucléaire et de menacer davantage la paix et la sécurité à l’échelle internationale<span class="nowrap"><sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup></span>.</p>

<p>L’Iran aura fort probablement recours à son programme de cyberactivité pour répondre aux opérations de combat conjointes menées par les É.-U. et Israël à son égard. Les ripostes des auteurs de cybermenace iraniens pourraient comprendre :</p>

<ul><li>des cyberattaques contre les infrastructures essentielles;</li>
	<li>des cyberopérations d’information;</li>
	<li>le harcèlement en ligne du personnel militaire;</li>
	<li>le harcèlement et la répression de la diaspora et des communautés d’activistes.</li>
</ul><p>Les exploitants d’infrastructures essentielles canadiennes et les autres entités possiblement ciblées devraient faire preuve de vigilance envers les menaces posées par les auteurs de menaces veillant aux intérêts de l’Iran.</p>

<h2 class="text-info page-header">L’Iran a recours à son programme de cyberactivité pour exercer des représailles et atteindre des objectifs géopolitiques</h2>

<ul class="lst-spcd"><li>Des auteurs de cybermenace parrainés par l’Iran lancent des cyberopérations d’information destructrices motivées par des objectifs géopolitiques et les intérêts du régime. L’Iran a tissé un réseau d’hacktivistes composé de personas et de canaux de médias sociaux dans le but d’intimider les opposantes et opposants du régime et d’influencer l’opinion publique<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>.</li>
	<li>Les auteurs de cybermenace parrainés par l’Iran sélectionnent de façon opportuniste des réseaux d’infrastructures essentielles et des dispositifs connectés à Internet mal sécurisés partout dans le monde, y compris ceux associés aux secteurs de l’énergie et de la gestion de l’eau<sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Note de bas de page </span>5</a></sup>. Les auteurs de cybermenace iraniens ont mené des attaques par déni de service, ont tenté de manipuler des systèmes de contrôle industriels et ont accédé à des réseaux pour chiffrer, effacer et fuiter des données<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Note de bas de page </span>6</a></sup>.</li>
	<li>Des hacktivistes pro-iraniens mènent des activités de cybermenace contre des rivaux de l’Iran, mais ils exagèrent souvent les répercussions de ces activités. En réponse aux frappes aériennes des États-Unis sur des sites nucléaires iraniens en 2025, des groupes d’hacktivistes pro-iraniens ont déclaré avoir lancé des attaques par déni de service distribué (DDoS pour Distributed Denial-of-Service) contre des sites Web associés aux forces armées américaines, à des entreprises américaines de défense et à des institutions financières américaines<sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Note de bas de page </span>7</a></sup>. Les hacktivistes pro-iraniens cibleront probablement le Canada dans le cadre de cyberactivités perturbatrices peu sophistiquées en raison de l’appui que le Canada accorde publiquement à l’activité militaire des É.-U. et d’Israël.</li>
	<li>Il est probable que des auteurs de cybermenace parrainés par l’Iran mènent des activités de cyberespionnage contre des personnes au Canada qui sont une menace aux yeux du régime iranien, comme des activistes politiques, des journalistes et des défenseuses et défenseurs des droits de la personne<sup id="fn4a-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>. Le Centre pour la cybersécurité estime que les auteurs de cybermenace iraniens cibleront probablement les opposantes et opposants du régime à l’étranger, plus particulièrement ceux qui plaident en faveur d’un changement de régime en Iran<sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Note de bas de page </span>8</a></sup>.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info page-header">Caractéristiques de l’activité de cybermenace iranienne</h2>

<section class="panel panel-primary"><header class="panel-heading"><h3 class="panel-title">Piratage psychologique convaincant</h3>
</header><div class="panel-body">
<p>Les groupes de cybermenace iraniens s’appuient sur des techniques particulièrement sophistiquées de piratage psychologique combinées à des capacités de harponnage pour cibler des fonctionnaires et accéder à des réseaux gouvernementaux et privés de partout dans le monde<span class="nowrap"><sup id="fn9-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Note de bas de page </span>9</a></sup></span>.</p>

<p>L’Iran axe ses efforts de piratage psychologique sur les relations professionnelles dans les plateformes de médias sociaux afin d’obtenir de l’information sur les organisations qui servent ses intérêts politiques, économiques et militaires, notamment dans les secteurs de l’aérospatiale, de l’énergie, de la défense, de la sécurité et des télécommunications<span class="nowrap"><sup id="fn9a-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Note de bas de page </span>9</a></sup></span>.</p>
</div>
</section><section class="panel panel-primary"><header class="panel-heading"><h3 class="panel-title">Exploitation de vulnérabilités connues</h3>
</header><div class="panel-body">
<p>Les auteurs de cybermenace iraniens exploitent des vulnérabilités connues en vue d’obtenir un accès initial aux systèmes, et ils profitent ensuite de cet accès pour mener des opérations subséquentes, comme l’exfiltration ou le chiffrement de données, le déploiement de rançongiciels et l’extorsion<sup id="fn10-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Note de bas de page </span>10</a></sup>.</p>

<p>Les auteurs de cybermenace iraniens se servent d’outils de balayage publics pour repérer leurs cibles et chercher des systèmes exposés à Internet qui sont vulnérables en raison de leur configuration, par exemple des dispositifs qui emploient des mots de passe faibles ou par défaut ou qui ne sont pas protégés par l’authentification <span class="nowrap">multifacteur<sup id="fn11-rf"><a class="fn-lnk" href="#fn11"><span class="wb-inv">Note de bas de page </span>11</a></sup>.</span></p>
</div>
</section><section class="panel panel-primary"><header class="panel-heading"><h3 class="panel-title">Cyberattaques perturbatrices et destructrices</h3>
</header><div class="panel-body">
<p>Les auteurs de cybermenace iraniens opèrent habituellement au moyen d’attaques par déni de service distribué (DDoS) et de défiguration de site Web ou de dispositifs pour perturber temporairement les réseaux ciblés. Ils déploient également des rançongiciels et des maliciels effaceurs destructeurs et mènent des opérations de piratage et de divulgation contre les cibles compromises<sup id="fn12-rf"><a class="fn-lnk" href="#fn12"><span class="wb-inv">Note de bas de page </span>12</a></sup>.</p>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info">Ressources utiles</h2>

<p>Consultez les ressources en ligne suivantes pour obtenir de plus amples renseignements, ainsi que des avis et conseils utiles :</p>

<p><strong>Rapports et bulletins</strong></p>

<ul class="lst-spcd"><li>Évaluations des menaces visant le Canada
	<ul><li><a href="/fr/orientation/evaluation-cybermenaces-nationales-2025-2026">Évaluation des cybermenaces nationales 2025-2026</a></li>
	</ul></li>
	<li>Bulletins et publications de partenaires
	<ul><li><a href="/fr/orientation/bulletin-cybermenaces-cybermenace-liran-visant-canada-emanant-conflit-entre-israel-liran">Bulletin sur les cybermenaces : Cybermenace de l’Iran visant le Canada émanant du conflit entre Israël et l’Iran</a></li>
		<li><a href="/fr/orientation/manipulation-ciblee-campagnes-piratage-psychologique-harponnage-liran">Manipulation ciblée : Campagnes de piratage psychologique et de harponnage de l’Iran</a></li>
		<li><a href="https://www.cisa.gov/resources-tools/resources/enhanced-visibility-and-hardening-guidance-communications-infrastructure"><span lang="en" xml:lang="en" xml:lang="en">Enhanced Visibility and Hardening Guidance for Communications Infrastructure</span> (en anglais seulement)</a></li>
	</ul></li>
</ul><p><strong>Avis et conseils</strong></p>

<ul class="lst-spcd"><li><a href="/fr/etat-preparation-matiere-cybersecurite/objectifs-relatifs-letat-preparation-matiere-cybersecurite-securiser-systemes-plus-essentiels">Objectifs relatifs à l’état de préparation en matière de cybersécurité (OEPC) : Sécuriser les systèmes les plus essentiels</a></li>
	<li><a href="/fr/etat-preparation-matiere-cybersecurite/boite-outils-objectifs-relatifs-letat-preparation-matiere-cybersecurite-intersectoriels">Boîte à outils des objectifs relatifs à l’état de préparation en matière de cybersécurité intersectoriels</a></li>
	<li><a href="/fr/orientation/considerations-en-matiere-de-securite-pour-les-infrastructures-essentielles-itsap10100">Considérations en matière de sécurité pour les infrastructures essentielles</a></li>
	<li><a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information</a></li>
	<li><a href="/fr/orientation/les-10-mesures-de-securite-des-ti-no2-appliquer-les-correctifs-aux-systemes-dexploitation-et-aux-applications-itsm10096">Les 10 mesures de sécurité des TI : No 2, Appliquer les correctifs aux systèmes d’exploitation et aux applications</a></li>
	<li><a href="/fr/orientation/proteger-lorganisme-contre-les-maliciels-itsap00057">Protéger votre organisation contre les maliciels</a></li>
	<li><a href="/fr/orientation/facteurs-considerer-en-matiere-de-cybersecurite-pour-votre-site-web-itsm60005">Facteurs à considérer en matière de cybersécurité pour votre site Web</a></li>
	<li><a href="/fr/orientation/facteurs-relatifs-securite-considerer-dispositifs-dacces-itsm80101">Facteurs relatifs à la sécurité à considérer pour les dispositifs d’accès</a></li>
	<li><a href="/fr/orientation/defense-contre-attaques-deni-service-distribue-ddos">Défense contre les attaques par déni de service distribué (DDoS)</a></li>
	<li><a href="/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur</a></li>
	<li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage</a></li>
	<li><a href="/fr/orientation/que-faire-cas-compromission-cyberattaque-itsap00009">Que faire en cas de compromission par une cyberattaque</a></li>
</ul></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<section><h2 class="text-info page-header">À propos du présent document</h2>

<h3>Coordonnées</h3>

<p>Prière de transmettre toute question ou tout enjeu relatif au présent document au Centre canadien pour la cybersécurité à <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>.</p>

<h3>Méthodologie et fondement de l’évaluation</h3>

<p>Les jugements formulés dans la présente évaluation se basent sur de multiples sources classifiées et non classifiées. Ils sont fondés sur les connaissances et l’expertise en matière de cybersécurité du Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Le rôle que joue le Centre pour la cybersécurité dans la protection des systèmes d’information du gouvernement du Canada lui confère une perspective unique pour observer les tendances dans le contexte de cybermenace, ce qui oriente aussi ses évaluations. Dans le cadre du volet du mandat du CST touchant le renseignement étranger, le Centre pour la cybersécurité tire parti d’informations précieuses sur les habitudes des adversaires dans le cyberespace. Bien que le Centre pour la cybersécurité soit toujours tenu de protéger les sources et méthodes classifiées, il fournit, dans la mesure du possible, les justifications qui ont motivé ses avis.</p>

<p>Les avis du Centre pour la cybersécurité sont basés sur un processus d’analyse qui comprend l’évaluation de la qualité de l’information disponible, l’étude de différentes explications, l’atténuation des biais et l’usage d’un langage probabiliste. Des formulations telles que « nous évaluons que » ou « nous jugeons que » sont employées pour communiquer le fait qu’il s’agit d’une évaluation analytique. On utilisera des qualificatifs comme « possiblement », « probable » et « très probable » pour exprimer les probabilités.</p>

<p>La présente évaluation des menaces est basée sur des renseignements disponibles en date du <strong>28 février 2026</strong>.</p>

<h3>Échelle du lexique des estimations</h3>

<p><img alt="Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/tarp-language-chart-transparent-f.png" /></p>

<details class="mrgn-bttm-lg"><summary>Description détaillée - Échelle du lexique des estimations</summary><ul class="list-unstyled mrgn-tp-md"><li>1 à 9 % Probabilité presque nulle</li>
	<li>10 à 24 % Probabilité très faible</li>
	<li>25 à 39 % Probabilité faible</li>
	<li>40 à 59 % Probabilité presque égale</li>
	<li>60 à 74 % Probabilité élevée</li>
	<li>75 à 89 % Probabilité très élevée</li>
	<li>90 à 99 % Probabilité presque certaine</li>
</ul></details><div class="clearfix"> </div>
</section><section><!--FOOTNOTE SECTION --><aside class="wb-fnote" role="note"><h2 class="text-info" id="10">Notes de bas de page</h2>

<dl><dt>Notes de bas de page 1</dt>
	<dd id="fn1">
	<p>Abdi Latif Dahir, <a href="https://www.nytimes.com/2026/02/28/world/middleeast/iran-retaliatory-strikes-region.html?smid=url-share"><span lang="en" xml:lang="en" xml:lang="en">Iran Hits Back Across the Mideast, Targeting U.S. Basses and Allies</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The New York Times</span>, 28 février 2026; <span lang="en" xml:lang="en" xml:lang="en">PBS News</span>, <a href="https://www.pbs.org/newshour/world/read-trumps-full-statement-on-iran-attack"><span lang="en" xml:lang="en" xml:lang="en">Read Trump’s full statement on Iran Attacks</span> (en anglais seulement)</a>, 28 février 2026.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>1</a></p>
	</dd>
	<dt>Notes de bas de page 2</dt>
	<dd id="fn2">
	<p>Abdi Latif Dahir, <a href="https://www.nytimes.com/2026/02/28/world/middleeast/iran-retaliatory-strikes-region.html?smid=url-share"><span lang="en" xml:lang="en" xml:lang="en">Iran Hits Back Across the Mideast, Targeting U.S. Basses and Allies</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The New York Times</span>, 28 février 2026.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>2</a></p>
	</dd>
	<dt>Notes de bas de page 3</dt>
	<dd id="fn3">
	<p>Premier ministre du Canada, <a href="https://www.pm.gc.ca/fr/nouvelles/declarations/2026/02/28/declaration-du-premier-ministre-carney-et-de-la-ministre-anand-la">Déclaration du premier ministre Carney et de la ministre Anand sur la situation au Moyen-Orient</a>, 28 février 2026.</p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3</a></p>
	</dd>
	<dt>Notes de bas de page 4</dt>
	<dd id="fn4">
	<p>Centre canadien pour la cybersécurité, <a href="/fr/orientation/evaluation-cybermenaces-nationales-2025-2026">Évaluation des cybermenaces 2025-2026</a>, 30 octobre 2024.</p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>4</a></p>
	</dd>
	<dt>Notes de bas de page 5</dt>
	<dd id="fn5">
	<p>Cybersecurity and Infrastructure Security Agency, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a"><span lang="en" xml:lang="en" xml:lang="en">IRGC-Affiliated Cyber Actors Exploit PLCs in Multiple Sectors, Including US Water and Wastewater Systems Facilities</span> (en anglais seulement)</a>, 18 décembre 2024; <span lang="en" xml:lang="en" xml:lang="en">U.S. Department of Homeland Security</span>, <a href="https://www.dhs.gov/ntas/advisory/national-terrorism-advisory-system-bulletin-june-22-2025"><span lang="en" xml:lang="en" xml:lang="en">National Terrorism Advisory System Bulletin – Issued June 22, 2025</span> (en anglais seulement)</a>, 22 juin 2025; Andy Greenberg, <a href="https://www.wired.com/story/cyberav3ngers-iran-hacking-water-and-gas-industrial-systems/"><span lang="en" xml:lang="en" xml:lang="en">CyberAv3ngers: The Iranian Saboteurs Hacking Water and Gas Systems Worldwide</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Wired</span>, 14 avril 2025.</p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>5</a></p>
	</dd>
	<dt>Notes de bas de page 6</dt>
	<dd id="fn6">
	<p>Centre canadien pour la cybersécurité, <a href="/fr/orientation/evaluation-cybermenaces-nationales-2025-2026">Évaluation des cybermenaces nationales 2025-2026</a>, 30 octobre 2024; National Security Agency, <a href="https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/4229506/nsa-cisa-fbi-and-dc3-warn-iranian-cyber-actors-may-target-vulnerable-us-network/"><span lang="en" xml:lang="en" xml:lang="en">Iranian Cyber Actors May Target Vulnerable U.S. Networks and Entities of Interest</span> (en anglais seulement)</a>, 30 juin 2025; <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span>, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-264a"><span lang="en" xml:lang="en" xml:lang="en">Iranian State Actors Conduct Cyber Operations Against the Government of Albania</span> (en anglais seulement)</a>, 23 septembre 2022.</p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>6</a></p>
	</dd>
	<dt>Notes de bas de page 7</dt>
	<dd id="fn7">
	<p>Cyble, <a href="https://cyble.com/blog/hacktivists-launch-ddos-attacks-at-us-iran-bombings/"><span lang="en" xml:lang="en" xml:lang="en">Hacktivists Launch DDoS Attacks at U.S. Following Iran Bombings</span> (en anglais seulement)</a>, 24 juin 2025.</p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>7</a></p>
	</dd>
	<dt>Notes de bas de page 8</dt>
	<dd id="fn8">
	<p>CBC News, <a href="https://www.cbc.ca/news/world/iran-internal-crackdown-1.7570782"><span lang="en" xml:lang="en" xml:lang="en">Iranian government turns to internal crackdown with arrests, executions</span> (en anglais seulement)</a>, 25 juin 2025; Gouvernement du Canada, Déclaration du Mécanisme de réponse rapide du G7 sur la répression transnationale et les autres activités malveillantes de l’Iran, 12 septembre 2025.</p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>8</a></p>
	</dd>
	<dt>Notes de bas de page 9</dt>
	<dd id="fn9">
	<p>Centre canadien pour la cybersécurité, <a href="/fr/orientation/manipulation-ciblee-campagnes-piratage-psychologique-harponnage-liran">Manipulation ciblée : Campagnes de piratage psychologique et de harponnage de l’Iran</a>, 20 décembre 2024.</p>

	<p class="fn-rtn"><a href="#fn9-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>9</a></p>
	</dd>
	<dt>Notes de bas de page 10</dt>
	<dd id="fn10">
	<p>Cybersecurity and Infrastructure Security Agency, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa21-321a"><span lang="en" xml:lang="en" xml:lang="en">Iranian Government-Sponsored APT Cyber Actors Exploiting Microsoft Exchange and Fortinet Vulnerabilities in Furtherance of Malicious Activities</span> (en anglais seulement)</a>, 19 novembre 2021; <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span>, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-257a"><span lang="en" xml:lang="en" xml:lang="en">Iranian Islamic Revolutionary Guard Corps-Affiliated Cyber Actors Exploiting Vulnerabilities for Data Extortion and Disk Encryption for Ransom Operations</span> (en anglais seulement)</a>, 14 septembre 2022.</p>

	<p class="fn-rtn"><a href="#fn10-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>10</a></p>
	</dd>
	<dt>Notes de bas de page 11</dt>
	<dd id="fn11">
	<p>Cybersecurity and Infrastructure Security Agency, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa20-259a"><span lang="en" xml:lang="en" xml:lang="en">Iran-Based Threat Actor Exploits VPN Vulnerabilities</span> (en anglais seulement)</a>, 15 septembre 2020; <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span>, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a"><span lang="en" xml:lang="en" xml:lang="en">IRGC-Affiliated Cyber Actors Exploit PLCs in Multiple Sectors, Including US Water and Wastewater Systems Facilities</span> (en anglais seulement)</a>, 18 décembre 2024.</p>

	<p class="fn-rtn"><a href="#fn11-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>11</a></p>
	</dd>
	<dt>Notes de bas de page 12</dt>
	<dd id="fn12">
	<p><span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span>, <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-264a"><span lang="en" xml:lang="en" xml:lang="en">Iranian State Actors Conduct Cyber Operations Against the Government of Albania</span> (en anglais seulement)</a>, 23 septembre 2022.</p>

	<p class="fn-rtn"><a href="#fn12-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>12</a></p>
	</dd>
</dl></aside><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
</section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-cybermenaces-malveillantes-contre-reseaux-sd-wan</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-cybermenaces-malveillantes-contre-reseaux-sd-wan"/><title><![CDATA[Bulletin conjoint sur les cybermenaces malveillantes contre les réseaux SD-WAN]]></title><updated>2026-02-25T16:11:28Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7291" about="/fr/nouvelles-evenements/bulletin-conjoint-cybermenaces-malveillantes-contre-reseaux-sd-wan" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Les auteurs de cybermenaces malveillantes ciblent les réseaux SD-WAN (Software-Defined Wide Area Network) utilisés par des organisations partout dans le monde. Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité), qui fait partie du Centre de la sécurité des télécommunications Canada (CST), et ses partenaires internationaux encouragent fortement les organisations à agir immédiatement pour s’assurer que leurs réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr> reçoivent les correctifs nécessaires, qu’ils sont renforcés et qu’ils sont renforcés et qu’ils sont examinés afin d’y repérer toute compromission possible.</p>

<p>Veuillez consulter les documents suivants pour obtenir de plus amples renseignements et des recommandations :</p>

<ul><li><a href="https://www.cyber.gov.au/sites/default/files/2026-02/ACSC-led%20Cisco%20SD-WAN%20Hunt%20Guide.pdf">Guide sur la chasse aux cybermenaces contre les réseaux CISCO <abbr title="Software Defined Wide Area Network">SD-WAN</abbr> de l’<span lang="en" xml:lang="en" xml:lang="en">Australian Cyber Security Centre</span> de l’<span lang="en" xml:lang="en" xml:lang="en">Australian Signals Directorate</span> (ACSC de l’ASD) (en anglais seulement) (PDF)</a></li>
	<li><a href="/fr/alertes-avis/al26-004-vulnerabilite-critique-touchant-cisco-catalyst-sd-wan-cve-2026-20127">Alerte du Centre pour la cybersécurité concernant cette menace</a></li>
	<li><a href="/fr/alertes-avis/bulletin-securite-cisco-av26-166">Avis du Centre pour la cybersécurité concernant cette menace</a></li>
	<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk"><span lang="en" xml:lang="en" xml:lang="en">Avis de Cisco concernant cette menace</span> (en anglais seulement)</a></li>
</ul><p>Le Centre pour la cybersécurité surveille la situation et peut fournir de l’aide et des conseils au besoin. Si vous croyez que votre organisation a été touchée ou qu’elle a besoin d’aide, veuillez communiquer avec nous par courriel <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a> ou par téléphone (<a href="tel:+16139497048">613-949-7048</a> ou <a href="tel:+18332923788">1‑833‑CYBER‑88</a>).</p>

<h2>Citation</h2>

<blockquote>Nous exhortons les organisations canadiennes et les responsables de la défense des réseaux à tenir compte de cet avertissement, à consulter le guide sur la chasse aux cybermenaces et à appliquer les correctifs nécessaires. Les auteurs de cybermenaces malveillantes ciblent des organisations à l’échelle mondiale. La vigilance et la prise de mesures immédiates nous permettront de renforcer nos défenses pour contrer cette menace.
<footer>Rajiv Gupta, dirigeant principal du Centre canadien pour la cybersécurité</footer></blockquote>

<h2>Contexte</h2>

<p>Le Centre pour la cybersécurité se joint à l’<abbr title="Australian Cyber Security Centre">ACSC</abbr> et aux partenaires internationaux suivants pour publier un bulletin signalant que des auteurs de cybermenaces malveillantes ciblent les réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr> utilisés par des organisations partout dans le monde :</p>

<ul><li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> de la Nouvelle-Zélande (NCSC-NZ);</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> du Royaume-Uni (NCSC-UK);</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> (NSA) des États Unis;</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) des États-Unis.</li>
</ul><p>On a constaté que des auteurs de menace exploitaient la vulnérabilité CVE-2026-20127 pour ajouter un homologue non autorisé malveillant. Ils ont ensuite mené diverses activités pour obtenir un accès racine et maintenir un accès constant à long terme aux réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr>.</p>

<p><a href="https://www.cyber.gov.au/sites/default/files/2026-02/ACSC-led Cisco SD-WAN Hunt Guide.pdf">Le guide sur la chasse aux cybermenaces de l’<abbr title="Australian Cyber Security Centre">ACSC</abbr></a> (en anglais seulement) (PDF) a été préparé à partir des observations issues de diverses enquêtes. Il expose en détail les tactiques, techniques et procédures (TTP) utilisées par ces auteurs de menace. Le guide vise à aider les propriétaires de réseaux responsables de la défense à mener des activités de détection et de chasse aux cybermenaces et fournit des conseils en matière d’atténuation afin de réduire le risque des <abbr title="tactiques, techniques et procédures">TTP</abbr> observées.</p>

<h2>Conseils en matière d’atténuation</h2>

<p>Les organismes ayant rédigé la présente exhortent fortement les responsables de la défense des réseaux à s’assurer que les correctifs nécessaires ont été appliqués intégralement aux réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr> (y compris pour la vulnérabilité CVE-2026-20127) et à chercher des preuves de compromissions présentées dans le guide. Le bulletin exhorte également les organisations à revoir et à mettre en œuvre <a href="https://sec.cloudapps.cisco.com/security/center/resources/Cisco-Catalyst-SD-WAN-HardeningGuide">les directives sur le renforcement des réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr> de Cisco (en anglais seulement)</a>.</p>

<p>Afin de réduire les risques pour vos réseaux, il convient de revoir l’ensemble des directives sur le renforcement des réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr>de Cisco. Elles contiennent des conseils sur ce qui suit :</p>

<ul><li><strong>Contrôles des périmètres de réseau</strong> : S’assurer que les composants de contrôle sont derrière un pare-feu, isoler les interfaces <abbr title="réseau virtuel privé">VPN</abbr> 512, recourir au blocage d’adresses <abbr title="protocol Internet">IP</abbr> pour les adresses <abbr title="protocol Internet">IP</abbr> en périphérie fournies manuellement.</li>
	<li><strong>Accès pour les gestionnaires de réseaux <abbr title="Software Defined Wide Area Network">SD-WAN</abbr></strong> : Remplacer le certificat autosigné pour l’interface utilisateur Web.</li>
	<li><strong>Contrôle et la sécurité du plan de données</strong> : Utiliser la saisie par paire.</li>
	<li><strong>Expiration de la session</strong> : Limiter à la période la plus courte possible.</li>
	<li><strong>Journalisation</strong> : Transférer à un serveur journal système à distance.</li>
</ul><h2>Ressources additionnelles</h2>

<p>Pour en savoir plus sur les vulnérabilités, veuillez consulter la <a href="https://www.cyber.gc.ca/fr/alertes-avis">page Alertes et avis</a>.</p>

<p>Pour vous renseigner sur les pratiques exemplaires, veuillez consulter la <a href="https://www.cyber.gc.ca/fr/orientation">page Conseils sur la cybersécurité</a>.</p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/cst-demande-organisations-canadiennes-fournisseurs-dinfrastructures-essentielles-renforcer-defenses-laube-quatrieme-anniversaire-linvasion-lukraine-russie</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/cst-demande-organisations-canadiennes-fournisseurs-dinfrastructures-essentielles-renforcer-defenses-laube-quatrieme-anniversaire-linvasion-lukraine-russie"/><title><![CDATA[Le CST demande aux organisations canadiennes et aux fournisseurs d’infrastructures essentielles de renforcer leurs défenses à l’aube du quatrième anniversaire de l’invasion de l’Ukraine par la Russie]]></title><updated>2026-02-20T19:07:22Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7308" about="/fr/nouvelles-evenements/cst-demande-organisations-canadiennes-fournisseurs-dinfrastructures-essentielles-renforcer-defenses-laube-quatrieme-anniversaire-linvasion-lukraine-russie" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre de la sécurité des télécommunications Canada (CST) et son Centre canadien pour la cybersécurité (Centre pour la cybersécurité) exhortent les organisations canadiennes à demeurer vigilantes et à renforcer leurs défenses contre les cybermenaces malveillantes à l'aube du quatrième anniversaire de l'invasion massive de l'Ukraine par la Russie.</p>

<p>Au cours des quatre dernières années, le Centre pour la cybersécurité a constaté que des auteurs de cybermenace pro-russes ont ciblé des pays, dont le Canada, qui fournissent une aide à l'Ukraine. Ces activités ont touché les organismes gouvernementaux et militaires, les organisations des secteurs public et privé et les réseaux d'infrastructures essentielles au Canada. Les auteurs de cybermenace russes ont également tenté de perturber les services offerts à la population canadienne en ciblant les plateformes en nuage, les chaînes d'approvisionnement et les systèmes connectés à Internet, notamment au moyen d'attaques par déni de service distribué (DDoS pour distributed denial of service).</p>

<p>Comme il a déjà été signalé, les groupes d'auteurs de cybermenace non étatiques pro-russes motivés par des considérations idéologiques continuent de mener des activités malveillantes contre des ennemis présumés. Ces groupes sont généralement dotés de moyens moins sophistiqués que les auteurs de menace parrainés par des États, mais agissent de façon indépendante, ce qui crée une certaine imprévisibilité et entraîne une plus grande tolérance au risque.</p>

<p>Les organisations canadiennes et les exploitants d'infrastructures essentielles doivent demeurer vigilants face à la menace que présentent les auteurs de cybermenace alignés sur les intérêts de la Russie et se préparer à de possibles interruptions de services et à une augmentation des activités de défiguration de site Web et d'attaques par rançongiciel. Les opératrices et opérateurs d'appareils de technologie opérationnelle branchés à Internet doivent demeurent à l'affût, car ces systèmes peuvent être facilement repérés et sont vulnérables aux cybermenaces.</p>

<p>On exhorte les organisations canadiennes à mettre en place dès maintenant de bonnes mesures pour se protéger des menaces que représentent les auteurs de cybermenace veillant aux intérêts russes.</p>

<h2>Mesures recommandées</h2>

<ul><li>Adopter les <a href="/fr/etat-preparation-matiere-cybersecurite/boite-outils-objectifs-relatifs-letat-preparation-matiere-cybersecurite-intersectoriels">objectifs intersectoriels relatifs à l'état de préparation en matière de cybersécurité</a> du Centre pour la cybersécurité</li>
	<li>Consulter et mettre en œuvre les mesures de prévention du Centre pour la cybersécurité sur les sujets suivants :
	<ul><li><a href="/fr/orientation/guide-sur-les-rancongiciels-itsm00099">Rançongiciels</a></li>
		<li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Intervention en cas d'incident lié aux technologies de l'information (TI)</a></li>
		<li><a href="/fr/orientation/defiguration-de-site-web-itsap00060">Défiguration de site Web</a></li>
		<li><a href="/fr/orientation/prevenir-attaques-deni-service-distribue-sy-preparer-itsap80110">Attaques par déni de service distribué</a></li>
	</ul></li>
	<li>Consulter le document <a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">Les 10 mesures de sécurité des <abbr title="technologies de l'information">TI</abbr> visant à protéger les réseaux Internet et l'information</a> du Centre pour la cybersécurité, en portant une attention particulière à :
	<ul><li>intégrer, surveiller et défendre les passerelles Internet</li>
		<li>segmenter l'information</li>
		<li>isoler les applications Web</li>
	</ul></li>
	<li>Examiner les conseils conjoints suivants :
	<ul><li><a href="/fr/nouvelles-evenements/conseils-conjoints-concernant-principes-connectivite-securisee-technologies-operationnelles">Conseils conjoints concernant les principes de connectivité sécurisée pour les technologies opérationnelles</a></li>
		<li><a href="/fr/nouvelles-evenements/bulletin-conjoint-creation-maintien-dune-position-definitive-larchitecture-technologie-operationnelle">Bulletin conjoint sur la création et le maintien d'une position définitive sur l'architecture de technologie opérationnelle</a></li>
		<li><a href="/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-hacktivistes-pro-russie-menant-attaques-opportunistes-contre-infrastructures-essentielles-echelle-mondiale">Bulletin de cybersécurité conjoint sur des hacktivistes pro-Russie menant des attaques opportunistes contre des infrastructures essentielles à l'échelle mondiale</a></li>
	</ul></li>
	<li>Consulter le <a href="https://www.canada.ca/fr/securite-telecommunications/nouvelles/2025/11/document-dinformation--les-cyberactivites-malveillantes-qui-ciblent-les-infrastructures-essentielles-canadiennes.html">document d'information sur les cyberactivités malveillantes qui ciblent les infrastructures essentielles canadiennes</a> et le document sur <a href="/fr/orientation/considerations-en-matiere-de-securite-pour-les-infrastructures-essentielles-itsap10100">les considérations en matière de sécurité pour les infrastructures essentielles</a>, en portant une attention particulière aux éléments suivants :
	<ul><li>Isoler les composantes, les services et les systèmes</li>
		<li>Maintenir des sauvegardes hors ligne et les mettre à l'essai</li>
		<li>Élaborer un plan d'intervention en cas d'incident</li>
		<li>Surveiller les environnements de <abbr title="technologie de l'information">TI</abbr> et de technologie opérationnelle et activer la journalisation</li>
	</ul></li>
	<li>Prendre connaissance de l'alerte du Centre pour la cybersécurité sur les <a href="/fr/alertes-avis/al25-016-abus-systemes-controle-industriels-sci-accessibles-internet-hacktivistes">abus de systèmes de contrôle industriels accessible depuis Internet par des hacktivistes</a></li>
	<li>Examiner les systèmes de réseau de périmètre pour repérer des signes d'activité suspecte</li>
	<li>Signaler les cyberincidents au Centre pour la cybersécurité</li>
</ul><p>Le Centre pour la cybersécurité continue de transmettre des informations sur les cybermenaces tout au long de l'année à ses partenaires des infrastructures essentielles et du gouvernement du Canada par l'intermédiaire de voies de communication protégées. Nous surveillons activement l'environnement des cybermenaces au Canada et dans le monde. Toute organisation canadienne qui croit avoir été la cible d'une activité de cybermenace devrait communiquer avec le Centre pour la cybersécurité par courriel à l'adresse <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a> ou en composant le <a href="tel:18332923788">1-833-CYBER-88</a>.</p>

<h2>Ressources connexes</h2>

<ul><li><a href="/fr/orientation/evaluations-des-cybermenaces-nationales">Évaluation des cybermenaces nationales</a></li>
	<li><a href="/fr/orientation/vue-densemble-menaces-rancongiciel-2025-2027">Vue d'ensemble des menaces par rançongiciel de 2025 à 2027</a></li>
	<li><a href="/fr/orientation/cybermenaces-visant-systemes-gestion-eaux-canada-evaluation-attenuation">Les cybermenaces visant les systèmes de gestion des eaux du Canada : Évaluation et atténuation</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/facteurs-relatifs-securite-considerer-cartes-sim</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/facteurs-relatifs-securite-considerer-cartes-sim"/><title><![CDATA[Facteurs relatifs à la sécurité à considérer pour les cartes SIM (ITSAP.10.021)]]></title><updated>2026-02-16T18:59:28Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7244" about="/fr/orientation/facteurs-relatifs-securite-considerer-cartes-sim" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--FRENCH Intro paragraph plus pdf download-->
<div class="row"><!--DESKTOP-->
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Février 2025</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.10.021</strong></p>
</div>
<!-- END DESKTOP--></div>
<!--MOBILE -->

<div class="hidden-lg hidden-md text-center">
<p><strong>Février 2025 | Série sensibilisation</strong></p>
</div>

<p>Une carte de module d’identification d’abonné (SIM pour subscriber identity module) est une puce électronique qui stocke l’information d’utilisateur du réseau mobile, comme le numéro de téléphone et la clé d’authentification utilisée pour donner accès au réseau cellulaire. Une carte SIM est également désignée par le terme Universal Integrated Circuit Card (UICC), qui est la version moderne de la carte SIM originale. Il s’agit du terme technique, mais on utilise encore couramment le terme carte SIM.</p>

<p>Étant donné l’information qu’elles stockent, les cartes SIM sont des cibles prisées par les auteures et auteurs de menace. Cette publication vise à vous aider à comprendre la principale menace, appelée l’usurpation de carte SIM, et vous donne des recommandations pour vous en protéger.</p>

<h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#Difference">Différence entre une carte SIM et une carte SIM intégrée</a></li>
	<li><a href="#Usurpation">Usurpation de carte SIM</a></li>
	<li><a href="#Deroulement">Déroulement de l’usurpation de carte SIM</a></li>
	<li><a href="#Consequences">Conséquences de l’usurpation de carte SIM</a></li>
	<li><a href="#indices-usurpation">Les indices de l’usurpation de carte SIM</a></li>
	<li><a href="#proteger">Comment protéger votre carte SIM</a></li>
	<li><a href="#Savoir-plus">Pour en savoir plus</a></li>
</ul><h2 class="text-info" id="Difference">Différence entre une carte SIM et une carte SIM intégrée</h2>

<p>Une carte SIM est une carte physique insérée dans un appareil. Elle utilise l’information stockée dans l’appareil pour identifier et authentifier l’utilisatrice ou utilisateur d’un réseau mobile. Une carte SIM intégrée (ou eSIM pour <span lang="en" xml:lang="en" xml:lang="en">embedded SIM</span>) est une puce électronique ne pouvant pas être retirée et qui est intégrée à l’appareil. Par sa nature, elle est facile à configurer et à activer à distance. Une carte eSIM peut stocker plusieurs profils SIM.</p>

<h3>Facteurs à considérer pour les cartes eSIM</h3>

<p>Les fournisseurs proposent de plus en plus l’option de cartes eSIM en raison de leur commodité. Des risques leur sont toutefois associés, car les auteures et auteurs de menace peuvent plus facilement </p>

<ul><li>compromettre les comptes mobiles et y accéder;</li>
	<li>mener des activités de piratage psychologique et des attaques à distance, étant donné qu’elles peuvent être produites et transférées numériquement;</li>
	<li>compromettre plusieurs profils en même temps;</li>
	<li>exploiter des maliciels au moyen de l’exécution de codes arbitraires.</li>
</ul><h2 class="text-info" id="Usurpation">Usurpation de carte SIM</h2>

<p>L’usurpation de carte SIM est une attaque qui vise votre compte de téléphonie mobile et transfère votre numéro de téléphone sur la carte SIM ou eSIM d’une ou un auteur de menace à votre insu. Cette attaque est aussi connue sous le nom de détournement de carte SIM ou d’échange de carte SIM.</p>

<p>Si une ou un auteur de menace mène à bien une attaque d’usurpation de carte SIM, il peut utiliser son appareil pour contrôler les communications qui vous sont destinées et se faire passer pour vous. Cette fraude permet également d’accéder à d’autres comptes, comme votre compte bancaire, qui utilisent le numéro de téléphone comme méthode de vérification de l’identité.</p>

<h2 class="text-info" id="Deroulement">Déroulement de l’usurpation de carte SIM</h2>

<p>Les auteures et auteurs de menace emploient les méthodes suivantes pour mener une attaque d’usurpation de carte SIM.</p>

<h3>Appeler votre fournisseur</h3>

<p>Les auteures et auteurs de menace tentent d’usurper une carte SIM en passant par un processus semblable à celui que suivent les fournisseurs au moment de transférer un numéro de téléphone d’un ancien appareil à un nouvel appareil lors d’une mise à niveau. Les auteures et auteurs de menace peuvent tenter de transférer le numéro de téléphone de leur victime à leur propre appareil en appelant le fournisseur de réseau mobile et en se faisant passer frauduleusement pour leur victime. Ils peuvent outrepasser les questions de sécurité courantes de vérification de l’identité en effectuant des recherches pour trouver les renseignements personnels partagés en ligne.</p>

<h3>Vol de justificatifs d’identité</h3>

<p>Les auteures et auteurs de menace peuvent également tenter d’accéder aux renseignements du compte de téléphonie mobile sur le site Web du fournisseur pour déclencher et autoriser un processus d’échange de carte SIM. Ils utilisent des noms d’utilisateur et des mots de passe volés pour mener des attaques par bourrage d’identifiants ou recueillent des renseignements personnels publiés en ligne ou sur les médias sociaux pour répondre aux questions de sécurité lors de l’authentification.</p>

<h3>Exploiter un accès interne</h3>

<p>L’usurpation de carte SIM peut survenir en raison d’une menace interne. Des membres du personnel et d’autres personnes ayant un accès interne à un fournisseur de services mobiles peuvent autoriser des changements à un compte client et vendre des cartes SIM usurpées.</p>

<h2 class="text-info" id="Consequences">Conséquences de l’usurpation de carte SIM</h2>

<p>Si votre carte SIM est usurpée, l’auteure ou auteur de menace recevra vos appels, vos messages texte et vos notifications sur son appareil. Étant donné que les appareils mobiles sont devenus une mesure d’authentification, une ou un auteur de menace peut se faire passer pour vous pour accéder à vos comptes et à votre information. Il s’agit d’un risque pour vous et pour votre organisation.</p>

<h3>Risques individuels</h3>

<p>L’usurpation de carte SIM présente plusieurs risques individuels. Une ou un auteur de menace peut </p>

<ul><li>modifier et voler d’autres informations d’identification de compte;</li>
	<li>vous empêcher d’accéder à votre compte et de le gérer;</li>
	<li>voler votre argent et des renseignements financiers;</li>
	<li>contrôler et traiter l’information qui passe par vos comptes personnels;</li>
	<li>se faire passer pour vous et propager la fraude à vos contacts.</li>
</ul><h3>Risques organisationnels</h3>

<p>Il convient d’évaluer le niveau de sensibilité des données traitées selon la posture de votre organisation sur l’utilisation d’appareils (par exemple, appareil appartenant à l’entreprise ou appareil personnel) et sur le télétravail. Si des auteures et auteurs de menace compromettent un service mobile qui traite de l’information organisationnelle, ils peuvent :</p>

<ul><li>se faire passer pour la ou le propriétaire du compte;</li>
	<li>propager des arnaques pas hameçonnage et des maliciels à d’autres comptes et appareils;</li>
	<li>accéder à des informations sensibles et confidentielles;</li>
	<li>compromettre les systèmes et les processus;</li>
	<li>nuire à la réputation de votre entreprise et à la confiance des clientes, clients et partenaires.</li>
</ul><h2 class="text-info" id="indices-usurpation">Les indices de l’usurpation de carte SIM</h2>

<p>Il y a des indices qui permettent de reconnaître qu’une ou un auteur de menace tente d’usurper votre carte SIM ou que celle-ci a été usurpée. Par exemple, il y a :</p>

<ul><li>la réduction anormale du nombre de messages reçus sur votre appareil;</li>
	<li>l’absence de messages de vérification pour l’authentification multifacteur (AMF);</li>
	<li>des messages d’hameçonnage qui vous demandent de confirmer votre compte en saisissant un numéro d’identification personnel (NIP) ou en cliquant un lien pour vous connecter;</li>
	<li>des messages qui indiquent une activité sur votre compte dont vous ne vous souvenez pas;</li>
	<li>des changements que vous n’avez pas apportés aux informations sur le compte;</li>
	<li>la perte d’accès aux comptes en ligne (par exemple, compte bancaire, courriel, média social);</li>
	<li>des transactions inconnues sur vos comptes;</li>
	<li>la déconnexion du réseau cellulaire.</li>
</ul><p>Si votre carte SIM a été usurpée, vous n’aurez pas accès au service cellulaire ni aux capacités d’appel par réseau Wi-Fi. Il est important de noter qu’une connexion maintenue au Wi-Fi peut garder votre connexion par données active. Si vous changez entre le réseau cellulaire et le réseau Wi-Fi automatiquement et souvent, vous ne reconnaîtrez peut-être pas immédiatement que votre carte SIM est compromise.</p>

<h2 class="text-info" id="proteger">Comment protéger votre carte SIM</h2>

<p>Il est important de prendre des mesures de sécurité préventives pour atténuer les risques d’être victime de l’usurpation de carte SIM. Les meilleures manières de vous en protéger sont notamment les suivantes :</p>

<ul><li>Utiliser toute exigence de vérification que propose votre fournisseur de services pour protéger votre compte;</li>
	<li>Demander à votre fournisseur de services d’activer la protection des accès ou de verrouiller la carte SIM à votre compte, si possible;</li>
	<li>Activer l’AMF qui comprend d’autres méthodes que le numéro de téléphone (par exemple, un NIP, la biométrie ou une application d’authentification);</li>
	<li>Garder l’information sensible liée aux questions de sécurité des comptes privées (par exemple, date de naissance, adresse du domicile, nom de jeune fille de la mère);</li>
	<li>Utiliser des adresses courriel uniques et distinctes pour les comptes financiers et les comptes de médias sociaux;</li>
	<li>Créer des mots de passe et des phrases de passe différentes pour chaque compte;</li>
	<li>Se tenir au courant des avis de sécurité du fournisseur et des avis et notifications de sécurité du Centre canadien pour la cybersécurité.</li>
</ul><h3>Mesures de sécurité organisationnelles</h3>

<p>En plus des mesures susmentionnées, d’autres pratiques de sécurité organisationnelle sont à envisager pour éviter l’usurpation de carte SIM.</p>

<ul><li>Avoir une politique claire sur l’utilisation des appareils et les données qui peuvent être traitées sur certains appareils;</li>
	<li>Imposer des contrats de service cellulaire sur les appareils d’entreprise qui interdisent la migration des comptes sans l’approbation préalable de l’organisation;</li>
	<li>Mettre en place des séances obligatoires de maintenance des appareils de l’entreprise;</li>
	<li>Utiliser des applications d’authentifiants qui génèrent des codes de passe à utilisation unique pour l’AMF plutôt que les mesures de vérification liées au numéro de téléphone (par exemple, message texte ou appel téléphonique);</li>
	<li>Déployer des clés de sécurité matérielle pour sécuriser et authentifier les comptes très sensibles, au besoin;</li>
	<li>Classifier et étiqueter les données en fonction du niveau de sensibilité et établir clairement comment traiter les données à chaque niveau;</li>
	<li>Offrir de la formation relative à la cybersécurité.</li>
</ul><h2 class="text-info" id="Savoir-plus">Pour en savoir plus</h2>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="38a1fb42-00d7-4f06-89ad-c73fa0e72ce9" href="/fr/orientation/utiliser-son-dispositif-mobile-en-toute-securite-itsap00001">Utiliser son dispositif mobile en toute sécurité (ITSAP.00.001)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="4869097e-e33a-4268-9ada-1e0ba0a027ed" href="/fr/orientation/securite-des-appareils-des-utilisateurs-finaux-pour-les-modeles-de-deploiement-prenez">Sécurité des appareils des utilisateurs finaux pour les modèles de déploiement Prenez vos appareils personnels (PAP) (ITSM.70.003)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="27e5d9ca-0c82-4d31-90a0-207c22c7652b" href="/fr/orientation/piratage-psychologique-itsap00166">Piratage psychologique (ITSAP.00.166)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="e9e04d2f-d1d6-4f04-b897-95e9ca060c7f" href="/fr/orientation/repensez-vos-habitudes-en-regard-de-vos-mots-de-passe-de-maniere-proteger-vos-comptes">Repensez vos habitudes en regard de vos mots de passe de manière à protéger vos comptes des pirates informatiques (ITSAP.30.036)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="8d072457-288e-4bd1-a076-da037de9ad03" href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="df4d897c-c726-4e48-8901-408ba2bdf6d3" href="/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/geekweek/geekweek-11</id><link rel="alternate" href="https://cyber.gc.ca/fr/geekweek/geekweek-11"/><title><![CDATA[GeekWeek 11]]></title><updated>2026-02-13T13:57:00Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7277" about="/fr/geekweek/geekweek-11" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><img alt="bannière geekweek" class="img-responsive mrgn-bttm-lg" src="/sites/default/files/images/geekweek-11-ef-1170x347.png" /></p>

<h2 class="page-header">Détection et déception</h2>

<p><span lang="en" xml:lang="en" xml:lang="en">GeekWeek</span> offre une occasion aux participantes et participants de passer quelques jours loin de leur environnement de travail habituel afin de travailler avec des intervenantes et intervenants du secteur public, de l’industrie, des infrastructures essentielles ainsi que des partenaires internationaux pour mettre en œuvre des idées novatrices en cybersécurité.</p>

<div class="row">
<section class="col-md-4 col-sm-5 pull-right well well-sm mrgn-tp-lg mrgn-bttm-lg"><h3 class="mrgn-tp-sm">Lieu</h3>
<img alt="Photo de l'édifice de Vanier" class="img-responsive" src="/sites/default/files/images/vanier-edifice-vanier_1.jpg" /><p class="mrgn-tp-md">Centre canadien pour la cybersécurité<br />
1625, promenade Vanier, Ottawa, ON<br />
K1L 7P1</p>
</section><div class="col-md-8 col-sm-7 mrgn-tp-lg">
<h2 class="page-header">Date de l’événement</h2>

<p>Du 27 mai au 5 juin 2026</p>

<p class="mrgn-bttm-lg">Si vous aimeriez participer à un futur événement « <span lang="en" xml:lang="en" xml:lang="en">Geek</span> », communiquez avec <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>.</p>

<h2 class="page-header mrgn-tp-lg">Renseignements sur l’inscription</h2>

<p>En raison de la nature technique de l’atelier, <span lang="en" xml:lang="en" xml:lang="en">GeekWeek</span> est un événement sur invitation seulement.</p>
</div>
</div>

<h2 class="page-header">Conférencière invitée ou conférencier invité</h2>

<p class="mrgn-bttm-lg">À confirmer.</p>

<h2 class="page-header">Organisations participantes</h2>

<p class="mrgn-bttm-lg">À confirmer.</p>

<h2 class="page-header">Sujets et thèmes</h2>

<p><span lang="en" xml:lang="en" xml:lang="en">GeekWeek</span> 11 propose les sujets et les thèmes suivants.</p>

<ul class="list-unstyled"><li>
	<details><summary>Cybersystèmes physiques</summary><ul><li>Surveillance de l’éventail des secteurs industriels</li>
		<li>Systèmes de contrôle industriels et sécurité des technologies opérationnelles du secteur de l’énergie</li>
		<li>Partage d’alertes précoces pour la sécurité des systèmes de contrôle industriel et des environnements dotés de technologies opérationnelles</li>
		<li>Véhicules connectés</li>
		<li>Chasse aux chasseurs</li>
		<li>Sécurité des micrologiciels</li>
	</ul></details></li>
	<li>
	<details><summary>Cybercoffres à outils et environnements d’analyse </summary><ul><li>Analyse de la mémoire</li>
		<li>Pot de miel pour systèmes de contrôle industriels</li>
		<li>Protection des modems et des routeurs domestiques</li>
		<li>Analyseur Internet</li>
		<li>Criminalistique numérique et intervention en cas d’incident dans le domaine de la cybersécurité</li>
	</ul></details></li>
	<li>
	<details><summary>Chasse aux cybermenaces</summary><ul><li>Détection et décodage de maliciels liés à des menaces persistantes avancées (MPA)</li>
		<li>Infrastructures malveillantes et chasse aux cybermenaces</li>
		<li>Collecte et analyse de données interorganisationnelles</li>
		<li>Tout est une question d’argent</li>
	</ul></details></li>
	<li>
	<details><summary>Analyse des cybermenaces </summary><ul><li>Posture de cybersécurité</li>
		<li>Mise en récit des cybermenaces (tout est dans les graphiques!)</li>
		<li>Analyse de maliciels assistée par modèles de langage de grande taille</li>
		<li>Détection des courriels malveillants et amélioration du triage au moyen de modèles de langage de grande taille</li>
		<li>Agrégation et résumé d’articles liés à la cybersécurité au moyen de modèles de langage de grande taille</li>
		<li>Génération de signature automatisée</li>
		<li>Prévention de la fraude alimentée par l’IA pour les Canadiennes et Canadiens</li>
		<li>Surveillance, analyse et mise à l’échelle de la sécurité dans le nuage</li>
	</ul></details></li>
	<li>
	<details><summary>Solutions de source ouverte : Redonner à la collectivité de la cybersécurité</summary><ul><li>Établissement d’un centre d’entraînement à la cyberdéfense</li>
		<li>Mise au point de cyberoutils : Borealis/Clue, Chameleon/Beever, Howler</li>
	</ul></details></li>
	<li>
	<details><summary>Solutions de cyberdéfense clé en main</summary><ul><li>Trousse mobile de cyberdéfense</li>
		<li>Centre des opérations de sécurité : SOC-in-a-box
		<ul><li>Plateforme</li>
			<li>Architecture pipeline pour la collecte de données</li>
			<li>Analyse</li>
			<li>Analyse basée sur l’apprentissage machine</li>
		</ul></li>
	</ul></details></li>
</ul><div class="clearfix"> </div>

<p>Consultez la <a href="/fr/geekweek">page Web de <span lang="en" xml:lang="en" xml:lang="en">GeekWeek</span></a> pour en savoir plus.</p>

<div class="simple-translate-system-theme" id="simple-translate">
<div>
<div class="simple-translate-button isShow" style="background-image: url(&quot;moz-extension://355de2f6-63d3-44c4-ba92-d3422f64a263/icons/512.png&quot;); height: 22px; width: 22px; top: 273px; left: 6px;"> </div>

<div class="simple-translate-panel " style="width: 300px; height: 200px; top: 0px; left: 0px; font-size: 13px;">
<div class="simple-translate-result-wrapper" style="overflow: hidden;">
<div class="simple-translate-move" draggable="true"> </div>

<div class="simple-translate-result-contents">
<p class="simple-translate-result" dir="auto"> </p>

<p class="simple-translate-candidate" dir="auto"> </p>
</div>
</div>
</div>
</div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/cybermenace-qui-pese-transport-maritime</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/cybermenace-qui-pese-transport-maritime"/><title><![CDATA[La cybermenace qui pèse sur le transport maritime]]></title><updated>2026-02-12T15:03:20Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7019" about="/fr/orientation/cybermenace-qui-pese-transport-maritime" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><section><details class="mrgn-tp-md"><summary><h2 class="h3 text-info">Table des matière</h2>
</summary><ul><li><a href="#avis">Principaux avis</a></li>
	<li><a href="#intro">Introduction</a></li>
	<li><a href="#numerisation-menaces">La numérisation expose davantage le secteur aux menaces</a></li>
	<li><a href="#menaces-cybercriminels">La menace émanant des cybercriminelles et cybercriminels</a></li>
	<li><a href="#menace-etats">La menace émanant des auteurs de cybermenace parrainés par des États</a></li>
	<li><a href="#menace-non-etatiques">La menace émanant des auteurs de cybermenace non étatiques</a></li>
	<li><a href="#perspective">Perspective</a></li>
	<li><a href="#fn">Notes de fin de texte</a></li>
</ul></details></section><section><div>
<h2 class="text-info">Auditoire</h2>

<p>Le présent rapport s’inscrit dans une série d’évaluations des cybermenaces visant les infrastructures essentielles du Canada. Il s’adresse aux dirigeantes et dirigeants du secteur du transport maritime, aux professionnelles et professionnels de la cybersécurité devant protéger l’infrastructure portuaire et aux lectrices et lecteurs non spécialisés qui s’intéressent à la cybersécurité des infrastructures essentielles. Pour obtenir de plus amples renseignements sur des mesures d’atténuation techniques des menaces, consultez <a href="https://www.cyber.gc.ca/fr/orientation">les conseils du Centre canadien pour la cybersécurité (Centre pour la cybersécurité)</a> ou communiquez avec le Centre pour la cybersécurité.</p>
</div>

<div>
<h2 class="text-info">Coordonnées</h2>

<p>Veuillez communiquer toute question ou préoccupation au Centre pour la cybersécurité à <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>.</p>
</div>

<div>
<h2 class="text-info">Méthodologie et fondement de l’évaluation</h2>

<p>Les avis formulés dans la présente évaluation se basent sur de multiples sources classifiées et non classifiées. Ils sont fondés sur les connaissances et l’expertise en matière de cybersécurité du Centre pour la cybersécurité. Le rôle que joue le Centre pour la cybersécurité dans la protection des systèmes d’information du gouvernement du Canada lui confère une perspective unique des tendances observées dans un contexte de cybermenace, ce qui a contribué à la présente évaluation. Dans le cadre du volet du mandat du Centre de la sécurité des télécommunications Canada touchant le renseignement étranger, le Centre pour la cybersécurité tire parti d’information précieuse sur les habitudes des adversaires dans le cyberespace. Bien qu’il soit toujours tenu de protéger les sources et méthodes classifiées, le Centre pour la cybersécurité fournira au lectorat, dans la mesure du possible, les justifications qui ont motivé ses avis.</p>

<p>Les avis du Centre pour la cybersécurité sont basés sur un processus d’analyse qui comprend l’évaluation de la qualité de l’information disponible, l’étude de différentes explications, l’atténuation des biais et l’usage d’un langage probabiliste. Le Centre pour la cybersécurité utilise des formulations telles que « nous évaluons que » ou « nous jugeons que » pour présenter une évaluation analytique. On utilisera des qualificatifs comme « possiblement », « probablement » et « très probablement » pour exprimer les probabilités.</p>
</div>

<div>Les évaluations et analyses énoncées dans le présent document sont fondées sur des renseignements disponibles en date du <strong>31 août 2024</strong>.</div>

<div class="panel panel-default col-md-12">
<div class="panel-body">
<figure><figcaption class="mrgn-bttm-md"><strong>Lexique des estimations</strong></figcaption><p class="mrgn-bttm-lg">Le tableau fait coïncider le lexique des estimations à une échelle de pourcentage approximative. Ces nombres ne proviennent pas d’analyses statistiques, mais sont plutôt basés sur la logique, les renseignements disponibles, des jugements antérieurs et des méthodes qui accroissent la précision des estimations.</p>
<img alt="La description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/tarp-language-chart-transparent-f.png" /><details class="brdr-tp brdr-rght brdr-bttm brdr-lft mrgn-bttm-sm"><summary>Description detaillée - Lexique des estimations </summary><ul class="list-unstyled mrgn-tp-md"><li>1 à 9 % Probabilité presque nulle</li>
	<li>10 à 24 % Probabilité très faible</li>
	<li>25 à 39 % Probabilité faible</li>
	<li>40 à 59 % Probabilité presque égale</li>
	<li>60 à 74 % Probabilité élevée</li>
	<li>75 à 89 % Probabilité très élevée</li>
	<li>90 à 99 % Probabilité presque certaine</li>
</ul></details></figure></div>
</div>
<span class="clearfix"></span></section><section><h2 class="text-info" id="avis">Principaux avis</h2>

<ul><li>Nous estimons que les cybercriminelles et cybercriminels ayant des motivations financières représentent la cybermenace qui risque le plus probablement de toucher le secteur du transport maritime. Nous estimons qu’il est presque certain que les cybercriminelles et cybercriminels continueront à exploiter le transport maritime et ses organismes de soutien en recourant à l’extorsion par rançongiciel et en vendant ou en exploitant des renseignements personnels ou commerciaux exclusifs volés. Nous jugeons que les rançongiciels représentent presque certainement la cybermenace perturbatrice qui risque le plus probablement de toucher les opérations du transport maritime.</li>
	<li>En raison de son importance sur l’économie et les chaînes d’approvisionnement stratégiques du Canada, le secteur du transport maritime est une cible de premier plan des activités de cybermenace parrainées par des États. Selon nos constatations, les auteurs de cybermenace parrainés par des États continueront fort probablement à cibler le secteur du transport maritime du Canada et ses organismes de soutien pour mettre la main sur des données logistiques et opérationnelles qui peuvent procurer un avantage économique ainsi que pour voler de la propriété intellectuelle qui peut appuyer des priorités étatiques commerciales, militaires et de renseignement.</li>
	<li>Nous croyons que les auteurs de cybermenace parrainés par des États considèrent le secteur du transport maritime comme une cible stratégique aux fins de perturbation ou de destruction. Toutefois, nous estimons que ces auteurs de menace perturberaient ou endommageraient probablement l’infrastructure de transport maritime uniquement en période de crise ou de conflit entre États de façon intentionnelle.</li>
	<li>Selon nos observations, les auteurs de cybermenace non étatiques continueront fort probablement de cibler le secteur du transport maritime du Canada en lien avec des événements et des conflits internationaux, principalement au moyen d’attaques par déni de service distribué (DDoS pour <span lang="en" xml:lang="en" xml:lang="en">Distributed Denial of Service</span>) et de défiguration de site Web.</li>
</ul></section><section><h2 class="text-info" id="intro">Introduction</h2>

<p>Le secteur du transport maritime (STM) joue un rôle essentiel dans l’économie canadienne, car il contribue au déplacement de biens et de personnes en provenance et à destination de marchés canadiens et étrangers. Le transport maritime et ses activités de soutien ont contribué pour plus de 8,3 milliards de dollars au produit intérieur brut du Canada en 2022 et représentaient respectivement 24 et 18 pour cent des importations et des exportations de marchandise au Canada en 2023<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Notes de bas de page </span>1</a></sup>. Il s’agit d’un moyen de liaison clé pour certaines communautés et industries du vaste territoire canadien et la seule option d’approvisionnement pour certaines communautés nordiques<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Notes de bas de page </span>2</a></sup>. Compte tenu de la valeur du <abbr title="secteur du transport maritime">STM</abbr> pour le Canada, la cybersécurité des ports, des navires, de l’infrastructure de soutien et des organismes qui les exploitent revêt une importance capitale pour la sécurité nationale et économique du Canada.</p>

<p>Les activités de cybermenace contre le <abbr title="secteur du transport maritime">STM</abbr> peuvent être lourdes de conséquences. Les fraudes et les escroqueries par Internet coûtent cher aux victimes<sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Notes de bas de page </span>3</a></sup>, et les activités de cybermenace perturbatrices, comme les rançongiciels, peuvent nuire aux opérations de transport maritime, notamment avoir des répercussions sur la sécurité et entraîner des conséquences coûteuses pour les chaînes d’approvisionnement. Par exemple, en 2017, le maliciel effaceur <span lang="en" xml:lang="en" xml:lang="en">NotPetya</span> a touché des organismes de partout dans le monde, dont la société de navigation mondiale A.P. Møller-Maersk.<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Notes de bas de page </span>4</a></sup> Maersk a ainsi été contraint de reconstruire complètement ses systèmes informatiques affectés et donc d’interrompre ses opérations dans le monde. Selon les estimations, l’incident a coûté à Maersk entre 250 et 300 millions de dollars américains, sans compter les dommages additionnels inconnus essuyés par les clients de la société en raison des interruptions de la chaîne d’approvisionnement et des retards de transport<sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Notes de bas de page </span>5</a></sup>.</p>
</section><!--** TOP OF PAGE FR ******--><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><h2 class="text-info" id="numerisation-menaces">La numérisation expose davantage le secteur aux menaces</h2>

<p>Le <abbr title="secteur du transport maritime">STM</abbr> est en train de numériser ses opérations pour améliorer son efficacité et pour s’attaquer à certains enjeux environnementaux, comme la décarbonisation. Par numérisation, on entend l’intégration de la prise de décisions s’appuyant sur des données, de la technologie connectée et de l’automation dans l’ensemble des opérations du transport maritime. La numérisation est soutenue par le déploiement à grande échelle de capteurs qui recueillent des données opérationnelles et environnementales (par exemple, des bouées intelligentes, des systèmes de reconnaissance de conteneurs par vidéo et des capteurs à bord) qui permettent d’avoir une meilleure conscience de la situation et d’assurer la gestion centralisée des opérations de transport maritime<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Notes de bas de page </span>6</a></sup>. Elle comprend aussi l’adoption de technologie opérationnelle (TO) et de systèmes industriels ayant subi une transformation numérique dans les ports et à bord des navires, notamment dans les grues de quai et les systèmes de contrôle d’accès physique.</p>

<p>La numérisation expose davantage le secteur aux menaces. L’adoption accrue des systèmes de <abbr title="technologie opérationnelle">TO</abbr> connectés offre davantage d’occasions aux auteurs de cybermenace d’exploiter ces systèmes pour perturber leur fonctionnement ou s’en servir pour accéder aux réseaux commerciaux ou de <abbr title="technologie opérationnelle">TO</abbr>. Les nouvelles méthodes de connexion, comme la connexion à Internet par satellite par l’entremise d’un terminal à très petite ouverture, augmentent l’accès des auteurs de cybermenace aux navires et aux systèmes de <abbr title="technologie opérationnelle">TO</abbr>, même lorsque ceux-ci se trouvent dans des régions éloignées. De plus, les données opérationnelles et environnementales de plus en plus volumineuses qui sont recueillies et partagées au sein des organismes et entre ceux-ci ainsi que les systèmes qui soutiennent cette croissance sont des cibles précieuses d’espionnage industriel ou stratégique ou d’éventuelles cibles de perturbation.</p>
<!-- change styling? -->

<section class="panel panel-primary"><header class="panel-heading"><h3 class="panel-title">Les systèmes de positionnement, navigation et synchronisation sont vulnérables aux interférences</h3>
</header><div class="panel-body">
<p>Le <abbr title="secteur du transport maritime">STM</abbr> compte sur l’intégrité et la disponibilité de divers systèmes de positionnement, navigation et synchronisation (PNS), comme le système d’identification automatique (AIS pour <span lang="en" xml:lang="en" xml:lang="en">automatic identification system</span>) et le système mondial de positionnement (GPS pour <span lang="en" xml:lang="en" xml:lang="en">global positioning system</span>). Des données de <abbr title="positionnement, navigation et synchronisation">PNS</abbr> précises sont cruciales pour la navigation sécuritaire et essentielles pour les nouvelles technologies, comme les navires autonomes et les systèmes de port intelligent. Toutefois, les signaux de l’<abbr title="système d’identification automatique">AIS</abbr> et du <abbr title="système mondial de positionnement">GPS</abbr> sont vulnérables aux interférences, car ils ne sont habituellement pas protégés par chiffrement ou par tout autre mécanisme qui valide leur contenu ou leur origine.</p>

<p>L’interférence des systèmes de <abbr title="positionnement, navigation et synchronisation">PNS</abbr> est classée en deux catégories :</p>

<ul><li>Le <strong>brouillage de signaux</strong> est une forme d’<strong>attaque par déni de service</strong> qui empêche un système cible de recevoir la communication prévue en surchargeant le receveur au moyen d’un signal malveillant, ce qui rend les données de PNS inaccessibles pour la victime.</li>
	<li>La <strong>mystification de signaux</strong> est une forme de <strong>manipulation de données</strong> qui trompe un système cible pour qu’il accepte un signal malveillant plutôt que la communication prévue. Ainsi, une utilisatrice ou un utilisateur peut décider, sur la foi de données de localisation erronées, de changer de trajectoire et éventuellement de s’engager dans des zones dangereuses.</li>
</ul><p>On a constaté, au cours des dernières années, une augmentation du nombre de signalements d’incidents d’interférence de <abbr title="positionnement, navigation et synchronisation">PNS</abbr> qui touchent les transports maritime et aérien civils. Certains incidents signalés découlent probablement des mesures de guerre électronique prises à proximité des zones de conflit, notamment près de l’Ukraine. Toutefois, l’interférence des données de <abbr title="positionnement, navigation et synchronisation">PNS</abbr> peut aussi servir à cacher ds activités maritimes criminelles ou à soutenir des objectifs géopolitiques étatiques<sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Notes de bas de page </span>7</a></sup>. Par exemple, en juillet 2019, le <em>Stena Impero</em>, qui bat pavillon britannique, a été saisi par l’Iran dans le détroit d’Ormuz pour avoir traversé les eaux territoriales iraniennes. Après avoir procédé à une analyse, des chercheuses et chercheurs en sécurité ont avancé que le Stena Impero avait peut-être dévié de sa trajectoire dans les eaux territoriales iraniennes en raison de données de positionnement falsifiées transmises par l’<abbr title="système d’identification automatique">AIS</abbr>, possiblement pour justifier la saisie du navire par l’Iran<sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Notes de bas de page </span>8</a></sup>.</p>
</div>
</section><section><p>Alors que le <abbr title="secteur du transport maritime">STM</abbr> poursuit sa numérisation, la menace qui pèse sur la transmission de renseignements exclusifs et de données à des fournisseurs de services tiers s’accroît.</p>

<div class="well">
<p>Selon nos estimations, des auteurs de menace utilisant des méthodes moyennement ou grandement sophistiquées passeront par la chaîne d’approvisionnement numérique pour fort probablement tenter d’exploiter des tiers dans le but de voler des données sur le secteur ou d’accéder aux systèmes d’organismes du secteur.</p>
</div>

<p>Certaines ententes, comme celles dans le cadre desquelles des fournisseurs ont un accès à distance aux réseaux d’un organisme ou fournissent un produit permettant l’échange constant de données entre des organismes, donnent aux auteurs de cybermenace plus d’occasions de réaliser des compromissions en passant par les fournisseurs<sup id="fn9-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Notes de bas de page </span>9</a></sup>. Ces fournisseurs peuvent, par exemple, offrir des services de technologies de l’information, comme des services infonuagiques, de services gérés, de logiciel-service ou de technologie ayant subi une transformation numérique.</p>
</section><!--** TOP OF PAGE FR ******--><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><h2 class="text-info" id="menaces-cybercriminels">La menace émanant des cybercriminelles et cybercriminels</h2>

<div class="well">
<p>Nous estimons que les cybercriminelles et cybercriminels ayant des motivations financières représentent la cybermenace qui risque le plus probablement de toucher le <abbr title="secteur du transport maritime">STM</abbr>. Nous estimons qu’il est presque certain que les cybercriminelles et cybercriminels continueront à exploiter le transport maritime et ses organismes de soutien en recourant à l’extorsion par rançongiciel et en vendant ou en exploitant des renseignements personnels ou commerciaux exclusifs volés.</p>
</div>

<p>Le <abbr title="secteur du transport maritime">STM</abbr> est une cible attrayante pour les cybercriminelles et cybercriminels qui s’adonnent à l’extorsion en raison de son importance économique dans les chaînes d’approvisionnement et de la dépendance de ses clients envers l’ininterruption de l’exploitation maritime. Certains cybercriminels et cybercriminelles ciblent précisément des organismes comme des ports ou des sociétés de transport maritime qui pourraient être disposées à verser d’importantes rançons pour se remettre des perturbations le plus rapidement possible. Toutefois, la plupart du temps, ils sont opportunistes et ne tiennent pas compte de la taille de l’organisme; ils exploitent des dispositifs vulnérables exposés à Internet ou lancent des campagnes d’hameçonnage ou de rafale de mots de passe à grande échelle.<sup id="fn10-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Notes de bas de page </span>10</a></sup></p>

<h3>Les 10 principales menaces de rançongiciel au Canada en 2024 par rang</h3>

<ol class="colcount-sm-2"><li>
	<p>AKIRA<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>PLAY<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>MEDUSA<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>LOCKBIT<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>BLACK BASTA<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>RANSOMHUB<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>CACTUS<br /><strong>Rançongiciel-service :</strong> <span class="label label-warning">Inconnu</span></p>
	</li>
	<li>
	<p>CL0P<br /><strong>Rançongiciel-service :</strong> <span class="label label-danger">Non</span></p>
	</li>
	<li>
	<p>HUNTERS INTERNATIONAL<br /><strong>Rrançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
	<li>
	<p>QILIN<br /><strong>Rançongiciel-service :</strong> <span class="label label-success">Oui</span></p>
	</li>
</ol><p>Les cybercriminelles et cybercriminels modifient constamment leurs tactiques pour être plus à même d’extorquer les organismes victimes. Les marchés illicites pour les outils et les services de la cybercriminalité réduisent les obstacles à l’entrée pour les activités cybercriminelles, et la prolifération de cyberoutils préfabriqués, comme les variantes de <strong>rançongiciel-service</strong> (<strong>RaaS</strong> pour <span lang="en" xml:lang="en" xml:lang="en">ransomware as a service</span>), augmente les répercussions que les cybercriminelles et cybercriminels peuvent avoir sur leurs victimes, même ceux qui disposent de moyens peu sophistiqués <sup id="fn10a-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Notes de bas de page </span>10</a></sup>. Selon le modèle de <abbr title="rançongiciel-service">RaaS</abbr>, un groupe cybercriminel entretient sa version d’un rançongiciel et la loue à d’autres cybercriminelles et cybercriminels en échange d’une portion des rançons qu’ils reçoivent. On a déterminé qu’au cours de la période allant de janvier à mars 2024, huit des dix variantes de rançongiciel les plus percutantes, tant pour le nombre d’incidents que pour leur gravité, étaient des <abbr title="rançongiciel-service">RaaS</abbr> <sup id="fn10b-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Notes de bas de page </span>10</a></sup>.</p>
<!-- subsection -->

<div>
<h3>Les rançongiciels représentent la menace perturbatrice qui risque le plus probablement de toucher le transport maritime</h3>

<div class="well">
<p>Nous jugeons que les rançongiciels représentent presque certainement la cybermenace perturbatrice qui risque le plus probablement de toucher le <abbr title="secteur du transport maritime">STM</abbr>.</p>
</div>

<p>Les attaques par rançongiciel peuvent causer des perturbations opérationnelles en bloquant l’accès aux systèmes et aux données d’entreprise, en déstabilisant les communications opérationnelles au sein d’organismes ou entre ceux-ci ou en empêchant les opératrices ou opérateurs d’accéder aux systèmes industriels ou de les opérer en toute sécurité. Si les cybercriminelles et cybercriminels utilisent principalement le chiffrement de données ou de dispositif pour extorquer les victimes de rançongiciel, ils se servent aussi souvent d’autres moyens pour inciter les victimes à verser une rançon. Par exemple, ils exfiltrent des dossiers et des données sensibles avant de déployer le rançongiciel et menacent de vendre les informations qu’ils contiennent s’ils ne reçoivent pas de paiement<sup id="fn11-rf"><a class="fn-lnk" href="#fn11"><span class="wb-inv">Notes de bas de page </span>11</a></sup>.</p>

<p>Il y a plusieurs exemples récents d’attaques par rançongiciel qui ont perturbé les opérations de transport maritime. Entre autres, en juillet 2023, une attaque par rançongiciel contre le port de Nagoya, au Japon, a causé l’arrêt complet des opérations liées aux conteneurs pour plusieurs jours<sup id="fn12-rf"><a class="fn-lnk" href="#fn12"><span class="wb-inv">Notes de bas de page </span>12</a></sup>. L’association de transport du port de Nagoya a dévoilé que l’attaque avait été menée avec <span lang="en" xml:lang="en" xml:lang="en">LockBit</span> 3.0, une des variantes de RaaS les plus communes<sup id="fn13-rf"><a class="fn-lnk" href="#fn13"><span class="wb-inv">Notes de bas de page </span>13</a></sup>.</p>

<p>Des cybercriminelles et cybercriminels ont aussi ciblé des organismes qui offrent des services gérés et des logiciels à des clients du <abbr title="secteur du transport maritime">STM</abbr> et ont ainsi affecté la disponibilité de ces services. Par exemple, en janvier 2023, une attaque par rançongiciel a forcé un fournisseur norvégien de logiciel lié au transport maritime à fermer les serveurs utilisés par son produit de gestion de navire<sup id="fn14-rf"><a class="fn-lnk" href="#fn14"><span class="wb-inv">Notes de bas de page </span>14</a></sup>. L’interruption a touché 70 clients du fournisseur et environ 1000 navires; les clients ne pouvaient accéder qu’aux fonctionnalités hors ligne du logiciel<sup id="fn15-rf"><a class="fn-lnk" href="#fn15"><span class="wb-inv">Notes de bas de page </span>15</a></sup>.</p>

<div class="well">
<p>Nous sommes d’avis que les cybercriminelles et cybercriminels continueront fort probablement de cibler les organismes qui offrent des services à de nombreux clients du <abbr title="secteur du transport maritime">STM</abbr> afin de maximiser les effets de leurs activités et de pousser les victimes à verser les rançons.</p>
</div>

<div class="panel panel-primary">
<header class="panel-heading"><h3 class="panel-title">Attaques par rançongiciel de grande ampleur menées contre le secteur du transport maritime</h3>
</header><ul><li>En juillet 2021, une attaque par rançongiciel contre une entreprise sud-africaine du domaine de la logistique a perturbé les opérations dans les terminaux à conteneurs à Durban, Ngqura, Port Elizabeth et <span lang="en" xml:lang="en" xml:lang="en">Cape Town</span>. À lui seul, le port de Durban représente environ 60 pour cent du trafic de conteneurs en Afrique du Sud et il était alors réduit à 10 pour cent de sa capacité opérationnelle pendant presque une semaine<sup id="fn16-rf"><a class="fn-lnk" href="#fn16"><span class="wb-inv">Notes de bas de page </span>16</a></sup>.</li>
	<li>En janvier 2022, une attaque par rançongiciel ciblant des organismes pétroliers et gaziers d’Europe a perturbé les opérations de l’infrastructure portuaire de stockage et de transport de produits pétroliers, nuisant ainsi aux chaînes d’approvisionnement pétrolières et gazières<sup id="fn17-rf"><a class="fn-lnk" href="#fn17"><span class="wb-inv">Notes de bas de page </span>17</a></sup>.</li>
	<li>En mars 2023, une société néerlandaise de transport maritime a été la proie d’une attaque par rançongiciel qui a mené au vol de données sur des contrats commerciaux et de renseignements personnels de l’effectif<sup id="fn18-rf"><a class="fn-lnk" href="#fn18"><span class="wb-inv">Notes de bas de page </span>18</a></sup>.</li>
	<li>En avril 2023, une attaque par rançongiciel contre Fincantieri Marinette Marine, une entreprise américaine de construction navale, a entraîné des retards de production à court terme et la divulgation non autorisée de renseignements personnels de plus de 16 000 personnes<sup id="fn19-rf"><a class="fn-lnk" href="#fn19"><span class="wb-inv">Notes de bas de page </span>19</a></sup>.</li>
</ul></div>
</div>

<div>
<h4>Le vol de données soutient d’autres activités cybercriminelles</h4>

<p>En plus de frauder directement leurs victimes ou de leur extorquer des rançons, les cybercriminelles et cybercriminels profitent du vol et de l’exploitation de données organisationnelles pour mener d’autres activités de menace contre l’organisme victime, ses partenaires commerciaux et son personnel. Par exemple, si les données volées portent sur les dispositifs et les réseaux d’un organisme, elles peuvent servir à planifier d’autres compromissions, alors que si elles sont liées à son plan d’affaires et ses activités commerciales, elles peuvent être exploitées pour créer des leurres convaincants pour des courriels d’hameçonnage qui seront envoyés à des membres de la clientèle et du personnel. Les données volées peuvent aussi être vendues sur des forums du Web clandestin à d’autres cybercriminelles et cybercriminels, des compétiteurs de la victime ou des auteurs de cybermenace parrainées par des États. À quelques occasions, des cybercriminelles et cybercriminels ont profité de l’accès à un réseau et de données volées pour mener des opérations criminelles, comme le vol de cargo et la contrebande<sup id="fn20-rf"><a class="fn-lnk" href="#fn20"><span class="wb-inv">Notes de bas de page </span>20</a></sup>.</p>
</div>
</section><!--** TOP OF PAGE FR ******--><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><h2 class="text-info" id="menace-etats">La menace émanant des auteurs de cybermenace parrainés par des États</h2>

<div class="well">
<p>En raison de son importance pour les chaînes d’approvisionnement économiques et stratégiques du Canada, le <abbr title="secteur du transport maritime">STM</abbr> est une cible de premier plan des activités de cybermenace parrainées par des États.</p>
</div>

<p>Les auteurs de cybermenace parrainés par des États sont capables de mener des activités de menace hautement sophistiquées qui sont difficiles à détecter et à attribuer et qui peuvent être persistantes dans les environnements compromis pendant des années avant d’être décelées<sup id="fn21-rf"><a class="fn-lnk" href="#fn21"><span class="wb-inv">Notes de bas de page </span>21</a></sup>. Certains d’entre eux, à la solde de la République populaire de Chine (RPC), de la Russie ou de l’Iran entre autres, ont régulièrement ciblé le STM pour se livrer à de l’espionnage, pour intimider des adversaires ou faire une démonstration de force ou encore pour perturber les chaînes d’approvisionnement commerciales et militaires ennemies.</p>

<div>
<h3>L’espionnage pour procurer un avantage commercial stratégique</h3>

<div class="well">
<p>Selon nos constatations, les auteurs de cybermenace parrainés par des États continueront fort probablement à cibler le <abbr title="secteur du transport maritime">STM</abbr> du Canada et ses organismes de soutien pour mettre la main sur des données logistiques et opérationnelles qui peuvent procurer un avantage économique ainsi que pour voler de la propriété intellectuelle qui peut appuyer des priorités étatiques commerciales, militaires et de renseignement.</p>
</div>

<p>Les États étrangers peuvent exploiter les données logistiques et opérationnelles du <abbr title="secteur du transport maritime">STM</abbr>, y compris celles sur le transport de biens et de personnes, les plans d’expansion des activités et d’autres types de renseignements exclusifs. Ces données peuvent procurer un avantage concurrentiel à des industries étrangères ou être exploitées pour obtenir un avantage économique ou diplomatique sur le Canada dans des relations bilatérales, comme des négociations commerciales<sup id="fn22-rf"><a class="fn-lnk" href="#fn22"><span class="wb-inv">Notes de bas de page </span>22</a></sup>. Les cibles probables de ces activités d’espionnage industriel étatiques : les administrations portuaires, les opérateurs de terminal portuaire, les lignes maritimes, les services de réglementation et les entités qui se livrent à l’échange, au stockage ou à l’analyse de données sur le transport maritime, entre autres.</p>

<p>Des États étrangers peuvent profiter directement de la propriété intellectuelle et des données de recherche volées des secteurs canadiens robustes de la construction navale, de la recherche océanographique et de la base d’innovation, dans le but d’améliorer l’efficacité et la concurrentialité de leurs industries. Ils peuvent aussi vendre ces données à des tiers et engranger les gains financiers que les organismes canadiens auraient réalisés en commercialisant leur propriété intellectuelle. Les auteurs parrainés par des États ont démontré un intérêt particulier pour la propriété intellectuelle et les données de recherche ayant un double usage militaire ou qui pourrait servir autrement les intérêts des États, même si la recherche n’avait pas explicitement une visée de nature militaire. Cela comprend entre autres la recherche sur l’utilisation de drones dans l’exploitation maritime, l’amélioration des capacités de navigation dans des conditions polaires ou la mesure et la prévision des changements environnementaux dans l’Arctique. Les cibles probables de l’espionnage étatique contre la propriété intellectuelle comprennent les entreprises de construction navale, les centres de recherche et d’innovation et le milieu de la recherche universitaire.</p>

<div class="panel panel-primary">
<header class="panel-heading"><h3 class="panel-title">Exemples d’activités parrainées par des États et menées contre le secteur du transport maritime</h3>
</header><ul><li>En janvier et février 2018, des auteurs de menace de la <abbr title="République populaire de Chine">RPC</abbr> ont volé des données d’une entité embauchée par les forces navales des États-Unis en lien avec les sous-marins et la guerre sous-marine<sup id="fn23-rf"><a class="fn-lnk" href="#fn23"><span class="wb-inv">Notes de bas de page </span>23</a></sup>.</li>
	<li>En mars 2019, des chercheuses et chercheurs en sécurité ont signalé que des auteurs de menace parrainés par la <abbr title="République populaire de Chine">RPC</abbr> ont ciblé plus de 20 universités dans le monde dans le but de voler des données de recherche maritime ayant une application militaire<sup id="fn24-rf"><a class="fn-lnk" href="#fn24"><span class="wb-inv">Notes de bas de page </span>24</a></sup>.</li>
	<li>En mars 2023, des chercheuses et chercheurs en sécurité ont attribué un maliciel ayant affecté plusieurs entreprises européennes de cargo commercial à Mustang Panda, un groupe de menace persistante avancée (MPA) <span class="nowrap">de la <abbr title="République populaire de Chine">RPC</abbr><sup id="fn25-rf"><a class="fn-lnk" href="#fn25"><span class="wb-inv">Notes de bas de page </span>25</a></sup>.</span></li>
</ul></div>
</div>

<div>
<h3>La préparation en vue du possible déploiement de cybermoyens perturbateurs ou destructeurs</h3>

<div class="well">
<p>Nous croyons que les auteurs de cybermenace parrainés par des États considèrent le <abbr title="secteur du transport maritime">STM</abbr> comme une cible stratégique aux fins de perturbation ou de destruction<sup id="fn26-rf"><a class="fn-lnk" href="#fn26"><span class="wb-inv">Notes de bas de page </span>26</a></sup>.</p>
</div>

<p>Toutefois, nous estimons que ces auteurs de menace ne perturberaient ou n’endommageraient intentionnellement l’infrastructure de transport maritime qu’en période de crise ou de conflit entre États. Les activités de cybermenace perturbatrices ou destructrices menées contre le <abbr title="secteur du transport maritime">STM</abbr> par des auteurs parrainés par des États peuvent servir à intimider ou à démoraliser le public, à nuire aux chaînes d’approvisionnement économiques et stratégiques ou encore à endommager ou à détruire l’infrastructure de transport maritime. Des auteurs de cybermenace parrainés par des États se préparent à ce type d’activités en trouvant des systèmes de TO connectés à Internet ou des réseaux de TI à partir desquels ils peuvent se déplacer latéralement vers les systèmes de TO, et en obtenant des accès à ces systèmes ou réseaux. Une fois entrés dans le réseau ciblé, ils recueillent de l’information sur les biens faisant partie du réseau afin de trouver des activités perturbatrices ou destructrices possibles. Les cibles probables de telles activités de préparation comprennent la TO et l’infrastructure connectées des grands ports du Canada et les goulots d’étranglement de la chaîne d’approvisionnement, surtout ceux qui pourraient toucher la mobilisation militaire<sup id="fn27-rf"><a class="fn-lnk" href="#fn27"><span class="wb-inv">Notes de bas de page </span>27</a></sup>.</p>

<div class="well">
<p>Nous croyons que les auteurs de cybermenace parrainés par des États améliorent presque certainement leurs capacités à perturber ou à détruire des infrastructures essentielles adverses en se livrant à des activités de reconnaissance active, entre autres en s’introduisant dans un réseau, en concevant des outils et des techniques perturbatrices et en conservant leur accès à des cibles et à des systèmes d’intérêt.</p>
</div>

<p>Le 7 février 2024, le Centre pour la cybersécurité et des partenaires étrangers ont publié un bulletin conjoint sur le fait que des auteurs de cybermenace parrainés par la <abbr title="République populaire de Chine">RPC</abbr>, <span lang="en" xml:lang="en" xml:lang="en">Volt Typhoon</span>, ont compromis des infrastructures essentielles des États-Unis, dont le STM, et ont conservé cet accès<sup id="fn28-rf"><a class="fn-lnk" href="#fn28"><span class="wb-inv">Notes de bas de page </span>28</a></sup>. Le bulletin avance, avec une probabilité presque certaine, que l’objectif des activités de Volt Typhoon était de préparer les cybercapacités qui permettraient, en cas de conflit, la perturbation des fonctions de TO dans nombre de secteurs des infrastructures essentielles. Des partenaires du secteur privé ont signalé des activités de Volt Typhoon dès mai 2023. Les secteurs ciblés comprenaient, entre autres, ceux de la manufacture, du gouvernement et du transport maritime<sup id="fn29-rf"><a class="fn-lnk" href="#fn29"><span class="wb-inv">Notes de bas de page </span>29</a></sup>.</p>

<div class="well">
<p>Nous estimons que la menace directe que les auteurs de menace parrainés par la <abbr title="République populaire de Chine">RPC</abbr> représentent pour les infrastructures essentielles canadiennes est probablement inférieure à celle qui pèse sur les infrastructures américaines. Toutefois, compte tenu des liens entre les économies canadiennes et américaines, des activités malveillantes contre les infrastructures des États-Unis affecteraient probablement le Canada. Par exemple, advenant la perturbation des activités dans des ports américains, les cargaisons pourraient être redirigées vers des ports canadiens, ce qui aurait pour effet de les surcharger et ainsi de compromettre la chaîne d’approvisionnement.</p>
</div>
</div>

<div>
<h3>Propriété étrangère</h3>

<div class="well">
<p>Nous croyons que des auteurs de cybermenace parrainés par des États vont probablement tenter d’exploiter les liens de propriété étrangère pour voler des données organisationnelles ou pour avoir accès aux réseaux d’organismes canadiens de transport maritime.</p>
</div>

<p>Certains États, comme la RPC et la Russie, peuvent prendre des mesures juridiques pour contraindre des membres de leur industrie à collaborer avec leurs services de renseignement nationaux<sup id="fn30-rf"><a class="fn-lnk" href="#fn30"><span class="wb-inv">Notes de bas de page </span>30</a></sup>. Ainsi, ces États pourraient profiter des fournisseurs étrangers de service numérique pour accéder aux données ou aux réseaux de clients canadiens ou pour les priver de services et ainsi perturber leurs opérations<sup id="fn31-rf"><a class="fn-lnk" href="#fn31"><span class="wb-inv">Notes de bas de page </span>31</a></sup>.</p>
</div>
</section><!--** TOP OF PAGE FR ******--><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><h2 class="text-info" id="menace-non-etatiques">La menace émanant des auteurs de cybermenace non étatiques</h2>

<div class="well">
<p>Selon nos observations, les auteurs de cybermenace non étatiques continueront fort probablement de cibler le <abbr title="secteur du transport maritime">STM</abbr> du Canada en lien avec des événements et des conflits internationaux, principalement au moyen d’attaques par déni de service distribué (DDoS pour <span lang="en" xml:lang="en" xml:lang="en">Distributed Denial of Service</span>) et de défiguration de site Web.</p>
</div>

<p>Les auteurs non étatiques qui sont motivés par une idéologie, parfois appelés hacktivistes, sont de plus en plus présents dans le contexte de la cybermenace. En 2023, des auteurs pro-russes non étatiques étaient responsables de deux campagnes d’attaque par <abbr title="déni de service distribué">DDoS</abbr> à grande échelle menées contre le Canada et visant à miner le soutien du pays pour l’Ukraine. Ces attaques par <abbr title="déni de service distribué">DDoS</abbr> ont surtout touché les sites Web publics d’organismes gouvernementaux et privés de partout au pays, dont certaines faisaient partie du STM ou étaient liées à plusieurs ports du Canada<sup id="fn32-rf"><a class="fn-lnk" href="#fn32"><span class="wb-inv">Notes de bas de page </span>32</a></sup>. Toutefois, des attaques par <abbr title="déni de service distribué">DDoS</abbr> lancées par des auteurs pro-russes non étatiques en septembre 2023 ont eu des effets plus perturbateurs dans les aéroports étant donné que les comptoirs d’enregistrement avaient perdu toute connectivité, ce qui a entraîné des retards.<sup id="fn33-rf"><a class="fn-lnk" href="#fn33"><span class="wb-inv">Notes de bas de page </span>33</a></sup></p>

<div class="panel panel-primary">
<header class="panel-heading"><h3 class="panel-title">Initiation aux méthodes d’attaque par <abbr title="déni de service distribué">DDoS</abbr></h3>
</header><div class="panel-body">
<p>Les <strong>attaques par <abbr title="déni de service distribué">DDoS</abbr> basées sur le volume</strong> restreignent l’accès à un système cible, souvent un site Web public, en inondant le serveur de requêtes pour qu’il ne puisse plus y répondre. Pour mener ce genre d’attaque, il faut souvent que le pirate contrôle de nombreux systèmes, fréquemment au moyen d’un réseau zombie, pour générer suffisamment de trafic et affaiblir le système cible.</p>

<p>Les <strong>attaques par <abbr title="déni de service distribué">DDoS</abbr> lentes</strong> génèrent des requêtes moins nombreuses, mais plus complexes pour accaparer les ressources d’un serveur et empêcher les utilisatrices et utilisateurs légitimes d’y accéder. Il n’est pas toujours évident de distinguer le trafic de ces attaques du trafic légitime; elles sont donc difficiles à détecter et à atténuer.</p>

<p>Les <strong>attaques par <abbr title="déni de service distribué">DDoS</abbr> contre un bloc d’adresses IP</strong> ciblent la plage d’adresses IP d’un organisme visé plutôt que de s’en prendre à un seul serveur. En procédant ainsi, les pirates peuvent toucher tous les dispositifs d’une cible qui sont connectés à Internet, dont les dispositifs passerelles, les applications Web publiques et les interfaces Web des systèmes de TO.</p>
</div>
</div>

<p>Certains auteurs non étatiques ont tenté de maximiser les effets perturbateurs de leurs attaques par <abbr title="déni de service distribué">DDoS</abbr> en s’en prenant à l’infrastructure des TI exposée à Internet. En procédant ainsi, ils risquent davantage de toucher accidentellement d’autres systèmes et services exposés à Internet, entre autres les appareils périphériques connectés, les logiciels d’application Web, comme les systèmes de gestion de l’information portuaire, et les interfaces Web des systèmes industriels connectés.</p>

<p>En mai 2024, le Centre pour la cybersécurité et ses partenaires ont émis un bulletin conjoint servant de mise en garde contre des auteurs pro-russes non étatiques qui ciblaient des systèmes industriels exposés à Internet. Ces pirates se servaient d’outils de balayage publics pour repérer leurs cibles, c’est-à-dire des systèmes exposés à Internet vulnérables en raison de leur configuration, par exemple qui recourent à des mots de passe faibles ou par défaut ou qui ne sont pas protégés par l’authentification multifacteur<sup id="fn34-rf"><a class="fn-lnk" href="#fn34"><span class="wb-inv">Notes de bas de page </span>34</a></sup>.</p>

<div class="well">
<p>Selon nous, il est très probable que les auteurs de menace non étatiques continuent d’améliorer leur capacité à perturber des systèmes industriels exposés à Internet, et il est probable qu’ils tenteront de perturber des systèmes industriels exposés à Internet au Canada.</p>
</div>

<p>Il convient de noter que les auteurs de cybermenace non étatiques n’ont pas nécessairement les connaissances requises pour reconnaître et comprendre le système qu’ils ont compromis, peuvent exagérer les allégations d’effets néfastes et même inventer de toutes pièces les allégations de compromission ou de perturbation de TO exposée à Internet. Les allégations fausses ou exagérées peuvent servir à forger la réputation des groupes en cause et tout de même avoir un effet perturbateur en semant la peur et en effritant la confiance dans le système.</p>
</section><!--** TOP OF PAGE FR ******--><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><h2 class="text-info" id="perspective">Perspective</h2>

<p>La cybersécurité du <abbr title="secteur du transport maritime">STM</abbr> du Canada est essentielle pour assurer la sécurité nationale et économique du pays. Compte tenu de son importance économique et stratégique pour le Canada, le <abbr title="secteur du transport maritime">STM</abbr> est une cible attrayante pour les auteurs de cybermenace ayant des motivations financières, idéologiques ou perturbatrices. Plus le secteur continue de numériser ses opérations et donc de s’exposer davantage aux menaces, plus les auteurs de cybermenace auront d’occasions de compromettre les organismes liés au transport maritime et trouveront de nouvelles façons de maximiser les effets perturbateurs ou destructeurs de leurs activités. La menace est exacerbée par la nature complexe et interconnectée du secteur : la perturbation d’organismes ou de systèmes clés du <abbr title="secteur du transport maritime">STM</abbr> risque d’avoir des effets à grande échelle sur la sécurité et la continuité des opérations de transport maritime.</p>

<p>Un grand nombre de cybermenaces peuvent être atténuées grâce à la sensibilisation et à l’adoption de pratiques exemplaires en matière de sécurité et de continuité des activités. Le Centre pour la cybersécurité recommande à tous les propriétaires de réseaux des infrastructures essentielles de prendre les mesures nécessaires pour protéger leurs systèmes contre les cybermenaces décrites dans la présente évaluation.</p>

<p>Consultez les ressources en ligne suivantes pour obtenir de l’information supplémentaire ainsi que des avis et conseils utiles.</p>

<p><strong>Information générale sur la cybermenace</strong></p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="6cff13e4-7b31-4d18-9008-dfe8495db6f5" href="/fr/orientation/introduction-lenvironnement-de-cybermenaces">Introduction à l'environnement de cybermenaces</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="c75b1592-9b2c-4e33-84af-c4d400cd4423" href="/fr/orientation/evaluations-des-cybermenaces-nationales">Évaluation des cybermenaces nationales</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="5db7dda1-e5d5-4e77-bc88-1725953098b8" href="/fr/orientation/proteger-lorganisme-contre-les-maliciels-itsap00057">Protéger votre organisation contre les maliciels (ITSAP.00.057)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="c3e9dd01-9d4e-4963-bcbb-d5f4b6bf55a1" href="/fr/orientation/considerations-en-matiere-de-securite-pour-les-infrastructures-essentielles-itsap10100">Considérations en matière de sécurité pour les infrastructures essentielles (ITSAP.10.100)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="3b1fa927-194a-4976-8a1f-056d35d4483d" href="/fr/orientation/les-outils-de-securite-preventive-itsap00058">Les outils de sécurité préventive (ITSAP.00.058)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="935907c5-b58e-4489-98fe-dc782e3c406e" href="/fr/orientation/defense-contre-menaces-dexfiltration-donnees-itsm40110">Défense contre les menaces d’exfiltration de données (ITSM.40.110)</a></li>
</ul><p><strong>Numérisation et TO connectée</strong></p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="4ef53552-2a64-4344-8698-5d5e85eaf61e" href="/fr/orientation/bulletin-sur-les-cybermenaces-les-cybermenaces-visant-les-technologies-operationnelles">Bulletin sur les cybermenaces : Les cybermenaces visant les technologies opérationnelles</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="eb56e174-c84f-4f87-93c7-94a355bb895c" href="/fr/orientation/proteger-vos-technologies-operationnelles-itsap00051">Protéger vos technologies opérationnelles (ITSAP.00.051)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="be500d9d-1bd4-4d67-92c6-42aa7dce976e" href="/fr/orientation/exigences-de-base-en-matiere-de-securite-pour-les-zones-de-securite-de-reseau-version">Exigences de base en matière de sécurité pour les zones de sécurité de réseau (Version 2.0) - ITSP.80.022</a></li>
	<li><a href="/fr/orientation/considerations-de-conception-relatives-au-positionnement-des-services-dans-les-zones">Établissement des zones de sécurité dans un réseau – Considérations de conception relatives au positionnement des services dans les zones (ITSG-38)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="79b2a2c3-ad1e-49b5-9ca5-5f2f54757b2e" href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="e806084f-3c9e-4b55-a34c-b14c441d4130" href="/fr/orientation/telecommunications-satellite-itsap80029">Télécommunications par satellite (ITSAP.80.029)</a></li>
</ul><p><strong>Chaîne d’approvisionnement et menaces pour les fournisseurs</strong></p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="8805e976-2771-41bd-829c-8002c8839dc8" href="/fr/orientation/cybermenace-provenant-chaines-approvisionnement">La cybermenace provenant des chaînes d’approvisionnement</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="29512800-ddcf-4c19-91d2-d45ceab0fb38" href="/fr/orientation/menaces-la-chaine-dapprovisionnement-et-espionnage-industriel">Menaces à la chaîne d’approvisionnement et espionnage industriel</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="efa70c65-4362-4108-a7d0-73d5675f8f47" href="/fr/orientation/la-cybersecurite-et-la-chaine-dapprovisionnement-evaluation-des-risques-itsap10070">La cybersécurité et la chaîne d’approvisionnement : évaluation des risques (ITSAP.10.070)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="7b68fa93-cdfe-4f9e-96fe-c06b89d4187e" href="/fr/orientation/proteger-votre-organisation-contre-les-menaces-de-la-chaine-dapprovisionnement-des-logiciels-itsm10071">Protéger votre organisation contre les menaces de la chaîne d’approvisionnement des logiciels (ITSM.10.071)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="7e5c7120-7ac8-48e0-8fdd-9bdc1eae4f53" href="/fr/orientation/cybersecurite-chaine-approvisionnement-pour-petites-moyennes-organisations-itsap00070">Cybersécurité de la chaîne d’approvisionnement pour les petites et moyennes organisations (ITSAP.00.070)</a></li>
</ul><p><strong>Cybercriminalité</strong></p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="2f816843-612f-419b-b5f4-7323413f01ff" href="/fr/orientation/evaluation-menaces-base-cybercriminalite">Évaluation des menaces de base : Cybercriminalité</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="20087705-a56b-4d66-8220-3429ba478c8e" href="/fr/orientation/rancongiciels">Page d’aperçu sur les rançongiciels</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="d8d48a11-24bc-4ac2-831c-0a4a8f5dd6be" href="/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099">Rançongiciels : comment les prévenir et s’en remettre (ITSAP.00.099)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="761805f3-1399-480e-9655-7a3180148896" href="/fr/orientation/guide-sur-les-rancongiciels-itsm00099">Guide sur les rançongiciels (ITSM.00.099)</a></li>
</ul><p><strong>Cybermenaces parrainées par des États</strong></p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="0f3e3a70-ca96-464c-a912-88b65df152b7" href="/fr/orientation/bulletin-sur-les-cybermenaces-le-ccc-exhorte-les-exploitants-des-infrastructures">Bulletin sur les cybermenaces : Le CCC exhorte les exploitants des infrastructures essentielles du Canada à prendre conscience des activités de cybermenace connues qui sont parrainées par la Russie et à prendre des mesures d’atténuation contre celles-ci</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="edd15dd3-2274-4443-843b-e128725e48fd" href="/fr/nouvelles-evenements/bulletin-de-cybersecurite-conjoint-sur-les-cybermenaces-criminelles-et-parrainees-par-la">Bulletin de cybersécurité conjoint sur les cybermenaces criminelles et parrainées par la Russie qui planent sur les infrastructures essentielles</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="c94294cc-c370-4636-91d7-2c389daa65ff" href="/fr/orientation/cyberbulletin-centre-cybersecurite-invite-canadiennes-canadiens-sinformer-se-proteger-contre-activites-cybermenace-rpc">Cyberbulletin : Le Centre pour la cybersécurité invite les Canadiennes et Canadiens à s’informer et à se protéger contre les activités de cybermenace de la <abbr title="République populaire de Chine">RPC</abbr></a></li>
</ul><p><strong>Attaques par <abbr title="déni de service distribué">DDoS</abbr></strong></p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="4d622961-0433-4882-ad47-57b31509ffa3" href="/fr/orientation/defense-contre-attaques-deni-service-distribue-ddos">Défense contre les attaques par déni de service distribué (DDoS) (ITSM.80.110)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="0888b6be-7f9f-4dee-b912-1bbd254f6f47" href="/fr/orientation/proteger-son-organisation-contre-les-attaques-par-deni-de-service-itsap80100">Protéger son organisation contre les attaques par déni de service (ITSAP.80.100)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="fe4d440d-ea84-4910-8893-2a5254d02a20" href="/fr/orientation/prevenir-attaques-deni-service-distribue-sy-preparer-itsap80110">Prévenir les attaques par déni de service distribué et s’y préparer (ITSAP.80.110)</a></li>
</ul></section><!--** TOP OF PAGE FR ******--><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **-->

<section><aside class="wb-fnote" role="note"><h2 class="text-info" id="fn">Notes de fin de texte</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p>Affaires mondiales Canada, Bureau de l’économiste en chef. <a href="https://international.canada.ca/fr/affaires-mondiales/organisation/rapports/economiste-chef/point-commerce/2024">Le point sur le commerce 2024 :Les chaînes d’approvisionnement</a>, juin 2024.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p>Affaires mondiales Canada. <a href="https://international.canada.ca/fr/affaires-mondiales/organisation/rapports/economiste-chef/chaines-valeur-mondiales/2020-06-vulnerabilite">Vulnérabilité logistique de la chaîne d’approvisionnement du Canada</a>, juin 2021.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>2</a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p><span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation. <a href="https://www.ic3.gov/PSA/2022/psa220504">Business Email Compromise : The $43 Billion Scam</a></span> (en anglais seulement), 4 mai 2022.</p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3</a></p>
	</dd>
	<dt>Note de bas de page 4</dt>
	<dd id="fn4">
	<p>Affaires mondiales Canada. <a href="https://www.canada.ca/fr/affaires-mondiales/nouvelles/2023/12/declaration-sur-les-cyberactivites-malveillantes-de-la-russie-qui-touchent-le-royaume-uni.html">Déclaration sur les cyberactivités malveillantes de la Russie qui touchent le Royaume-Uni</a>, 7 décembre 2023.</p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>4</a></p>
	</dd>
	<dt>Note de bas de page 5</dt>
	<dd id="fn5">
	<p><span class="text-uppercase">Greenberg</span> Andy. <a href="https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/"><span lang="en" xml:lang="en" xml:lang="en">The Untold Story of NotPetya, the Most Devastating Cyberattack in History</span> (en anglais seulement)</a>. <span lang="en" xml:lang="en" xml:lang="en">Wired</span>, 22 août 2018.</p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>5</a></p>
	</dd>
	<dt>Note de bas de page 6</dt>
	<dd id="fn6">
	<p><span class="text-uppercase">Dickson</span> Courtney. <a href="https://www.cbc.ca/news/canada/british-columbia/t-souke-nation-marine-labs-ocean-data-climate-change-1.6540485"><span lang="en" xml:lang="en" xml:lang="en">First Nation, tech company collaborate to prepare for climate change’s effects on harvesting waters</span> (en anglais seulement)</a>. CBC <span lang="en" xml:lang="en" xml:lang="en">News</span>. 7 août 2022.</p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>6</a></p>
	</dd>
	<dt>Note de bas de page 7</dt>
	<dd id="fn7">
	<p><a href="https://safety4sea.com/wp-content/uploads/2019/04/C4ADS-Above-us-only-start_Exposing-GPS-spoofing-in-Russia-and-Syria-2019_04.pdf"><span lang="en" xml:lang="en" xml:lang="en">Above us, only stars: Exposing GPS Spoofing in Russia and Syria</span> (en anglais seulement)</a>, C4ADS. 2019; <span class="text-uppercase">Kurmanaev</span>, Anatoly. <a href="https://www.nytimes.com/2022/09/03/world/americas/ships-gps-international-law.html"><span lang="en" xml:lang="en" xml:lang="en">How Fake GPS Coordinates Are Leading to Lawlessness on the High Seas</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The New York Times</span>, 3 septembre 2022; <span class="text-uppercase">zeng xiaojun</span>, Katie. <a href="https://www.riskintelligence.eu/background-and-guides/background-gnss-spoofing-in-china-and-beyond"><span lang="en" xml:lang="en" xml:lang="en"><span class="text-uppercase">Background</span>: GNSS spoofing in China and beyond</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">RiskIntelligence</span>, 29 juin 2021.</p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>7</a></p>
	</dd>
	<dt>Note de bas de page 8</dt>
	<dd id="fn8">
	<p><span class="text-uppercase">Wiese Bockmann</span>, Michelle. <a href="https://www.lloydslist.com/LL1128820/Seized-UK-tanker-likely-spoofed-by-Iran"><span lang="en" xml:lang="en" xml:lang="en">Seized UK tanker likely ‘spoofed’ by Iran</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Lloyd’s List</span>, 16 août 2019.</p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>8</a></p>
	</dd>
	<dt>Note de bas de page 9</dt>
	<dd id="fn9">
	<p>Centre pour la cybersécurité. <a href="/fr/orientation/cybermenace-provenant-chaines-approvisionnement">La cybermenace provenant des chaînes d’approvisionnement</a>, 8 février 2023.</p>

	<p class="fn-rtn"><a href="#fn9-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>9</a></p>
	</dd>
	<dt>Note de bas de page 10</dt>
	<dd id="fn10">
	<p>Centre pour la cybersécurité. <a href="/fr/orientation/evaluation-menaces-base-cybercriminalite">Évaluation des cybermenaces de base : Cybercriminalité</a>, 28 août 2023</p>

	<p class="fn-rtn"><a href="#fn10-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>10</a></p>
	</dd>
	<dt>Note de bas de page 11</dt>
	<dd id="fn11">
	<p>Centre pour la cybersécurité. <a href="/fr/orientation/evaluation-des-cybermenaces-nationales-2023-2024">Évaluation des cybermenaces nationales 2023-2024</a>, octobre 2022.</p>

	<p class="fn-rtn"><a href="#fn11-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>11</a></p>
	</dd>
	<dt>Note de bas de page 12</dt>
	<dd id="fn12">
	<p>TOULAS, Bill. <a href="https://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/"><span lang="en" xml:lang="en" xml:lang="en">Japan’s largest port stops operations after ransomware attack</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Bleeping Computer</span>, 5 juillet 2023; INOUE, Yukana. <a href="https://www.japantimes.co.jp/news/2023/07/13/national/japan-cybersecurity-improvements-ransomware/"><span lang="en" xml:lang="en" xml:lang="en">No longer a ‘catastrophe,’ Japan’s cybersecurity could still improve</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Japan Times</span>, 13 juillet 2023.</p>

	<p class="fn-rtn"><a href="#fn12-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>12</a></p>
	</dd>
	<dt>Note de bas de page 13</dt>
	<dd id="fn13">
	<p>Sangfor Technologies. <a href="https://www.sangfor.com/blog/cybersecurity/nagoya-port-cyber-attack-by-lockbit-ransomware"><span lang="en" xml:lang="en" xml:lang="en">Nagoya Port Cyber Attack by LockBit Ransomware Results in Cargo Delays</span> (en anglais seulement)</a>, 11 juillet 2023.</p>

	<p class="fn-rtn"><a href="#fn13-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>13</a></p>
	</dd>
	<dt>Note de bas de page 14</dt>
	<dd id="fn14">
	<p>Det Norske Veritas (DNV). <a href="https://www.dnv.com/news/2023/cyber-attack-on-shipmanager-servers-update-237931/"><span lang="en" xml:lang="en" xml:lang="en">Cyber-attack on ShipManager servers</span> – update (en anglais seulement)</a>, 23 janvier 2023.</p>

	<p class="fn-rtn"><a href="#fn14-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>14</a></p>
	</dd>
	<dt>Note de bas de page 15</dt>
	<dd id="fn15">
	<p>GREIG, Jonathan. <a href="https://therecord.media/ransomware-attack-on-maritime-software-impacts-1000-ships"><span lang="en" xml:lang="en" xml:lang="en">Ransomware attack on maritime software impacts 1,000 ships</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Record</span>, 16 janvier 2023; KOVACS, Eduard. <a href="https://www.securityweek.com/ransomware-attack-dnv-ship-management-software-impacts-1000-vessels/"><span lang="en" xml:lang="en" xml:lang="en">Ransomware Attack on DNV Ship Management Software Impacts 1,000 Vessels</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Security Week</span>, 18 janvier 2023.</p>

	<p class="fn-rtn"><a href="#fn15-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>15</a></p>
	</dd>
	<dt>Note de bas de page 16</dt>
	<dd id="fn16">
	<p>BOOTH, Ingrid. <a href="https://www.investec.com/en_za/focus/economy/transnet-cyberattack-could-have-catastrophic-consequences.html"><span lang="en" xml:lang="en" xml:lang="en">Transnet cyberattack could have catastrophic consequences</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Investec</span>, 28 juillet 2021.</p>

	<p class="fn-rtn"><a href="#fn16-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>16</a></p>
	</dd>
	<dt>Note de bas de page 17</dt>
	<dd id="fn17">
	<p>TIDY, Joe. <a href="https://www.bbc.com/news/technology-60250956"><span lang="en" xml:lang="en" xml:lang="en">European oil facilities hit by cyber-attacks</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">British Broadcasting Corporation</span> (BBC), 3 février 2022.</p>

	<p class="fn-rtn"><a href="#fn17-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>17</a></p>
	</dd>
	<dt>Note de bas de page 18</dt>
	<dd id="fn18">
	<p>GREIG, Jonathan. <a href="https://therecord.media/royal-dirkzwager-ransomware-attack-dutch-shipping"><span lang="en" xml:lang="en" xml:lang="en">Dutch shipping giant Royal Dirkzwager confirms Play ransomware attack</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Record</span>, 17 mars 2023.</p>

	<p class="fn-rtn"><a href="#fn18-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>18</a></p>
	</dd>
	<dt>Note de bas de page 19</dt>
	<dd id="fn19">
	<p>LAGRONE, Sam. <a href="https://news.usni.org/2023/04/20/ransomware-attack-hits-marinette-marine-shipyard-results-in-short-term-delay-of-frigate-freedom-lcs-construction"><span lang="en" xml:lang="en" xml:lang="en">Ransomware Attack Hits Marinette Marine Shipyard, Results in Short-Term Delay of Frigate, Freedom LCS Construction</span> (en anglais seulement)</a>, U.S. <span lang="en" xml:lang="en" xml:lang="en">Naval Institute (USNI) News</span>, 20 avril 2023; <span lang="en" xml:lang="en" xml:lang="en">Office of the Maine Attorney General</span>. <a href="https://www.maine.gov/agviewer/content/ag/985235c7-cb95-4be2-8792-a1252b4f8318/901b3d47-d21e-426e-87dd-e25266b0db96.shtml"><span lang="en" xml:lang="en" xml:lang="en">Fincantieri Marine Group, LLC Data Breach Notification</span> (en anglais seulement)</a>, consulté le 16 février 2024.</p>

	<p class="fn-rtn"><a href="#fn19-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>19</a></p>
	</dd>
	<dt>Note de bas de page 20</dt>
	<dd id="fn20">
	<p>GOLDSTONE, Charlotte. <a href="https://theloadstar.com/freight-crime-on-the-up-as-gangs-become-more-tech-savvy/"><span class="en">Freight crime on the up as hangs become more tech-savvy</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Load Star</span>, 19 janvier 2024; <span lang="en" xml:lang="en" xml:lang="en">Transported Asset Protection Association</span>. <a href="https://tapaemea.org/news/a-look-at-cargo-crimes-reported-to-the-tapa-emea-intelligence-system-tis-in-the-first-nine-months-of-2023/"><span lang="en" xml:lang="en" xml:lang="en">A Look at Cargo Crimes Reported to the</span> TAPA EMEA <span lang="en" xml:lang="en" xml:lang="en">Intelligence System (TIS) in the First Nine Months of 2023</span> (en anglais seulement)</a>, 30 novembre 2023; BERNSTEIN, Joseph. <a href="https://www.buzzfeednews.com/article/josephbernstein/how-pirates-and-hackers-worked-together-to-steal-millions-of"><span lang="en" xml:lang="en" xml:lang="en">How Pirates and Hackers Worked Together to Steal Millions of Dollars in Diamonds</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Buzzfeed News</span>, 17 mars 2016; Europol. <a href="https://www.europol.europa.eu/sites/default/files/documents/cyberbits_04_ocean13.pdf"><span lang="en" xml:lang="en" xml:lang="en">Cyber Bits: Hackers deployed to facilitate drugs smuggling</span> (PDF) (en anglais seulement)</a>, juin 2013.</p>

	<p class="fn-rtn"><a href="#fn20-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>20</a></p>
	</dd>
	<dt>Note de bas de page 21</dt>
	<dd id="fn21">
	<p>U.S. <span lang="en" xml:lang="en" xml:lang="en">Department of Justice</span>. <a href="https://www.justice.gov/archives/opa/pr/us-government-disrupts-botnet-peoples-republic-china-used-conceal-hacking-critical">U.S. <span lang="en" xml:lang="en" xml:lang="en">Government Disrupts Botnet People’s Republic of China Used to Conceal Hacking of Critical Infrastructure</span> (en anglais seulement)</a>, 31 janvier 2024; U.S. <span lang="en" xml:lang="en" xml:lang="en">Department of Justice</span>. <a href="https://www.justice.gov/archives/opa/pr/justice-department-conducts-court-authorized-disruption-botnet-controlled-russian"><span lang="en" xml:lang="en" xml:lang="en">Justice Department Conducts Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate of the General Staff (GRU)</span> (en anglais seulement)</a>, 15 février 2024; <span lang="en" xml:lang="en" xml:lang="en">U.S. Cybersecurity and Infrastructure Security Agency</span>. <a href="https://www.justice.gov/archives/opa/pr/us-government-disrupts-botnet-peoples-republic-china-used-conceal-hacking-critical"><span lang="en" xml:lang="en" xml:lang="en">People’s Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection</span> (en anglais seulement)</a>, 24 mai 2023.</p>

	<p class="fn-rtn"><a href="#fn21-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>21</a></p>
	</dd>
	<dt>Note de bas de page 22</dt>
	<dd id="fn22">
	<p>DEZENSKI, Elaine et David RADER. <a href="https://foreignpolicy.com/2023/09/20/china-shipping-maritime-logistics-lanes-trade-ports-security-espionage-intelligence/"><span lang="en" xml:lang="en" xml:lang="en">How China Uses Shipping for Surveillance and Control</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Foreign Policy</span>, 20 septembre 2023.</p>

	<p class="fn-rtn"><a href="#fn22-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>22</a></p>
	</dd>
	<dt>Note de bas de page 23</dt>
	<dd id="fn23">
	<p>NAKASHIMA, Ellen, et Paul SONNE. <a href="https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html"><span lang="en" xml:lang="en" xml:lang="en">China hacked a Navy contractor and secured a trove a highly sensitive data on submarine warfare</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Washington Post</span>, 8 juin 2018.</p>

	<p class="fn-rtn"><a href="#fn23-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>23</a></p>
	</dd>
	<dt>Note de bas de page 24</dt>
	<dd id="fn24">
	<p>LIAO, Shannon. <a href="https://www.theverge.com/2019/3/5/18251836/chinese-hackers-us-servers-universities-military-secrets-cybersecurity"><span lang="en" xml:lang="en" xml:lang="en">Chinese hackers reportedly targeted 27 universities for military secrets</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Verge</span>, 5 mars 2019.</p>

	<p class="fn-rtn"><a href="#fn24-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>24</a></p>
	</dd>
	<dt>Note de bas de page 25</dt>
	<dd id="fn25">
	<p>DE LUCE, Dan, et Jean-Nicholas FIEVET. <a href="https://www.nbcnews.com/news/world/china-linked-group-malware-spy-commercial-shipping-cargo-report-eset-rcna152129"><span lang="en" xml:lang="en" xml:lang="en">China-linked group uses malware to try to spy on commercial shipping, new report says </span>(en anglais seulement)</a>, NBC News, 14 mai 2024.</p>

	<p class="fn-rtn"><a href="#fn25-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>25</a></p>
	</dd>
	<dt>Note de bas de page 26</dt>
	<dd id="fn26">
	<p>Centre pour la cybersécurité. <a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="4ef53552-2a64-4344-8698-5d5e85eaf61e" href="/fr/orientation/bulletin-sur-les-cybermenaces-les-cybermenaces-visant-les-technologies-operationnelles">Bulletin sur les cybermenaces : Les cybermenaces visant les technologies opérationnelles</a>, 16 décembre 2021</p>

	<p class="fn-rtn"><a href="#fn26-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>26</a></p>
	</dd>
	<dt>Note de bas de page 27</dt>
	<dd id="fn27">
	<p>DEMCHAK, Chris, et Michael THOMAS. <a href="https://warontherocks.com/2021/10/cant-sail-away-from-cyber-attacks-sea-hacking-from-land/"><span lang="en" xml:lang="en" xml:lang="en">Can’t sail away from cyber attacks: 'sea-hacking' from land</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">War on the Rocks</span>, 15 octobre 2021.</p>

	<p class="fn-rtn"><a href="#fn27-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>27</a></p>
	</dd>
	<dt>Note de bas de page 28</dt>
	<dd id="fn28">
	<p>Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-auteures-menace-parrainees-rpc-compromettant-infrastructures-essentielles-americaines-etablir-acces-permanent-conseils-identifier-attenuer-attaques-hors-sol">Bulletin conjoint sur des auteurs de menace parrainés par la <abbr title="République populaire de Chine">RPC</abbr> compromettant les infrastructures essentielles américaines pour établir un accès permanent, et conseils pour identifier et atténuer les attaques hors sol</a>, 7 février 2024.</p>

	<p class="fn-rtn"><a href="#fn28-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>28</a></p>
	</dd>
	<dt>Note de bas de page 29</dt>
	<dd id="fn29">
	<p><span lang="en" xml:lang="en" xml:lang="en">Microsoft Threat Intelligence</span>. <a href="https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/"><span lang="en" xml:lang="en" xml:lang="en">Volt Typhoon targets US critical infrastructure with living-off-the-land techniques</span> (en anglais seulement)</a> <span lang="en" xml:lang="en" xml:lang="en">Microsoft Security</span>, 24 mai 2023.</p>

	<p class="fn-rtn"><a href="#fn29-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>29</a></p>
	</dd>
	<dt>Note de bas de page 30</dt>
	<dd id="fn30">
	<p>U.S. <span lang="en" xml:lang="en" xml:lang="en">Bureau of Industry &amp; Security</span>. <a href="https://www.bis.gov/press-release/commerce-department-prohibits-russian-kaspersky-software-u.s.-customers"><span lang="en" xml:lang="en" xml:lang="en">Commerce Department Prohibits Russian Kaspersky Software for U.S. Customers</span> (en anglais seulement)</a>, 20 juin 2024.</p>

	<p class="fn-rtn"><a href="#fn30-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>30</a></p>
	</dd>
	<dt>Note de bas de page 31</dt>
	<dd id="fn31">
	<p>U.S. <span lang="en" xml:lang="en" xml:lang="en">Bureau of Industry &amp; Security</span>. <a href="https://www.bis.gov/press-release/commerce-department-prohibits-russian-kaspersky-software-u.s.-customers"><span lang="en" xml:lang="en" xml:lang="en">Commerce Department Prohibits Russian Kaspersky Software for U.S. Customers</span> (en anglais seulement)</a>, 20 juin 2024.</p>

	<p class="fn-rtn"><a href="#fn31-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>31</a></p>
	</dd>
	<dt>Note de bas de page 32</dt>
	<dd id="fn32">
	<p>WITHERS, Paul. <a href="https://www.cbc.ca/news/canada/nova-scotia/port-halifax-montreal-cyberattack-website-1.6808370"><span lang="en" xml:lang="en" xml:lang="en">Cyberattack targets websites for port authorities in Halifax, Montreal</span> (en anglais seulement)</a>, CBC <span lang="en" xml:lang="en" xml:lang="en">News</span>, 12 avril 2023; Centre pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/alertes-avis/campagne-dattaques-deni-service-distribue-ciblant-multiples-secteurs-canadiens">Alerte - Campagne d’attaques par déni de service distribué ciblant de multiples secteurs canadiens</a>, 15 avril 2024; Centre pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/nouvelles-evenements/declaration-centre-cybersecurite-concernant-campagne-dattaques-deni-service-distribue-ciblant-multiples-secteurs-canadiens">Déclaration du Centre pour la cybersécurité concernant une campagne d’attaques par déni de service distribué ciblant de multiples secteurs canadiens</a>, 15 septembre 2023.</p>

	<p class="fn-rtn"><a href="#fn32-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>32</a></p>
	</dd>
	<dt>Note de bas de page 33</dt>
	<dd id="fn33">
	<p>PAGANINI, Pierluigi. <a href="https://securityaffairs.com/151149/hacking/noname-ddos-attack-canadian-airports.html"><span lang="en" xml:lang="en" xml:lang="en">Pro-Russia hacker group NoName launched a</span> DDoS <span lang="en" xml:lang="en" xml:lang="en">attack on Canadian airports causing severe disruptions</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Security Affairs</span>, 21 septembre 2023.</p>

	<p class="fn-rtn"><a href="#fn33rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>33</a></p>
	</dd>
	<dt>Note de bas de page 34</dt>
	<dd id="fn34">
	<p>U.S. <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span>. <a href="https://www.cisa.gov/sites/default/files/2024-05/defending-ot-operations-against-ongoing-pro-russia-hacktivist-activity-508c.pdf"><span lang="en" xml:lang="en" xml:lang="en">Defending OT Operations Against Ongoing Pro-Russia Hacktivist Activity (PDF)</span> (en anglais seulement)</a>, 1 mai 2024.</p>

	<p class="fn-rtn"><a href="#fn34-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>34</a></p>
	</dd>
</dl></aside></section><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Top of page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>
</section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/lignes-directrices-signalement-cyberincidents-principales-exigences-liees-lechange-itsm00140</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/lignes-directrices-signalement-cyberincidents-principales-exigences-liees-lechange-itsm00140"/><title><![CDATA[Lignes directrices sur le signalement des cyberincidents : principales exigences liées à l’échange – ITSM.00.140]]></title><updated>2026-01-29T14:33:29Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7045" about="/fr/orientation/lignes-directrices-signalement-cyberincidents-principales-exigences-liees-lechange-itsm00140" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série gestionnaires</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSM.00.140</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série gestionnaires</strong></p>
</div>

<div class="col-md-12 mrgn-tp-lg">
<div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 col-xs-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong>: <a href="/sites/default/files/itsm00140-lignes-directrices-signalement-cyberincidents-f.pdf">Lignes directrices sur le signalement des cyberincidents : principales exigences liées à l’échange – ITSM.00.140 (PDF, 536 Ko)</a></p>
</div>

<h2 class="text-info mrgn-tp-0">Avant-propos</h2>

<p>La présente est un document NON CLASSIFIÉ publié avec l’autorisation du dirigeant principal, Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Pour obtenir de plus amples renseignements, veuillez communiquer par téléphone ou par courriel avec le Centre d’appel du Centre pour la cybersécurité :</p>

<p><span class="glyphicon glyphicon-envelope"></span><span class="wb-inv">courriel</span> <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a> |<span class="glyphicon glyphicon-phone"></span><span class="wb-inv">mobile</span> <a href="tel:613-949-7048">613-949-7048</a> ou <a href="tel:+1-833-292-3788">1<span>‑</span>833<span>‑</span>CYBER<span>‑</span>88</a></p>

<h2 class="text-info">Date d’entrée en vigueur</h2>

<p>Le présent document entre en vigueur le 29 janvier 2026.</p>

<h2 class="text-info">Historique des révisions</h2>

<ol><li>Première version : 26 janvier 2026</li>
</ol><h2 class="text-info mrgn-tp-0" id="0">Vue d’ensemble</h2>

<p>L’organisation et l’échange d’information pendant un cyberincident nécessitent une approche structurée permettant d’assurer la communication efficace des détails pertinents au Centre canadien pour la cybersécurité (Centre pour la cybersécurité). La présente publication vise à clarifier les types d’information que le Centre pour la cybersécurité considère comme « exploitables ».</p>
</div>
</div>

<section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled"><li><a href="#1">Introduction</a></li>
	<li><a href="#2">Échange d’information durant un cyberincident</a>
	<ul><li><a href="#2.1">Information contextuelle</a></li>
		<li><a href="#2.2">Artéfacts techniques</a></li>
	</ul></li>
	<li><a href="#tab1">Tableau 1 : Artéfacts de données et d’information exploitables requis</a></li>
</ul><h2 class="h3">Liste des annexes</h2>

<ul class="list-unstyled"><li><a href="#A">Annexe A Avant un cyberincident</a>

	<ul><li><a href="#A1">Règles d’alerte</a></li>
		<li><a href="#A2">Journaux de sécurité</a></li>
	</ul></li>
	<li><a href="#B">Annexe B Recommandations concernant l’échange d’information</a>
	<ul><li><a href="#B1">Rapports de renseignement sur les menaces</a></li>
		<li><a href="#B2">Indicateurs de compromission</a></li>
		<li><a href="#B3">Pratiques exemplaires et recommandations en matière de sécurité</a></li>
		<li><a href="#B4">Information sur les vulnérabilités et les correctifs</a></li>
		<li><a href="#B5">Signalement des incidents</a></li>
		<li><a href="#B6">Mécanismes de communication anonyme</a></li>
		<li><a href="#B7">Plateformes d’échanges automatisés de renseignement sur les menaces</a></li>
		<li><a href="#B8">Collaboration en matière de recherche et d’analyse</a></li>
	</ul></li>
</ul></details></section><section><h2 class="text-info" id="1">Introduction</h2>

<p>Pour les entités participantes, cette publication est destinée à être transmise à l’interne à l’équipe de direction aux fins de consultation et de préapprobation, ce qui comprend les parties prenantes des équipes juridiques et opérationnelles. Vous devriez également partager cette publication avec les fournisseurs de services de sécurité gérés et assurer le soutien interorganisationnel en ce qui a trait à l’approche et à la préapprobation des types d’information à communiquer.</p>

<p>Avant qu’un incident se produise, votre organisation devrait décider si elle peut et compte communiquer ces types d’information pour :</p>

<ul><li>mieux orienter les prochaines étapes;</li>
	<li>faciliter les activités de reconstruction ou de rétablissement du réseau;</li>
	<li>accroître la résilience de l’écosystème global de la cybersécurité. Pour obtenir plus de détails, veuillez consultez l’<a href="#A">Annexe A : Avant les cyberincidents</a></li>
</ul><p>En outre, l’échange d’information sert de ressource centralisée visant à recueillir des données sur les cybermenaces et les vulnérabilités. Nous recommandons à votre organisation de diffuser l’information entre les membres de votre secteur. L’objectif est de se concerter pour sécuriser les infrastructures essentielles (IE) et assurer une protection contre les cybermenaces. Les aspects recommandés de l’échange d’information intracommunautaire sont décrits à l’<a href="#B">Annexe B : Recommandations concernant l’échange d’information</a>.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="2">Échange d’information durant un cyberincident</h2>

<p>Durant un incident de cybersécurité, l’entité participante pourrait communiquer au Centre pour la cybersécurité des artéfacts qui serviraient à appuyer l’enquête sur l’incident et à mieux comprendre la nature de la compromission. Cela comprend de l’information contextuelle et des artéfacts techniques.</p>

<h3 id="2.1">Information contextuelle</h3>

<p>Cette catégorie comprend des preuves permettant de mettre en contexte l’incident pour ainsi aider votre organisation à mieux comprendre les circonstances et les implications de la compromission. L’information contextuelle inclut généralement des anomalies dans les activités des utilisatrices et utilisateurs, des communications (par exemple, un courriel) et du contenu. Cette information aide à produire un rapport détaillé, à éclairer l’attribution et à valider le comportement malveillant.</p>

<p>Cela peut comprendre l’information suivante :</p>

<ul><li>un résumé de l’activité et de l’incident observés;</li>
	<li>toute information fournissant des précisions sur la nature de la menace (si elle est connue), par exemple
	<ul><li>maliciel ou déni de service</li>
		<li>l’auteur impliqué</li>
		<li>la motivation</li>
		<li>le vecteur et l’incidence de la menace</li>
	</ul></li>
	<li>la méthode employée par l’attaquante ou attaquant pour obtenir l’accès, comme l’hameçonnage, l’exploitation de vulnérabilités ou d’autres méthodes;</li>
	<li>la chronologie des événements avant, pendant et après l’incident;</li>
	<li>la portée de l’incident, y compris les types de systèmes touchés et les données qui ont été compromises, notamment
	<ul><li>les opérations touchées</li>
		<li>les perturbations qui ont résulté de cette compromission, notamment en ce qui touche les logiciels tiers</li>
	</ul></li>
	<li>les détails observés sur le trafic du réseau (si disponible);</li>
	<li>la liste des mesures d’atténuation prises, le cas échéant, par les responsables du traitement des incidents;</li>
	<li>l’état actuel de l’incident</li>
	<li>la liste des indicateurs de compromission (IC) recueillis durant l’enquête;</li>
	<li>les prochaines étapes;</li>
	<li>les coordonnées.</li>
</ul><h3 id="2.2">Artéfacts techniques</h3>

<p>Cette catégorie comprend toutes les données liées aux aspects techniques de l’incident.</p>

<p>Le <a href="#tab1">Tableau 1 : Artéfacts de données et d’information exploitables requis</a> décrit les types d’artéfacts de données et d’information exploitables que le Centre pour la cybersécurité demande aux entités participantes de fournir en cas d’incident de cybersécurité. De plus, le tableau met en évidence le processus analytique auquel fait appel le Centre pour la cybersécurité pour analyser les artéfacts et les résultats escomptés de l’analyse.</p>

<p>Il est important de noter les aspects suivants :</p>

<ul><li>Les adresses <abbr title="protocole Internet">IP</abbr> et les domaines fournis comme indicateurs de compromission sont présumés ne pas appartenir à l’organisation, et les artéfacts communiqués au Centre pour la cybersécurité ne comportent pas d’information relative aux citoyennes et citoyens du Canada ou aux personnes se trouvant au Canada.</li>
	<li>En aucun cas le Centre pour la cybersécurité n’acheminera à des entités externes des données brutes ou nominatives.
	<ul><li>Le Centre pour la cybersécurité est lié par les dispositions de la <em>Loi sur le Centre de la sécurité des télécommunications</em> [1] et la <em>Loi sur la protection des renseignements personnels</em> [2] qui régissent ses activités. Le CST peut également conclure des accords de non-divulgation (AND) avec des partenaires en matière d’infrastructures essentielles pour protéger les renseignements confidentiels lors des activités d’échange d’information.</li>
	</ul></li>
</ul><div class="table-responsive">
<table class="table table-bordered" id="tab1"><caption>Tableau 1 : Artéfacts de données et d’information exploitables requis</caption>
	<thead><tr><th class="text-center" scope="col">Artéfacts techniques</th>
			<th class="text-center" scope="col">Processus d’analyse interne</th>
			<th class="text-center" scope="col">Résultats escomptés</th>
		</tr></thead><tbody><tr><td>Adresses <abbr title="protocole Internet">IP</abbr> suspectes ou malveillantes</td>
			<td>
			<ul><li>Comparer les adresses <abbr title="protocole Internet">IP</abbr> malveillantes à la base de connaissances du Centre pour la cybersécurité pour les valider et fournir des renseignements connexes, y compris, sans s’y limiter, les indicateurs classifiés</li>
			</ul></td>
			<td>
			<ul><li>Confirmer le caractère malveillant</li>
				<br /><li>Communiquer l’information à l’entité participante et à la collectivité des infrastructures essentielles pour la prise de mesures</li>
				<br /><li>Communiquer les indicateurs supplémentaires, le cas échéant</li>
			</ul></td>
		</tr><tr><td>Domaines suspects ou malveillants</td>
			<td>
			<ul><li>Comparer les domaines malveillants à la base de connaissances du Centre pour la cybersécurité, y compris, sans s’y limiter, les indicateurs classifiés, pour les valider et établir l’infrastructure de commande et contrôle (C2)</li>
				<br /><li>Analyser le comportement (tendance en matière de redirection, requêtes système d’adressage par domaines (DNS pour <span lang="en" xml:lang="en" xml:lang="en">Domain Name System</span>) pour obtenir des renseignements sur les types de maliciels distribués dans le cadre de campagnes d’hameçonnage et l’étendue géographique de la menace</li>
			</ul></td>
			<td>
			<ul><li>Confirmer le caractère malveillant</li>
				<br /><li>Communiquer l’information à l’entité participante et à la collectivité des infrastructures essentielles pour la prise de mesures</li>
				<br /><li>Communiquer les indicateurs supplémentaires, le cas échéant</li>
			</ul></td>
		</tr><tr><td>Codes de hachage de fichiers suspects ou malveillants</td>
			<td>
			<ul><li>Comparer les codes de hachage de fichiers malveillants à la base de connaissances du Centre pour la cybersécurité, y compris, sans s’y limiter, les indicateurs classifiés, pour les valider et déterminer la source, le comportement et les risques connexes</li>
				<br /><li>Comparer les codes de hachage des fichiers à ceux de maliciels connus aux fins de détection et d’identification</li>
			</ul></td>
			<td>
			<ul><li>Confirmer le caractère malveillant</li>
				<br /><li>Communiquer l’information à l’entité participante et à la collectivité des infrastructures essentielles pour la prise de mesures</li>
				<br /><li>Communiquer les indicateurs supplémentaires, le cas échéant</li>
			</ul></td>
		</tr><tr><td>Adresses <abbr title="localisateurs de ressources uniformes">URL</abbr> suspectes ou malveillantes</td>
			<td>
			<ul><li>Comparer les adresses <abbr title="localisateurs de ressources uniformes">URL</abbr> malveillantes à la base de connaissances du Centre pour la cybersécurité, y compris, sans s’y limiter, les indicateurs classifiés, pour les valider et comprendre les méthodes d’hébergement et de distribution des maliciels</li>
			</ul></td>
			<td>
			<ul><li>Confirmer le caractère malveillant</li>
				<li>Communiquer l’information à l’entité participante et à la collectivité des infrastructures essentielles pour la prise de mesures</li>
				<li>Communiquer les indicateurs supplémentaires, le cas échéant</li>
			</ul></td>
		</tr><tr><td>Documents et fichiers suspects ou malveillants (échantillons de maliciel)</td>
			<td>
			<ul><li>Exécuter des méthodes de détection heuristiques pour évaluer le degré de malveillance</li>
				<br /><li>Les comparer pour révéler les tactiques, les techniques et les procédures (TTP), comme les types de maliciels utilisés, leurs fonctionnalités et les moyens employés pour éviter la détection</li>
			</ul></td>
			<td>
			<ul><li>Confirmer le caractère malveillant</li>
				<br /><li>Révéler les tendances, tactiques, techniques et comportements</li>
				<br /><li>Communiquer le code de hachage des documents et fichiers malveillants</li>
				<br /><li>Communiquer avec l’entité participante et la collectivité des infrastructures essentielles pour la prise de mesures afin de mettre à jour les signatures des antivirus et renforcer les stratégies de sécurité</li>
			</ul></td>
		</tr><tr><td>Journaux de sécurité (journaux d’événements, journaux de systèmes, journaux d’accès, journaux de systèmes de détection d’intrusion (SDI) et de systèmes de prévention d’intrusion (SPI), journaux réseau et de coupe-feu, journaux de détection et intervention sur les terminaux (EDR pour <span lang="en" xml:lang="en" xml:lang="en">Endpoint Detection and Response</span>), journaux <abbr title="requêtes système d’adressage par domaines">DNS</abbr> et de réseau virtuel privé, journaux de base de données et de serveurs de courrier, etc.)</td>
			<td>
			<ul><li>Analyser et appliquer des cas d’utilisation ou des analyses qui complètent les outils commerciaux et détectent les signes d’activités suspectes ou malveillantes</li>
			</ul></td>
			<td>
			<ul><li>Révéler les tendances, tactiques, techniques et comportements</li>
				<br /><li>Révéler les artéfacts malveillants (adresses <abbr title="protocole Internet">IP</abbr>, domaines, codes de hachage, adresses <abbr title="localisateurs de ressources uniformes">URL</abbr>, etc.)</li>
				<br /><li>Communiquer l’information à l’entité participante et à la collectivité des infrastructures essentielles pour la prise de mesures</li>
			</ul></td>
		</tr><tr><td>Artéfacts de criminalistique numérique : images disque, images mémoire, entrées de registre, lecteurs système, etc.</td>
			<td>
			<ul><li>Exécuter une analyse criminalistique pour trouver des preuves de compromission et reconstruire la chronologie des événements, pour déterminer l’étendue de l’accès et de l’exfiltration, les méthodes employées pour obtenir l’accès et l’identité de l’auteur de menace</li>
			</ul></td>
			<td>
			<ul><li>Révéler les tendances, tactiques, techniques et comportements</li>
				<li>Révéler les artéfacts malveillants (adresses <abbr title="protocole Internet">IP</abbr>, domaines, codes de hachage, adresses <abbr title="localisateurs de ressources uniformes">URL</abbr>, etc.)</li>
				<li>Communiquer l’information à l’entité participante et à la collectivité des infrastructures essentielles pour la prise de mesures</li>
			</ul></td>
		</tr></tbody></table></div>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="A">Annexe A : Avant un cyberincident</h2>

<p>Avant toute confirmation qu’un cyberincident s’est produit, l’organisation participante est invitée à communiquer l’information suivante au Centre pour la cybersécurité. Cette information peut permettre</p>

<ul><li>de déterminer les lacunes;</li>
	<li>de calibrer l’efficacité de la détection;</li>
	<li>d’augmenter le rapport signal sur bruit;</li>
	<li>de réduire les faux positifs et ainsi minimiser la désensibilisation aux alertes.</li>
</ul><p>Votre organisation devrait également communiquer toute autre information pouvant servir à retracer une série d’événements.</p>

<h3 id="A1">Règles d’alerte</h3>

<p>Des ensembles de critères et de configurations qui sont dans le système de surveillance de la sécurité d’une organisation, comme un système de gestion des informations et des événements de sécurité (GIES) ou un <abbr title="système de détection d’intrusion">SDI</abbr>, utilisé pour déclencher des alertes lors d’incidents de sécurité potentiels. Cet ensemble comprend les déclencheurs, leurs seuils, filtres et règles de corrélation telles que</p>

<ul><li>l’atteinte du nombre maximal de tentatives d’ouverture de session;</li>
	<li>des irrégularités géographiques;</li>
	<li>du trafic sortant inhabituel;</li>
	<li>des changements dans l’intégrité des fichiers.</li>
</ul><p>L’organisation pourrait opter pour la mise en œuvre d’un système de détection et intervention sur les terminaux (EDR pour <span lang="en" xml:lang="en" xml:lang="en">Endpoint Detection and Response</span>) ou de détection et d’intervention avancées (XDR pour <span lang="en" xml:lang="en" xml:lang="en">Extended Detection and Response</span>) afin d’aider à la détection et à l’intervention dans le cadre d’une activité anormale du système.</p>

<h3 id="A2">Journaux de sécurité</h3>

<p>Enregistrements numériques d’activités et d’événements liés à la sécurité des <abbr title="technologies informatiques">TI</abbr> qui se produisent notamment sur :</p>

<ul><li>des dispositifs réseau (par exemple, coupe-feu, routeurs et commutateurs);</li>
	<li>des serveurs et des postes de travail, des appliances de sécurité (par exemple, <abbr title="systèmes de détection d’intrusion">SDI</abbr>, <abbr title="systèmes de prévention d’intrusion">SPI</abbr> et logiciels antivirus);</li>
	<li>des applications (par exemple, journaux de bases de données et de serveurs Web).</li>
</ul><h2 class="text-info" id="B">Annexe B Recommandations concernant l’échange d’information</h2>

<p>Cette annexe comprend les pratiques exemplaires recommandées en matière d’échange d’information. En échangeant divers types d’information, les membres de la collectivité du secteur des infrastructures essentielles peuvent améliorer considérablement leur posture de cybersécurité collective, réduire le risque de cyberattaques et réagir plus efficacement aux incidents.</p>

<h3 id="B1">Rapports de renseignement sur les menaces</h3>

<p>Les rapports de renseignement sur les menaces offrent des analyses détaillées de menaces précises, y compris les <abbr title="tactiques, les techniques et les procédures">TTP</abbr> employées par les adversaires dans le cyberespace. Ces rapports peuvent donner un aperçu</p>

<ul><li>de la nature de la menace;</li>
	<li>des systèmes touchés;</li>
	<li>des stratégies d’atténuation;</li>
	<li>des mesures de protection recommandées.</li>
</ul><h3 id="B2">Indicateurs de compromission</h3>

<p>Les indicateurs de compromission sont des artéfacts ou des éléments d’information précis utilisés pour détecter les cybermenaces, comme</p>

<ul><li>les adresses <abbr title="protocole Internet">IP</abbr> malveillantes;</li>
	<li>les localisateurs de ressources uniformes (adresses URL);</li>
	<li>les codes de hachage de fichiers;</li>
	<li>les signatures de courriels.</li>
</ul><p>La communication des indicateurs de compromission aide les membres à repérer les menaces et à y intervenir rapidement.</p>

<h3 id="B3">Pratiques exemplaires et recommandations en matière de sécurité</h3>

<p>Information sur les pratiques, politiques et mesures de sécurité efficaces que les organisations peuvent mettre en œuvre pour se protéger contre les cybermenaces. Elle comprend les lignes directrices pour la configuration, les contrôles de sécurité et les stratégies de prévention.</p>

<h3 id="B4">Information sur les vulnérabilités et les correctifs</h3>

<p>Communication de détails sur les nouvelles vulnérabilités découvertes, les répercussions possibles et les correctifs ou mesures de contournement offerts. Ces détails aident les organisations à corriger les vulnérabilités rapidement avant que les auteurs de menace puissent les exploiter.</p>

<h3 id="B5">Signalement des incidents</h3>

<p>Sommaires des incidents de sécurité subis par les membres, y compris la nature des incidents, leur détection, les mesures prises et les leçons retenues. La communication des rapports d’incident peut aider les autres membres à mieux se préparer et intervenir à des incidents similaires.</p>

<h3 id="B6">Mécanismes de communication anonyme</h3>

<p>Il est possible que des membres préfèrent communiquer de l’information sensible de façon anonyme pour protéger leur confidentialité ou pour des raisons juridiques. L’organisation devrait envisager l’adoption de mécanismes de communication anonyme permettant ainsi d’assurer la diffusion d’information précieuse sans exposer la source.</p>

<h3 id="B7">Plateformes d’échanges automatisés de renseignement sur les menaces</h3>

<p>Il est recommandé d’utiliser des plateformes comme STIX (pour <span lang="en" xml:lang="en" xml:lang="en">Structured Threat Information eXpression</span>) et TAXII (pour <span lang="en" xml:lang="en" xml:lang="en">Trusted Automated Exchange of Indicator Information</span>) pour l’échange automatisé de renseignement sur les menaces. Ces plateformes facilitent la diffusion en temps réel de données sur les menaces dans un format standardisé et permettent ainsi de détecter et d’atténuer les menaces plus rapidement.</p>

<h3 id="B8">Collaboration en matière de recherche et d’analyse</h3>

<p>Efforts conjoints visant à analyser des cybermenaces ou des tendances précises, mettant à profit l’expertise et les ressources collectives des membres du secteur de l’énergie. Cette approche de collaboration peut mener à une compréhension approfondie des menaces complexes et à des contre-mesures plus efficaces.</p>
</section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/reconnaitre-les-courriels-malveillants-itsap00100</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/reconnaitre-les-courriels-malveillants-itsap00100"/><title><![CDATA[Reconnaître les courriels malveillants (ITSAP.00.100)]]></title><updated>2026-01-28T18:21:01Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="732" about="/fr/orientation/reconnaitre-les-courriels-malveillants-itsap00100" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.100</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série sensibilization</strong></p>
</div>
</div>

<p>Le courrier électronique est un outil de communication pratique pour les personnes et les organisations. Il offre un moyen facile d'échanger des documents, des images, des liens et divers fichiers. Toutefois, les auteurs de menace peuvent utiliser le courrier électronique à des fins malveillantes. Ils ciblent régulièrement les organisations et leurs réseaux pour voler de l'information. Les auteurs de menace sont bien au fait de la technologie. Ils connaissent les vulnérabilités et sont vigoureusement agiles. S'ils s'introduisent dans un système, ils peuvent accéder rapidement aux données et aux renseignements personnels.</p>

<p>En tant qu'employée ou employé, vous pourriez avoir accès à de l'information sensible de votre organisation, ce qui peut faire de vous une cible. Vous devez vous méfier des courriels malveillants. Les auteurs de menace y ont recours pour infecter des dispositifs et des systèmes en vue d'accéder à de l'information. Le fait de savoir comment détecter les courriels malveillants et les tentatives d'hameçonnage peut aider à protéger l'information et les réseaux de votre organisation.</p>

<h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#menace">Comment les auteurs de menace utilisent les courriels malveillants</a></li>
	<li><a href="#reconnaitre">Comment reconnaître les courriels malveillants</a></li>
	<li><a href="#proteger">Comment se protéger contre les courriels malveillants</a></li>
	<li><a href="#gerer">Comment gérer les courriels malveillants</a></li>
	<li><a href="#savoir">Pour en savoir plus</a></li>
</ul><h2 class="text-info" id="menace">Comment les auteurs de menace utilisent les courriels malveillants</h2>

<p>Les auteurs de menace utilisent les courriels malveillants pour mener toutes sortes d'activités malveillantes, y compris ce qui suit :</p>

<ul><li>voler vos détails d'ouverture de session ou justificatifs d'identité;</li>
	<li>diffuser des maliciels, y compris des virus, des rançongiciels et des espiogiciels pour infecter votre dispositif ou propager ceux-ci dans d'autres dispositifs sur votre réseau;</li>
	<li>voler vos renseignements, corrompre ou endommager vos fichiers.</li>
</ul><h3>Attaques par hameçonnage</h3>

<p>L'hameçonnage est l'envoi de communications frauduleuses qui semblent légitimes. Les courriels d'hameçonnage contiennent souvent des pièces jointes malveillantes ou des liens qui mènent vers des sites Web malveillants. Les auteurs de menace ont recours à l'hameçonnage pour vous inciter, par la ruse, à dévoiler de l'information sensible, comme des numéros de cartes de crédit, des numéros d'assurance sociale ou des justificatifs d'identité bancaires. Les attaques par hameçonnage peuvent être menées par courriel, par texto ou par appel téléphonique, mais la présente publication se penche sur les courriels malveillants.</p>

<p>Les auteurs de menace sont très doués pour fabriquer des courriels qui ont l'air légitimes. Les courriels peuvent contenir le logo de l'entreprise ciblée ou de l'information sur la marque de commerce. La ligne d'objet est opportune et le message est pertinent. Comme nous sommes de nature confiante (et que nous recevons un grand nombre de courriels chaque jour), nous pouvons facilement croire le contenu des courriels et ouvrir leurs pièces jointes ou cliquer sur les liens qu'ils contiennent. Ce qu'il faut savoir, c'est que les pièces jointes peuvent contenir un logiciel malveillant et les liens, mener à des sites Web malveillants.</p>

<p>Certains types de maliciels peuvent analyser vos contacts et envoyer automatiquement un message infecté à tout le monde sur votre liste de contacts. Même si un courriel vient d'une connaissance, pensez-y toujours à deux fois avant de cliquer sur un lien ou d'ouvrir une pièce jointe. Le fait de configurer votre courrier électronique afin de prévisualiser les courriels, d'accéder aux liens et d'ouvrir les pièces jointes pourrait, sans le vouloir, permettre à un auteur de menace de faire ce qui suit :</p>

<ul><li>accéder à distance à l'information sensible de dispositifs;</li>
	<li>exécuter des maliciels;</li>
	<li>utiliser votre dispositif comme point d'appui pour accéder à d'autres ressources réseau.</li>
</ul><p>Les courriels d'hameçonnage peuvent prendre plusieurs formes. Parmi les méthodes plus courantes, on retrouve les suivantes :</p>

<ul><li><strong>Harponnage :</strong> Un auteur de menace envoie un courriel à des cibles précises, comme une personne, un groupe ou une organisation. Le courriel de harponnage est conçu en fonction des caractéristiques et des intérêts professionnels ou personnels du destinataire. L'auteur de menace s'inspire souvent de l'information publique qui se trouve dans les comptes de médias sociaux de la cible. Le courriel de harponnage demande plus de travail, mais son destinataire est plus susceptible d'y répondre, d'ouvrir ses pièces jointes ou de cliquer sur les liens qu'il contient.</li>
	<li><strong>Chasse à la baleine :</strong> Un auteur de menace envoie des courriels à des personnes connues ou à des cadres supérieures et supérieurs. Il compose des courriels ciblés et convaincants qui contiennent des renseignements protégés sur les destinataires ou l'organisation pour laquelle elles et ils travaillent. L'auteur de menace peut s'inspirer de l'information publique qui se trouve dans le site Web de l'organisation ou ses comptes de médias sociaux.</li>
	<li><strong>Hameçonnage par code <abbr title="quick response">QR</abbr> (<span lang="en" xml:lang="en" xml:lang="en">Quishing</span>) :</strong> Une attaque par hameçonnage consistant à insérer dans un courriel un code-barres 2D (ou code QR pour <span lang="en" xml:lang="en" xml:lang="en">Quick Response</span>) qui vous redirige vers un site Web malveillant une fois le code <abbr title="quick response">QR</abbr> numérisé. Vérifiez l'adresse URL du site Web pour vous assurer qu'il s'agit du site légitime.</li>
</ul><p>N'oubliez pas que <strong>personne n'est à l'abri</strong>. Tout le monde peut être visé par des attaques par hameçonnage, mais les personnes suivantes sont des cibles plus fréquentes :</p>

<ul><li>les cadres de direction et leurs adjointes et adjoints;</li>
	<li>le personnel des services de soutien;</li>
	<li>les administratrices et administrateurs de système;</li>
	<li>les personnes ayant accès à de l'information sensible;</li>
	<li>les utilisatrices et utilisateurs ayant des accès à distance;</li>
	<li>les utilisatrices et utilisateurs dont les fonctions exigent d'interagir avec des membres du public.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="reconnaitre">Comment reconnaître les courriels malveillants</h2>

<p>Les auteurs de menace essayeront de donner un aspect légitime aux courriels malveillants. Par conséquent, il est important de savoir comment reconnaître un courriel potentiellement dangereux.</p>

<p>Vérifiez l'adresse courriel de l'expéditeur pour confirmer qu'elle corresponde à l'adresse courriel officielle de l'organisation ou de la personne prétendue. Sachez comment les organisations et les entreprises avec lesquelles vous interagissez communiquent habituellement avec vous et le type d'information qu'elles pourraient vous demander. Par exemple, une banque ne doit jamais envoyer des liens menant vers un service bancaire en ligne ni vous demander d'ouvrir une session. Vous devriez toujours accéder à votre plateforme bancaire par l'intermédiaire de son application officielle ou site Web.</p>

<p>Les courriels malveillants peuvent être difficiles à repérer, mais il existe quelques indices qui peuvent vous aider :</p>

<ul><li>adresse courriel ou nom de l'expéditeur inconnu ou mal orthographié;</li>
	<li>nom d'utilisateur ou nom de domaine invalide dans l'adresse courriel de l'expéditeur;</li>
	<li>logos d'entreprises non professionnels ou altérés;</li>
	<li>salutations étranges ou génériques;</li>
	<li>erreurs d'orthographe ou de grammaire;</li>
	<li>ton urgent et directives d'agir rapidement;</li>
	<li>messages urgents sur des questions controversées et actuelles liées à des causes politiques ou personnelles, à des crises ou événements majeurs au pays ou à l'étranger, ou à des défis organisationnels;</li>
	<li>demandes inhabituelles (par exemple, la plupart des entreprises ne demandent pas de fournir de l'information sensible ou des renseignements personnels dans un courriel ou n'insistent pas pour que vous collectiez un paquet ou payiez une facture impayée).</li>
</ul><p>Gardez à l'esprit que les courriels malveillants ne contiennent pas toujours des erreurs d'orthographe ou de grammaire évidentes, particulièrement s'ils ont été créés au moyen d'outils d'intelligence artificielle générative.</p>

<p>Méfiez-vous toujours des courriels non sollicités demandant des données confidentielles ou personnelles. Prenez des mesures proactives pour vérifier leur légitimité avant d'y répondre ou de fournir de l'information. Si vous recevez un courriel demandant des renseignements personnels, consultez le site Web officiel de l'organisation et contactez-la en utilisant le numéro de téléphone fourni. De cette manière, vous pouvez confirmer si la demande est légitime.</p>

<h2 class="text-info" id="proteger">Comment se protéger contre les courriels malveillants</h2>

<p>Vous pouvez vous protéger et protéger votre organisation contre les courriels malveillants en respectant les pratiques exemplaires ci-dessous.</p>

<h3>Soyez prudente ou prudent lorsque vous recevez des courriels suspects</h3>

<p>Avant d'ouvrir un courriel qui vous semble suspect, communiquez avec l'expéditeur par un autre moyen (p. ex. par téléphone) pour confirmer la provenance du courriel en question.</p>

<h3>Ne cliquez sur aucune pièce jointe ni aucun lien ou code <abbr title="quick response">QR</abbr> fourni dans les courriels</h3>

<p>Si l'on vous demande de vous connecter à un compte pour une raison non sollicitée, ne cliquez pas sur le lien, n'ouvrez pas les pièces jointes et évitez de numériser les codes <abbr title="quick response">QR</abbr>. Rendez-vous plutôt sur le site Web de l'organisation en entrant manuellement l'adresse URL dans votre navigateur Web ou en cherchant le site dans un moteur de recherche.</p>

<h3>Signalez les courriels suspects</h3>

<p>Si vous recevez un courriel suspect ou soupçonnez des activités malveillantes sur un dispositif ou un compte professionnel, communiquez avec les équipes de <abbr title="technologies de l'information">TI</abbr> et de sécurité de votre organisation. Suivez les directives et n'envoyez pas le courriel à vos collègues. Vous pouvez aussi signaler des courriels d'hameçonnage au <a href="/fr">Centre pour la cybersécurité</a> ou au <a href="https://www.antifraudcentre-centreantifraude.ca/index-fra.htm">Centre antifraude du Canada</a>.</p>

<h3>Utilisez des mécanismes de filtrage des courriels pour bloquer du contenu malveillant et des pourriels</h3>

<p>De nombreux programmes de courrier électronique offrent des capacités de filtrage vous permettant de bloquer certaines adresses courriel ou d'accepter que les courriels des adresses dans votre liste de contacts. Faites attention avec qui vous échangez votre adresse courriel et ne vous inscrivez pas à chaque liste d'envoi et programme de récompenses offerts par les détaillants. Certaines entreprises vendront vos adresses courriel à de tierces parties. Vous pouvez créer des adresses courriel jetables ou de « fausses » adresses pour réduire les pourriels. De nombreux services de courrier électronique vous permettent aussi de créer des alias de courrier électronique qui peuvent être redirigés vers un dossier de courriel précis au lieu de votre boîte de réception principale.</p>

<h3>Supprimez les éléments dans votre dossier de courrier indésirable</h3>

<p>De nombreuses plateformes de courriel vous permettent de configurer les paramètres pour vider automatiquement votre dossier de courrier indésirable après un certain nombre de jours. Si vous décidez de le faire, vous devriez tout de même vérifier votre boîte de courrier indésirable pour ne pas manquer de messages potentiellement importants.</p>

<h3>Mettez en place des portails client</h3>

<p>Si votre organisation exige que sa clientèle fournisse régulièrement de l'information ou des documents, mettez en place un portail client en ligne pour les recueillir en toute sécurité. De cette manière, les employées et employés n'auront pas à douter de chaque pièce jointe qu'ils reçoivent.</p>

<h3>Établissez des politiques claires</h3>

<p>Votre organisation devrait établir des politiques claires sur les paramètres de configuration et l'utilisation de l'<abbr title="intelligence artificielle">IA</abbr> afin de limiter les risques de recevoir des messages malveillants par courriel. Ces processus devraient comprendre les mesures suivantes :</p>

<ul><li>Installer et configurer correctement un logiciel antivirus et antimaliciel;</li>
	<li>Configurer un système d'adressage par domaine de protection (DNS pour <span lang="en" xml:lang="en" xml:lang="en">Domain Name System</span>) sur vos dispositifs, modems et routeurs;</li>
	<li>Activer une liste de logiciels autorisés et mettre à jour régulièrement tous les logiciels;</li>
	<li>Mettre en œuvre des fonctions de quarantaine dans le logiciel antimaliciel de votre organisation;</li>
	<li>Utiliser des outils de détection d'<abbr title="intelligence artificielle">IA</abbr> réputés et fiables pour vérifier si du contenu a été généré par l'<abbr title="intelligence artificielle">IA</abbr> ou créé par des humains;</li>
	<li>Omettre de l'information sensible lorsque vous utilisez des outils d'<abbr title="intelligence artificielle">IA</abbr>.</li>
</ul><h3>Pratiques exemplaires supplémentaires</h3>

<ul><li>Utilisez des portails de messagerie sécurisés au lieu du courrier électronique pour communiquer vos renseignements personnels.</li>
	<li>Utilisez des marque-pages ou un moteur de recherche pour accéder à des sites Web au lieu de cliquer sur des liens.</li>
	<li>Méfiez-vous des courriels qui ne vous sont pas directement adressés ou qui n'utilisent pas votre nom ou salutation correctement.</li>
	<li>N'ouvrez pas de pièces jointes ni de liens provenant d'un expéditeur inconnu ou si les noms de fichiers sont étranges ou qu'il y a plusieurs extensions de fichier.</li>
	<li>Configurez votre suite <span lang="en" xml:lang="en" xml:lang="en">Office</span> pour empêcher les macros de s'exécuter sans confirmation ou pour ne pas exécuter les macros des courriels.</li>
	<li>Désactivez le téléchargement et l'exécution automatiques des pièces jointes et des images.</li>
	<li>Configurez votre boîte de réception pour éviter de charger des images externes afin d'atténuer les risques liés aux pixels espions (codes intégrés dans les logos ou les images pouvant repérer votre emplacement et comportement).</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="gerer">Comment gérer les courriels malveillants</h2>

<p>Si vous recevez un message désobligeant, menaçant ou peut-être de nature criminelle, communiquez avec votre service de police local. Conservez le message, car les autorités pourraient vous en demander une copie aux fins d'enquête. <strong>Ne faites pas suivre le message.</strong></p>

<p>Si vous recevez un courriel malveillant et faites par inadvertance une manœuvre fâcheuse (p. ex. ouvrir une pièce jointe), restez calme et prenez les mesures suivantes :</p>

<ul><li>Arrêtez d'utiliser l'appareil.</li>
	<li>Désactivez la connexion Wi-Fi ou déconnectez les câbles de réseau pour couper la connexion à Internet.</li>
	<li>Éteignez votre appareil.</li>
	<li>S'il s'agit d'un appareil de travail, communiquez avec votre service de sécurité des <abbr title="technologies de l'information">TI</abbr>. Les responsables peuvent désactiver les comptes et toute autre fonction.</li>
	<li>Changez vos mots de passe, vos phrases de passe ou vos NIP en utilisant un autre appareil.</li>
	<li>Effectuez l'analyse de votre appareil avec un antimaliciel, si possible.</li>
	<li>Rétablissez la connexion réseau uniquement lorsque vous croyez que votre système est nettoyé.</li>
	<li>Installez toutes les mises à jour et tous les correctifs de sécurité offerts.</li>
	<li>Surveillez vos comptes de près pour détecter toute activité suspecte.</li>
</ul><h2 class="text-info" id="savoir">Pour en savoir plus</h2>

<ul><li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l'hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
	<li><a href="/fr/orientation/proteger-lorganisme-contre-les-maliciels-itsap00057">Protéger votre organisation contre les maliciels (ITSAP.00.057)</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)</a></li>
	<li><a href="/fr/orientation/application-des-mises-jour-sur-les-dispositifs-itsap10096">Application des mises à jour sur les dispositifs (ITSAP.10.096)</a></li>
	<li><a href="/fr/orientation/considerations-securite-liees-pare-feu-itsap80039">Considérations de sécurité liées aux pare-feu (ITSAP.80.039)</a></li>
	<li><a href="/fr/orientation/systeme-dadressage-par-domaine-de-protection-itsap40019">Système d'adressage par domaine de protection (ITSAP.40.019)</a></li>
	<li><a href="/fr/orientation/protection-dun-organisme-contre-les-macros-malveillantes-itsap00200">Protection d'un organisme contre les macros malveillantes (ITSAP.00.200)</a></li>
	<li><a href="/fr/orientation/liste-dapplications-autorisees-itsap10095">Listes d'applications autorisées (ITSAP.10.095)</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-matiere-cybersecurite-courrier-electronique-itsap60002">Pratiques exemplaires en matière de cybersécurité pour la gestion du courrier électronique (ITSAP.60.002)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099"/><title><![CDATA[Rançongiciels : comment les prévenir et s'en remettre (ITSAP.00.099)]]></title><updated>2026-01-28T18:16:26Z</updated><summary><![CDATA[La présente publication fournit des conseils pour aider votre organisation à se préparer à faire face à une attaque par rançongiciel et à se rétablir après coup.]]></summary><content><![CDATA[<article data-history-node-id="727" about="/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.099</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série sensibilisation</strong></p>
</div>
</div>

<p>Un rançongiciel est un type de maliciel qui empêche une utilisatrice ou un utilisateur légitime d'accéder à un système ou à des données jusqu'à ce qu'elle ou il verse une rançon. Lorsqu'un rançongiciel infecte un dispositif, il rend le système inutilisable ou chiffre la fonction de stockage, empêchant ainsi l'accès à l'information et aux systèmes. Les auteurs de menace ont amélioré leurs tactiques et reposent souvent sur les vols de données comme principale méthode d'extorsion.</p>

<p>Les auteurs de menace peuvent exploiter des vulnérabilités et de nombreux vecteurs d'attaque pour infecter, au moyen d'un rançongiciel, votre réseau, vos systèmes et vos dispositifs. Peu importe les compétences, cela peut se faire en utilisant un code malveillant et des services achetés sur le Web clandestin. C'est ce que l'on appelle le rançongiciel comme service (RaaS pour <span lang="en" xml:lang="en" xml:lang="en">Ransomware-as-a-Service</span>). De plus, les auteurs de menace peuvent utiliser des outils d'intelligence artificielle pour écrire des rançongiciels efficaces. Cela automatise la découverte des points faibles dans un réseau, le contournement des mécanismes de défense, le déploiement de maliciels et la suppression de preuves de l'intrusion.</p>

<p>La présente publication fournit des conseils pour aider votre organisation à se préparer à faire face à une attaque par rançongiciel et à se rétablir après coup.</p>

<h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#rancongiciel">Manières dont un rançongiciel peut affecter des dispositifs</a></li>
	<li><a href="#preparer">Comment préparer votre organisation</a></li>
	<li><a href="#proteger">Comment protéger votre organisation</a></li>
	<li><a href="#remettre">Se remettre d'une attaque par rançongiciel</a></li>
	<li><a href="#risques">Les risques associés au paiement d'une rançon</a></li>
	<li><a href="#savoir">Pour en savoir plus</a></li>
</ul><h2 class="text-info" id="rancongiciel">Manières dont un rançongiciel peut infecter des dispositifs</h2>

<p>Les auteurs de menace peuvent utiliser un dispositif compromis pour propager un rançongiciel dans d'autres systèmes et dispositifs connectés au même réseau. Un rançongiciel peut infecter des dispositifs lorsque des utilisatrices et utilisateurs :</p>

<ul><li>ouvrent des pièces jointes malveillantes qui ont l'air légitimes dans des messages;</li>
	<li>cliquent sur des pièces jointes et liens malveillants intégrés dans des sites Web;</li>
	<li>ouvrent du contenu ciblé et personnalisé dans des courriels d'hameçonnage, des messages texte et les médias sociaux.</li>
</ul><p>Les auteurs de menace façonnent leur contenu malveillant en explorant les réseaux professionnels et sociaux en vue de trouver de l'information qu'ils pourraient exfiltrer. Ils surveillent aussi les habitudes de communication avant de déployer le rançongiciel.</p>

<p>Si un dispositif est infecté par un rançongiciel, vous recevrez un avis de rançon à votre écran vous indiquant que vos fichiers ont été chiffrés et qu'ils seront inaccessibles jusqu'à ce qu'une rançon ait été payée. Les cybercriminelles et cybercriminels demandent habituellement la rançon en cryptomonnaie, en raison de l'anonymat qu'elle offre. La cryptomonnaie permet aux cybercriminelles et cybercriminels de déplacer des revenus à l'échelle internationale, ce qui élargit leur portée et complique les efforts d'application de la loi. D'autres méthodes de paiement de rançon comprennent souvent les cartes de crédit prépayées ou les cartes-cadeaux. En général, les auteurs de menace vous accorderont une date limite pour payer la rançon, après quoi ils pourraient augmenter le montant de la rançon, détruire vos fichiers ou divulguer vos données.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="preparer">Comment préparer votre organisation</h2>

<p>Il existe plusieurs approches que vous pouvez adopter pour mieux protéger vos réseaux, vos systèmes et vos dispositifs. Vous trouverez ci-dessous une liste des mesures que vous pouvez prendre afin de renforcer votre cybersécurité.</p>

<h3>Planifier</h3>

<p>Élaborer un plan d'intervention en cas d'incident pour votre organisation est la pierre angulaire de votre stratégie de cyberdéfense. Un plan d'intervention en cas d'incident vous aide à détecter des incidents de cybersécurité et à intervenir. Votre organisation devrait tenir compte des événements majeurs qui pourraient provoquer une panne imprévue et l'obliger à activer son plan d'intervention en cas d'incident.</p>

<p>Votre plan doit aussi inclure une évaluation des risques et des plans de sauvegarde, de reprise et de communications. Il devrait aussi déterminer les rôles que vos employées et employés doivent jouer et leur fournir des instructions détaillées en cas d'incident. Ce plan devrait être accessible hors ligne au cas où vos systèmes ne seraient pas disponibles. De plus, votre organisation devrait élaborer et mettre à l'essai régulièrement un plan de continuité des activités et de reprise après sinistre.</p>

<ul><li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d'intervention en cas d'incident (ITSAP.40.003)</a></li>
	<li><a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d'un plan de reprise informatique personnalisé (ITSAP.40.004)</a></li>
</ul><h3>Se préparer à une reprise</h3>

<p>Une fois qu'un incident aura été confiné ou résolu, votre organisation devrait avoir en place un plan de reprise, qui doit être mis à l'essai en effectuant des simulations et des exercices préparatoires. Les mises en situation devraient mettre à l'essai l'efficacité de votre intervention et mettre en lumière les aspects à améliorer.</p>

<h3>Sauvegarder vos données</h3>

<p>Le fait de pouvoir compter sur des sauvegardes fiables peut améliorer considérablement votre capacité à vous remettre d'une attaque par rançongiciel. Une copie de sauvegarde de vos données et de vos systèmes permet de récupérer vos données et d'accéder à vos systèmes essentiels dans l'éventualité d'un incident. Vous devez faire des copies de sauvegarde régulièrement pour vous assurer que vos sauvegardes ont les données les plus à jour en comparaison à celles en temps réel. Créez le plus de barrières de sécurité que possible entre vos systèmes de production et vos copies de sauvegarde. Assurez-vous que vos copies de sauvegarde sont chiffrées et stockées hors ligne sans connexion à Internet ou à des réseaux locaux. Les auteurs de menace peuvent infecter vos copies de sauvegarde si ces dernières sont connectées à vos réseaux, ce qui minerait vos efforts de récupération. Le fait de mettre à l'essai votre processus de sauvegarde et de récupération est également essentiel pour vous assurer que votre reprise est rapide et efficace.</p>

<ul><li><a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données (ITSAP.40.002)</a></li>
	<li><a href="/fr/orientation/utiliser-le-chiffrement-pour-assurer-la-securite-des-donnees-sensibles-itsap40016">Utiliser le chiffrement pour assurer la sécurité des données sensibles (ITSAP.40.016)</a></li>
</ul><h3>Dispenser une formation sur la sensibilisation à la sécurité au personnel</h3>

<p>Fournissez à vos employées et employés de la formation personnalisée et continue sur la cybersécurité et la gestion des dispositifs. Il sera ainsi possible de s'assurer qu'ils ne seront pas victimes d'activités malveillantes, comme des courriels d'hameçonnage et des téléchargements infectés. Pour en apprendre plus sur la formation en matière de gestion des événements de cybersécurité, consultez le <a href="/fr/education-communaute/carrefour-apprentissage">Carrefour de l'apprentissage du Centre pour la cybersécurité</a>. Le Carrefour de l'apprentissage offre un cours complet sur la gestion des événements pouvant être adapté aux besoins opérationnels et en matière de technologie de l'information (TI) de votre organisation.</p>

<ul><li><a href="/fr/orientation/offrir-aux-employes-une-formation-sur-mesure-en-cybersecurite-itsap10093">Offrir aux employés une formation sur mesure en cybersécurité (ITSAP.10.093)</a></li>
</ul><h3>Penser à une cyberassurance</h3>

<p>Faites des recherches sur les fournisseurs d'assurance et sur les détails des polices d'assurance pour déterminer si votre organisme pourrait tirer des avantages d'une cyberassurance. Une police d'assurance peut ajouter une couche de protection supplémentaire et offrir à votre organisation une expertise en matière d'intervention en cas d'incident dans l'éventualité d'une attaque par rançongiciel. Toutefois, vous devriez vous assurer que les documents de police d'assurance sont adéquatement protégés dans vos deux systèmes. Sinon, des auteurs d'attaques par rançongiciel dotés de moyens sophistiqués pourraient obtenir des renseignements sensibles sur les montants de la couverture et les exploiter lors de négociations de rançon. Il est important de savoir que les compagnies d'assurance peuvent refuser la couverture s'ils estiment que votre organisation n'a pas mis en place les mesures de cybersécurité adéquates.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="proteger">Comment protéger votre organisation</h2>

<p>Les rançongiciels figurent parmi les types de maliciels les plus répandus et constituent potentiellement l'une des cyberattaques les plus dommageables pour votre organisation. Utilisez les conseils ci-dessous pour protéger votre organisation contre les attaques par rançongiciel.</p>

<h3>Appliquer des méthodes d'authentification robustes</h3>

<p>Activez l'authentification multifacteur (AMF) résistante à l'hameçonnage et utilisez des phrases de passe ou des mots de passe uniques et robustes sur tous les dispositifs et pour tous les comptes.</p>

<p>En plus de l'<abbr title="authentification multifacteur">AMF</abbr>, vous devriez encourager les employées et employés à utiliser un gestionnaire de mots de passe. Les gestionnaires de mots de passe peuvent aider les utilisatrices et utilisateurs à sécuriser des mots de passe ou des phrases de passe, et à s'en souvenir. En outre, votre organisation devrait considérer la mise en œuvre de coffres-forts de mots de passe pour les comptes administratifs. Ces coffres-forts offrent une protection accrue, car les mots de passe ou phrases de passe sont soumis à des cycles et sont synchronisés avec vos systèmes.</p>

<ul><li><a href="/fr/orientation/etapes-suivre-deployer-efficacement-lauthentification-multifacteur-amf-itsap00105">Étapes à suivre pour déployer efficacement l'authentification multifacteur (AMF) (ITSAP.00.105)</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)</a></li>
	<li><a href="/fr/orientation/conseils-de-securite-sur-les-gestionnaires-de-mots-de-passeitsap30025">Conseils de sécurité sur les gestionnaires de mots de passe (ITSAP.30.025)</a></li>
</ul><h3>Appliquer le principe du droit d'accès minimal</h3>

<p>Le fait d'appliquer le principe de droit d'accès minimal peut vous aider à gérer et à surveiller les accès et les comptes utilisateur. Donnez au personnel uniquement accès aux fonctions et aux privilèges dont il a besoin pour réaliser son travail. Une façon d'y parvenir est de mettre en œuvre un contrôle d'accès basé sur les rôles, qui met en correspondance les droits d'accès des utilisatrices et utilisateurs au rôle qu'ils jouent dans l'organisation.</p>

<h3>Restreindre les privilèges administratifs</h3>

<p>Vous devriez limiter le nombre d'administratrices ou administrateurs, ou d'utilisatrices ou utilisateurs privilégiés pour ce qui est des systèmes d'exploitation et des applications. Les utilisatrices et utilisateurs ne doivent jamais avoir des accès privilégiés sur les systèmes de leur ordinateur de bureau ou portable. Les utilisatrices et utilisateurs disposant de privilèges d'administrateur devraient avoir un compte d'administrateur séparé avec des justificatifs d'identité distincts, peu importe l'environnement de votre organisation (en nuage, sur site ou hybride).</p>

<p>Vous devriez aussi créer des comptes dotés de niveaux de droits administratifs distincts afin de limiter les risques d'exposition dans l'éventualité où un compte d'administrateur serait compromis. De plus, vous devriez mettre en œuvre une confirmation pour chaque action qui nécessite des autorisations de niveau élevé.</p>

<p><a href="/fr/orientation/gestion-et-controle-des-privileges-administratifs-itsap10094">Gestion et contrôle des privilèges administratifs (ITSAP.10.094)</a></p>

<h3>Mettre à jour et corriger les systèmes et les dispositifs</h3>

<p>Obtenez les mises à jour et les correctifs pour améliorer la performance et l'utilisabilité, et corrigez les vulnérabilités et les bogues connus de vos logiciels, matériels et systèmes d'exploitation. Les auteurs de menace peuvent facilement exploiter les systèmes et les dispositifs non corrigés ou qui ne sont pas pris en charge.</p>

<p><a href="/fr/orientation/application-des-mises-jour-sur-les-dispositifs-itsap10096">Application des mises à jour sur les dispositifs (ITSAP.10.096)</a></p>

<h3>Désactiver les macros</h3>

<p>Assurez-vous de désactiver les macros par défaut afin de réduire les risques de propagation des rançongiciels dans les pièces jointes de Microsoft <span lang="en" xml:lang="en" xml:lang="en">Office</span>. Les versions plus récentes de Microsoft <span lang="en" xml:lang="en" xml:lang="en">Office</span> désactiveront par défaut les macros provenant d'Internet.</p>

<p><a href="/fr/orientation/protection-dun-organisme-contre-les-macros-malveillantes-itsap00200">Protection d'un organisme contre les macros malveillantes (ITSAP.00.200)</a></p>

<h3>Segmenter les réseaux</h3>

<p>Divisez votre réseau en plusieurs plus petites sections. Ainsi, il sera plus difficile pour un rançongiciel d'infecter l'ensemble du réseau. Votre organisation devrait faire l'inventaire de ses renseignements organisationnels essentiels et les catégoriser selon leur degré de sensibilité ou leur incidence sur la vie privée. Segmentez et groupez les services d'infrastructure répondant aux mêmes stratégies de sécurité des communications ou aux mêmes exigences en matière de protection de l'information.</p>

<p><a href="/fr/orientation/10-mesures-securite-ti-5-segmenter-separer-information-itsm10092">No 5, Segmenter et séparer l'information (ITSM.10.092)</a></p>

<h3>Mettre en place des outils de sécurité</h3>

<p>Installez un antimaliciel et un antivirus sur vos systèmes afin de détecter les activités malveillantes et de sécuriser votre réseau avec un pare-feu pour protéger les dispositifs connectés. Pensez à installer un filtre de système d'adressage par domaines (DNS pour <span lang="en" xml:lang="en" xml:lang="en">Domain Name System</span>) sur vos dispositifs mobiles pour bloquer les sites Web malveillants et filtrer le contenu dommageable. L'Autorité canadienne pour les enregistrements Internet offre un service <abbr title="système d'adressage par domaines">DNS</abbr> de protection gratuit, le Bouclier canadien, qui empêche les connexions à des sites Web malveillants susceptibles d'infecter vos dispositifs ou de voler des renseignements personnels.</p>

<p>Mettez en place un protocole <abbr title="Domain-based Message Authentication, Reporting and Conformance">DMARC</abbr>, un protocole d'authentification et de signalement qui aide à protéger les domaines de votre organisme contre l'usurpation, l'hameçonnage et d'autres activités malveillantes.</p>

<p>Assurez-vous que vos utilisatrices et utilisateurs se servent de votre réseau privé virtuel (RPV) pour accéder à votre réseau. Un <abbr title="réseau privé virtuel">RPV</abbr> permet d'établir une connexion sécurisée entre deux points et peut servir à protéger les données sensibles lorsqu'elles sont en transit.</p>

<ul><li><a href="/fr/orientation/systeme-dadressage-par-domaine-de-protection-itsap40019">Système d'adressage par domaine de protection (ITSAP.40.019)</a></li>
	<li><a href="/fr/orientation/directives-de-mise-en-oeuvre-protection-du-domaine-de-courrier">Directives de mise en œuvre : protection du domaine de courrier (ITSP.40.065 v1.1)</a></li>
	<li><a href="/fr/orientation/les-reseaux-prives-virtuels-itsap80101">Les réseaux privés virtuels (ITSAP.80.101)</a></li>
</ul><h3>Faire appel à des professionnelles et professionnels de la cybersécurité</h3>

<p>Dans le cas d'un cyberincident, le fait de communiquer tout de suite avec une professionnelle ou un professionnel de la cybersécurité peut vous permettre de récupérer vos systèmes et vos données plus rapidement qu'avec votre personnel de <abbr title="technologie de l'information">TI</abbr> en interne.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="remettre">Se remettre d'une attaque par rançongiciel</h2>

<p>Les étapes ci-dessous peuvent vous aider à éliminer ou à réduire la propagation d'un rançongiciel.</p>

<h3>Isolez immédiatement les appareils</h3>

<p>Déconnectez vos dispositifs pour arrêter la propagation du rançongiciel à d'autres dispositifs connectés. Nous vous recommandons de ne pas éteindre le dispositif une fois qu'il est isolé, ce qui permet de conserver les preuves criminalistiques.</p>

<p>Certaines souches de rançongiciels sont conçues pour rester en dormance sur un dispositif et se propager discrètement à d'autres dispositifs connectés aux réseaux avant de chiffrer des fichiers. Dans ces cas, il est possible que vous ne puissiez pas arrêter la propagation du rançongiciel.</p>

<h3>Signalez l'incident</h3>

<p>Songez à signaler les cyberincidents aux organismes d'application de la loi, comme le service de police local ou le <a href="https://www.antifraudcentre-centreantifraude.ca/report-signalez-fra.htm#a1a">Centre antifraude du Canada</a>, ainsi qu'au Centre pour la cybersécurité en ligne par l'intermédiaire de <a href="https://portal-portail.cyber.gc.ca/fr/report/">Mon cyberportail</a>.</p>

<p>Si vous êtes à l'aise de le faire, faites part de vos conclusions au Centre pour la cybersécurité, en indiquant les outils, les techniques et les procédés utilisés par l'auteur de menace.</p>

<p>Parlez de l'incident aux employées et employés qui figurent dans votre plan d'intervention en cas d'incident et donnez-leur des directives claires quant à leurs rôles et responsabilités pour aider à gérer l'incident. Ceux-ci devraient déjà être définis dans votre plan de reprise.</p>

<h3>Changez vos phrases de passe</h3>

<p>Réinitialisez vos justificatifs d'identité, y compris les phrases de passe de tous vos systèmes, dispositifs et comptes. Les auteurs de menace sauvegardent habituellement ces informations pour des attaques futures.</p>

<h3>Déterminez quel est le type de rançongiciel auquel vous faites face</h3>

<p>Utilisez les informations de la note de rançon (p. ex. les URL listées) et les nouvelles extensions dont vos fichiers chiffrés ont hérité afin d'alimenter vos recherches sur de possibles attaques récurrentes et d'identifier le rançongiciel. Cette information sera aussi utile pour les organismes d'application de la loi et/ou votre fournisseur contractuel de services de sécurité gérés, le cas échéant.</p>

<p>Si vous trouvez un outil de déchiffrement en ligne, ou si des organismes chargés de l'application de la loi peuvent en vous fournir un, procédez à la prise des mesures correctives.</p>

<p>Si aucun outil de déchiffrement n'est disponible en ligne pour la souche de rançongiciel à laquelle vous faites face, nettoyez toutes les données de votre dispositif de façon sécuritaire et réinstallez le système d'exploitation (si les organismes d'application de la loi ou un service de sécurité géré ne sont pas impliqués).</p>

<ul><li><a href="/fr/orientation/nettoyage-et-elimination-dappareils-electroniques-itsap40006">Nettoyage et élimination d'appareils électroniques (ITSAP.40.006)</a></li>
</ul><h3>Mettez en place des mesures correctives au point d'entrée</h3>

<p>Avant de reconnecter vos systèmes et dispositifs à votre réseau ou à Internet, vous devez découvrir comment l'auteur de menace a réussi à accéder à votre environnement. Une fois les vecteurs identifiés, vous devriez appliquer les mesures de sécurité adéquates afin de prévenir une nouvelle attaque.</p>

<h3>Restaurez vos systèmes et vos données à partir de votre copie de sauvegarde</h3>

<p>Stockez vos copies de sauvegarde hors ligne pour atténuer les risques qu'un rançongiciel les infecte.</p>

<p>Analysez/balayez vos copies de sauvegarde pour vous assurer qu'aucun rançongiciel ou autre logiciel malveillant ne s'y trouve.</p>

<p>Une fois que vous êtes confiante ou confiant, restaurez vos systèmes et vos dispositifs à partir de vos copies de sauvegarde.</p>

<h3>Mettez à jour vos systèmes et appliquez les correctifs</h3>

<p>Mettez à jour tous vos dispositifs, matériels et logiciels et appliquez-leur les correctifs offerts. Appliquez les correctifs à votre système d'exploitation et assurez-vous que tous les antivirus, antimaliciels et pare-feu des logiciels sont à jour.</p>

<h3>Passez en revue l'incident et offrez une formation continue</h3>

<p>Passez en revue l'incident avec vos employées et employés.</p>

<p>Vous devriez aussi leur offrir une formation continue portant sur les mesures préventives qui permettent de se protéger contre les attaques par rançongiciel, comme apprendre à identifier des pièces jointes et des courriels suspects.</p>

<p>Servez-vous des menaces courantes et des incidents passés pour vous garder à jour et vous préparer pour le futur.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="risques">Les risques associés au paiement d'une rançon</h2>

<p>La décision de payer un auteur de cybermenace pour qu'il vous redonne l'accès à vos fichiers ou à vos dispositifs ne doit pas être prise à la légère. Avant d'envisager de payer une rançon, on vous recommande de communiquer avec le service de police local pour signaler le cybercrime. Payer la rançon demandée ne garantira pas pour autant l'accès à vos données chiffrées ou à vos systèmes. Même si vous payez la rançon, les auteurs de menace pourraient quand même :</p>

<ul><li>demander plus d'argent;</li>
	<li>continuer d'infecter vos dispositifs et systèmes ou ceux d'autres organisations;</li>
	<li>attaquer votre organisation à nouveau;</li>
	<li>copier, divulguer ou vendre vos données.</li>
</ul><h2 class="text-info" id="savoir">Pour en savoir plus</h2>

<p>Consultez les documents suivants pour en savoir plus :</p>

<ul><li><a href="/fr/orientation/guide-sur-les-rancongiciels-itsm00099">Guide sur les rançongiciels (ITSM.00.099)</a></li>
	<li><a href="#">Vue d'ensemble des menaces par rançongiciel de 2025 à 2027</a></li>
	<li><a href="/fr/orientation/facteurs-considerer-par-les-clients-de-services-geres-en-matiere-de-cybersecurite">Facteurs à considérer par les clients de services gérés en matière de cybersécurité (ITSM.50.030)</a></li>
	<li><a href="/fr/orientation/etes-vous-victime-de-piratage-itsap00015">Êtes-vous victime de piratage?</a><a href="/fr/orientation/etes-vous-victime-de-piratage-itsap00015"> (ITSAP.00.015)</a></li>
	<li><a href="/fr/orientation/les-outils-de-securite-preventive-itsap00058">Les outils de sécurité préventive (ITSAP.00.058)</a></li>
	<li><a href="/fr/orientation/reconnaitre-les-courriels-malveillants-itsap00100">Reconnaître les courriels malveillants (ITSAP.00.100)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://www.canada.ca/fr/securite-telecommunications/nouvelles/2025/12/publication-par-le-centre-pour-la-cybersecurite-de-la-vue-densemble-des-menaces-par-rancongiciel-de-2025-a-2027.html</id><link rel="alternate" href="https://www.canada.ca/fr/securite-telecommunications/nouvelles/2025/12/publication-par-le-centre-pour-la-cybersecurite-de-la-vue-densemble-des-menaces-par-rancongiciel-de-2025-a-2027.html"/><title><![CDATA[Publication par le Centre pour la cybersécurité de la vue d’ensemble des menaces par rançongiciel de 2025 à 2027]]></title><updated>2026-01-28T16:07:41Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7208" about="/fr/nouvelles-evenements/publication-centre-cybersecurite-vue-densemble-menaces-rancongiciel-2025-2027" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/guide-sur-les-rancongiciels-itsm00099</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/guide-sur-les-rancongiciels-itsm00099"/><title><![CDATA[Guide sur les rançongiciels (ITSM.00.099)]]></title><updated>2026-01-28T16:02:41Z</updated><summary><![CDATA[Les renseignements contenus dans la présente publication visent à informer les organisations et à les aider à réduire les risques d’attaques par rançongiciel, à atténuer les conséquences de ces attaques et à prendre des mesures préventives pour les contrer.]]></summary><content><![CDATA[<article data-history-node-id="657" about="/fr/orientation/guide-sur-les-rancongiciels-itsm00099" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><section><div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange :</strong> <a href="/sites/default/files/itsm00099-guide-rancongiciels-f.pdf">Guide sur les rançongiciels (ITSM.00.099 - PDF, 1,30 Mo)</a></p>
</div>

<h2 class="mrgn-tp-0 text-info" id="vue-ensemble">Vue d’ensemble</h2>

<p>Un rançongiciel est un type de maliciel qui empêche une utilisatrice ou un utilisateur légitime d’accéder à des ressources (système ou données) jusqu’à ce qu’il verse une rançon. Cette situation peut avoir un effet dévastateur sur les organisations et les particuliers. Les organisations risquent de perdre l’accès à leurs données et à leurs dispositifs essentiels, ce qui les empêcherait de mener leurs activités ou de servir la clientèle.</p>

<p>Nous avons constaté une recrudescence des attaques par rançongiciel touchant autant des organisations canadiennes que des particuliers. L’<a href="/fr/orientation/evaluation-cybermenaces-nationales-2025-2026">Évaluation des cybermenaces nationales 2025 2026</a> (ECMN) précise que les rançongiciels constituent la principale menace émanant de la cybercriminalité à laquelle font face les secteurs des infrastructures essentielles du Canada. Les rançongiciels perturbent directement la capacité des entités des infrastructures essentielles à offrir des services critiques, ce qui peut nuire au bien être physique et émotionnel des victimes. Au cours des deux prochaines années, les auteurs de menace menant des attaques par rançongiciel demeureront une menace importante pour le Canada.</p>

<p>Les auteurs de menace ont adapté leurs tactiques de façon à forcer les organisations victimes à payer une rançon en menaçant de divulguer les données ou les justificatifs d’authentification volés dans le but d’humilier publiquement l’organisation ciblée. Selon l’<abbr title="Évaluation des cybermenaces nationales">ECMN</abbr>, les auteurs d’attaques par rançongiciel continueront très probablement à utiliser les avancées de l’intelligence artificielle (IA) et de la cryptomonnaie pour développer de nouvelles tactiques d’extorsion lucratives. Les incidents liés aux rançongiciels sont devenus de plus en plus sophistiqués, ciblés et complexes. Il devient également de plus en plus difficile pour une organisation de se défendre contre ces attaques et de s’en remettre, plus particulièrement si elle possède peu de ressources pour faire face à la situation.</p>

<p>Les tactiques opérationnelles des auteurs de menace se font également plus discrètes. Elles impliquent l’accès aux systèmes de communication d’une organisation pour repérer les systèmes essentiels et les données de grande importance qui pourraient causer une atteinte à la réputation si ces données étaient divulguées. Les auteurs de menace déploient ensuite le rançongiciel aux jeux de données et aux systèmes les plus importants ou ayant la plus grande valeur, compromettant ainsi l’organisation. De plus, les auteurs de menace surveillent étroitement les communications et les mesures de reprise prévues de l’organisation pour miner ses efforts et infiltrer davantage les réseaux et les dispositifs connectés.</p>

<p>Les renseignements contenus dans la présente publication visent à informer les organisations et à les aider à réduire les risques d’attaques par rançongiciel, à atténuer les conséquences de ces attaques et à prendre des mesures préventives pour les contrer. Ils peuvent également aider les organisations à définir leurs exigences opérationnelles et de sécurité, ainsi qu’à mettre en œuvre des politiques et procédures pertinentes relatives à la cybercriminalité.</p>

<p>La présente publication traite des rançongiciels, des motivations et gains des auteurs de menace, de même que des mesures à prendre pour empêcher ces attaques et protéger votre organisation. La publication se divise en trois sections :</p>

<ul class="lst-spcd"><li><strong>Découvrir les rançongiciels :</strong> Cette section vise à définir un rançongiciel et à exposer les vecteurs communs utilisés pour infecter les réseaux et les dispositifs.</li>
	<li><strong>Se défendre contre les cybermenaces :</strong> Cette section vise à fournir une liste de mesures préventives pour protéger votre organisation et à offrir des listes de vérification pour certaines mesures d’atténuation précises. Lorsque vous appliquez ces mesures, vous disposez de meilleures pratiques exemplaires en cybersécurité et d’une protection accrue contre les cyberincidents et les auteurs de menace, y compris les rançongiciels.</li>
	<li><strong>Se remettre d’un incident lié à un rançongiciel :</strong> Cette section donne des indications sur les mesures immédiates à prendre dès la découverte d’un rançongiciel, sur les mesures de reprise et sur les méthodes nécessaires pour évaluer l’incident et renforcer les mesures de sécurité. En suivant les recommandations dans cette section, les organisations pourront réagir efficacement à un incident et réduire le risque de devenir victimes d’une attaque par rançongiciel à répétition.</li>
</ul><section class="panel panel-primary mrgn-tp-md"><header class="panel-heading"><h3 class="mrgn-tp-sm">Si vous croyez être la victime d’une attaque par rançongiciel :</h3>
</header><div class="panel-body">
<ol class="lst-spcd"><li>Lisez les conseils sur la façon de se remettre d’une cyberattaque à la section <a href="#defendre">Se défendre contre les cybermenaces</a>.</li>
	<li>Signalez l’incident lié à un rançongiciel :
	<ol class="lst-lwr-alph"><li>au service de police local;</li>
		<li>au <a href="https://www.antifraudcentre-centreantifraude.ca/report-signalez-fra.htm#a1a">Centre antifraude du Canada;</a></li>
		<li>au <a href="https://portal-portail.cyber.gc.ca/fr/report/">Centre pour la cybersécurité.</a></li>
	</ol></li>
	<li>Après avoir entrepris les efforts de reprise, consultez la section <a href="#remettre">Se remettre d’un incident lié à un rançongiciel</a> pour savoir comment améliorer votre environnement de cybersécurité.</li>
</ol></div>
</section></section><section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled"><li><a href="#vue-ensemble">Vue d’ensemble</a></li>
	<li><a href="#decouvrir">Découvrir les rançongiciels</a>
	<ul class="lst-spcd"><li><a href="#fonctionnement">Fonctionnement d’un rançongiciel</a></li>
		<li><a href="#vecteurs">Vecteurs de rançongiciel communs</a></li>
		<li><a href="#entites-ciblees">Entités ciblées par des rançongiciels</a></li>
		<li><a href="#versement">Versement d’une rançon</a></li>
	</ul></li>
	<li><a href="#defendre">Se défendre contre les cybermenaces</a>
	<ul class="lst-spcd"><li><a href="#cyberdefense">Planification de la cyberdéfense</a></li>
		<li><a href="#cybersecurite">Contrôles de cybersécurité</a></li>
		<li><a href="#proteger-courriel">Protéger les domaines de courriel</a></li>
	</ul></li>
	<li><a href="#remettre">Se remettre d’un incident lié à un rançongiciel</a>
	<ul class="lst-spcd"><li><a href="#processus-reprise">Processus de reprise</a></li>
	</ul></li>
	<li><a href="#resume">Résumé</a>
	<ul><li><a href="#date-entree">Date d’entrée en vigueur</a></li>
		<li><a href="#historique">Historique des révisions</a></li>
	</ul></li>
</ul><h3>Liste des figures</h3>

<ul class="list-unstyled"><li><a href="#figure1">Figure 1 : Déroulement des incidents liés aux rançongiciels</a></li>
	<li><a href="#figure2">Figure 2 : Contrôles de sécurité pour réduire le risque d’incident lié au rançongiciel</a></li>
</ul></details><div class="clearfix"> </div>
</section><section><h2 class="page-header text-info" id="decouvrir">Découvrir les rançongiciels</h2>

<p>Un rançongiciel est un type de maliciel qui bloque l’accès aux fichiers ou aux systèmes jusqu’à ce que l’utilisateur verse une somme d’argent. Les rançongiciels ont évolué et englobent des incidents se traduisant plutôt par le vol de données et l’extorsion. Les incidents liés à des rançongiciels peuvent détruire votre organisation en perturbant vos processus opérationnels et fonctions essentielles qui dépendent de la connectivité des réseaux et des systèmes. Pour en savoir plus sur l’évolution des menaces de rançongiciel au Canada, consultez la publication intitulée « <a href="/fr/orientation/vue-densemble-menaces-rancongiciel-2025-2027">Vue d’ensemble des menaces par rançongiciel de 2025 à 2027</a> ».</p>

<h3 id="fonctionnement">Fonctionnement d’un rançongiciel</h3>

<p>Lorsqu’un rançongiciel infecte un dispositif, il verrouille le système ou chiffre la fonction de stockage, empêchant ainsi l’accès à l’information et aux systèmes sur vos dispositifs. Les auteurs de menace peuvent aussi utiliser votre réseau compromis pour propager le rançongiciel dans d’autres systèmes et dispositifs connectés.</p>

<p>Vos réseaux et dispositifs peuvent être infectés par un rançongiciel à la suite de l’une ou l’autre des activités suivantes :</p>

<ul class="lst-spcd"><li>consulter des sites Web non sécurisés, suspects ou compromis;</li>
	<li>ouvrir des pièces jointes ou des fichiers infectés provenant de sources connues ou inconnues;</li>
	<li>cliquer sur des liens dans des courriels, des médias sociaux et des réseaux pair à pair;</li>
	<li>insérer un périphérique infecté (par exemple, une clé USB) dans un différent dispositif;</li>
	<li>exposer ses systèmes à Internet inutilement ou sans avoir mis en place des mesures robustes en matière de sécurité et de maintenance, par exemple,
	<ul><li>ne pas mettre en place des systèmes de détection et de prévention des intrusions (SDPI),</li>
		<li>piloter des dispositifs en fin de vie ou non corrigés,</li>
		<li>ne pas utiliser l’authentification multifacteur (AMF).</li>
	</ul></li>
</ul><p>Si votre organisation est victime d’une attaque par rançongiciel, les utilisatrices et utilisateurs de même que les administratrices et administrateurs recevront un avis leur indiquant que des fichiers ont été chiffrés et qu’ils seront inaccessibles jusqu’à ce qu’une rançon soit payée. Vous pourriez également recevoir sur votre écran verrouillé un message indiquant que votre dispositif est verrouillé et inaccessible jusqu’à ce que vous payiez une rançon. Le message vous ordonnera de payer la rançon pour pouvoir déverrouiller le dispositif et récupérer les fichiers.</p>

<p>Les cybercriminelles et cybercriminels demandent habituellement la rançon en cryptomonnaie, parce qu’il peut être difficile d’établir l’origine du transfert. <a href="https://fintrac-canafe.canada.ca/intro-fra">Le Centre d’analyse des opérations et déclarations financières du Canada</a> a affirmé en 2023 que le mouvement des recettes découlant de la fraude et des attaques par rançongiciel constitue la méthode de blanchiment d’argent la plus répandue liée aux monnaies virtuelles. On pourrait aussi vous demander de payer avec des cartes de crédit prépayées ou des cartes cadeaux. Les auteurs de menace vous accorderont un délai fixé pour payer la rançon, après quoi ils pourraient augmenter le montant de la rançon, détruire vos fichiers de façon permanente ou divulguer vos données. Les tactiques plus sophistiquées peuvent comprendre la double extorsion. Un auteur de menace vole les données d’une victime, avant de les chiffrer. C’est donc dire que la victime fait face à deux menaces : elle doit payer une rançon pour faire déchiffrer ses données, puis payer une autre rançon pour empêcher que ses données volées soient divulguées au public.</p>

<p>Selon l’<a href="/fr/orientation/evaluation-cybermenaces-nationales-2025-2026">Évaluation des cybermenaces nationales 2025-2026 (ECMN)</a>, les auteurs de menace améliorent sans cesse leurs stratégies et adaptent leurs techniques afin de maximiser leurs profits et d’éviter la détection par les forces policières. Les motivations financières et la souplesse du modèle de rançongiciel service (RaaS pour <span lang="en" xml:lang="en" xml:lang="en">Ransomware as a Service</span>) ont presque assurément renforcé la résistance des auteurs de menace face aux mesures de perturbation prises par les forces policières.</p>

<p>Les attaques par rançongiciel sont devenues plus sophistiquées et leurs auteurs emploient souvent une combinaison de vecteurs d’attaque. Il peut s’agir de l’envoi à votre organisation d’un courriel d’hameçonnage ou de la conduite d’attaques sur les mécanismes d’authentification, au cours desquelles ils y vont de nombreuses tentatives de connexion ou de supposition de mot de passe pour accéder à vos systèmes.</p>

<p>Un rançongiciel peut également se propager dans les systèmes et réseaux d’autres organisations connectées par l’entremise de chaînes d’approvisionnement. Par exemple, une organisation qui fournit des services à la clientèle au moyen de réseaux interconnectés et de systèmes de gestion client pourrait être ciblée par un rançongiciel. L’auteur de menace pourrait alors se servir des réseaux interconnectés ou des systèmes de gestion client pour infecter au moyen d’un rançongiciel d’autres organisations au sein de la chaîne d’approvisionnement. Ces organisations n’auraient donc plus accès à leurs systèmes, et leurs opérations seraient perturbées.</p>

<p>La nouvelle génération d’intelligence artificielle (IA), l’<abbr title="intelligence artificielle">IA</abbr> agentive, pose un risque important pour la cybersécurité en permettant des opérations de rançongiciel qui sont :</p>

<ul class="lst-spcd"><li><strong>autonomes :</strong> les agents d’<abbr title="intelligence artificielle">IA</abbr> ne dépendent plus de l’intervention humaine et peuvent agir indépendamment tout au long du cycle de vie des attaques;</li>
	<li><strong>efficaces :</strong> des activités comme la reconnaissance, l’exploitation et le chiffrement, qui prenaient autrefois des jours ou des semaines, peuvent maintenant être comprimées en minutes;</li>
	<li><strong>adaptatives :</strong> les agents peuvent évaluer leur environnement, sélectionner des tactiques optimales, échapper à la détection et se remettre de tentatives ratées de façon dynamique;</li>
	<li><strong>secrètes :</strong> l’<abbr title="intelligence artificielle">IA</abbr> qui permet d’effacer des traces et de brouiller les pistes rend les enquêtes judiciaires beaucoup plus difficiles.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<p class="mrgn-tp-md">En pratique, l’<abbr title="intelligence artificielle">IA</abbr> agentive peut découvrir des points faibles dans un réseau, contourner les mécanismes de défense, déployer des maliciels et supprimer les preuves de l’intrusion, le tout dans un seul flux d’activités géré par l’<abbr title="intelligence artificielle">IA</abbr>. Toutefois, tout comme l’<abbr title="intelligence artificielle">IA</abbr> agentive pose un nouveau défi en matière de cybersécurité, elle offre également des avantages défensifs potentiels. Les équipes de sécurité pourraient déployer des agents d’<abbr title="intelligence artificielle">IA</abbr> autonomes pour surveiller les réseaux, détecter les anomalies ou même créer des systèmes leurres qui trompent les auteurs. Ces agents peuvent détecter les premiers signes d’intrusion, comme le chiffrement soudain des fichiers, les tentatives d’accès non autorisées ou les mouvements latéraux anormaux dans les systèmes. Contrairement aux outils de surveillance traditionnels, l’<abbr title="intelligence artificielle">IA</abbr> agentive ne repose pas uniquement sur les signatures connues; elle recourt à l’analyse comportementale et à la détection des anomalies pour repérer les menaces nouvelles ou furtives qui pourraient autrement passer inaperçues.</p>

<p>Lorsqu’une menace de rançongiciel est détectée, l’<abbr title="intelligence artificielle">IA</abbr> agentive peut déclencher de façon autonome une intervention rapide en cas d’incident. Il peut s’agir d’isoler les points terminaux infectés du réseau, de mettre fin aux processus malveillants, de restaurer des fichiers à partir de sauvegardes sécurisées et d’aviser les équipes de sécurité. Ces actions, qui prennent habituellement des minutes ou des heures lorsqu’elles sont effectuées manuellement, peuvent être exécutées en quelques secondes, ce qui réduit considérablement l’incidence d’une attaque.</p>

<p>Il est essentiel d’évaluer soigneusement les risques et d’établir une surveillance appropriée lors de l’intégration de l’<abbr title="intelligence artificielle">IA</abbr> dans une chaîne de détection et d’atténuation des rançongiciels. Tenir compte des mesures de protection suivantes :</p>

<ul class="lst-spcd"><li>Catégorisation des données : Catégoriser les données à chaque étape (formation, validation, inférence et surveillance) afin d’évaluer les facteurs de risque liés à la protection des renseignements personnels, à la sécurité, à la robustesse et aux considérations morales.</li>
	<li>Plus qu’une assurance logicielle standard : Évaluer la qualité des données d’entrée, les cas d’usage du modèle et les dépendances du système. Mettre en correspondance les procédures de vérification de l’<abbr title="intelligence artificielle">IA</abbr> et les contrôles de sécurité du guide <a href="/fr/orientation/la-gestion-des-risques-lies-la-securite-des-ti-une-methode-axee-sur-le-cycle-de-vie">La gestion des risques liés à la sécurité des TI : Une méthode axée sur le cycle de vie (ITSG-33)</a> du Centre pour la cybersécurité, adaptés au profil de risque de l’organisation.</li>
	<li>Surveillance continue : Utiliser des outils automatisés pour la détection des anomalies, la dérive des extrants et la télémétrie du système. Surveiller de près les mises à jour non autorisées du modèle ou les changements imprévus de comportement. Il est impératif d’établir de solides mécanismes d’audit, de journalisation et d’intervention en cas d’incident aux fins de responsabilisation et d’analyse criminalistique.</li>
	<li>Mesures de protection et contrôles : Mettre en place des mesures de protection techniques pour les entrées et sorties de données et pour les interfaces API (API pour <span lang="en" xml:lang="en" xml:lang="en">Application Programming Interface</span>) et, le cas échéant, appliquer les normes du protocole MCP (pour <span lang="en" xml:lang="en" xml:lang="en">Model Context Protocol</span>). Les mesures de protection doivent tenir compte des fonctionnalités multilingues du modèle et empêcher toute mauvaise utilisation dans les langues humaines et informatiques.</li>
	<li>Surveillance avec intervention humaine : Veiller à ce que les décisions critiques en matière d’intervention soient prises par du personnel qualifié afin de réduire au minimum les risques associés aux faux positifs et négatifs, aux hallucinations ou à la manipulation antagoniste des grands modèles de langage. Éviter la prise de décisions automatisée à grande incidence sans intervention humaine.</li>
	<li>Réentraînement périodique : Dans le cas des modèles gérés localement, procéder à un réentraînement de routine à partir de jeux de données validés, diversifiés et non biaisés afin de maintenir la résilience et de réduire les risques systémiques.</li>
	<li>Gouvernance et responsabilisation : Élaborer et tenir à jour des politiques organisationnelles, des structures de responsabilité et des rôles axés sur la surveillance de la gestion des risques tout au long du cycle de vie de l’<abbr title="intelligence artificielle">IA</abbr>, conformément au <a href="https://www.nist.gov/itl/ai-risk-management-framework">cadre de gestion des risques liés à l’<abbr title="intelligence artificielle">IA</abbr> (en anglais seulement)</a> du National Institute of Standards and Technology et aux directives du Centre pour la cybersécurité. Advenant son déploiement au gouvernement du Canada, s’assurer que la <a href="https://www.tbs-sct.canada.ca/pol/doc-fra.aspx?id=32592">Directive sur la prise de décisions automatisée</a> du Secrétariat du Conseil du Trésor du Canada est respectée.</li>
</ul><p>L’<abbr title="intelligence artificielle">IA</abbr> agentive représente un changement majeur dans le contexte de la cybersécurité, offrant à la fois de meilleures capacités offensives aux auteurs et de nouveaux moyens de défense puissants aux organisations.</p>

<p>La figure 1 ci après illustre les manières dont un rançongiciel peut affecter les réseaux et les dispositifs d’une organisation. On y retrouve les trois principaux vecteurs d’accès fréquemment utilisés dans les incidents liés aux rançongiciels :</p>

<ul class="lst-spcd"><li>les attaques sur les mécanismes d’authentification (supposition de mot de passe);</li>
	<li>l’exploitation de vulnérabilités dans les logiciels;</li>
	<li>la conduite d’attaques par hameçonnage.</li>
</ul><p>La figure 1 démontre également les trois étapes d’un incident lié à un rançongiciel :</p>

<ol class="lst-spcd"><li>L’auteur de menace obtient l’accès à votre réseau.</li>
	<li>Il prend le contrôle de vos systèmes et dispositifs connectés.</li>
	<li>Il déploie la charge du maliciel pour infecter vos systèmes et dispositifs connectés au moyen d’un rançongiciel.</li>
</ol><p>Lorsque l’auteur de menace obtient le plein contrôle de votre réseau, de vos systèmes et de vos dispositifs, il peut chiffrer vos données, supprimer les fichiers de sauvegarde connectés et voler les données de votre organisation. L’auteur peut menacer de divulguer ces données si vous refusez de payer la rançon, ou il peut vous laisser croire qu’il déchiffrera vos données et rétablira votre accès si vous payez la rançon.</p>
<!-- Figure 1 -->

<section class="row"><div class="col-md-12">
<div class="panel panel-default col-md-8 col-md-offset-1">
<div class="panel-body">
<h4 class="text-center" id="figure1">Figure 1 : Déroulement des incidents liés aux rançongiciels</h4>

<figure><img alt="Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-md" src="/sites/default/files/images/cyber-guide-rancongiciels-fig1-v2-f.png" /></figure><details><summary>Description détaillée - Déroulement des incidents liés aux rançongiciels</summary><p>Cette image illustre la méthodologie qu’utilise habituellement un auteur de menace pour accéder à votre réseau, à vos systèmes et à vos dispositifs connectés. Un incident lié à un rançongiciel se produit en trois étapes. L’auteur de menace :</p>

<ul class="lst-spcd"><li>trouve une façon de pénétrer dans votre réseau, vos systèmes ou vos dispositifs;</li>
	<li>prend le contrôle et déploie le rançongiciel;</li>
	<li>chiffre vos données, détruit vos sauvegardes et vole les données de l’organisation pour ensuite demander le paiement d’une rançon afin de rétablir votre accès.</li>
</ul><p>Au cours de la première étape de l’incident lié au rançongiciel, l’auteur de menace trouve habituellement une façon de pénétrer dans votre réseau par les moyens suivants :</p>

<ul class="lst-spcd"><li>Force brute (supposition de mot de passe)</li>
	<li>Vulnérabilités dans les logiciels</li>
	<li>Attaques par hameçonnage
	<ul><li>L’auteur de menace tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une organisation en les usurpant ou en imitant une marque commerciale connue, souvent dans le but de réaliser des gains financiers.</li>
		<li>Les hameçonneuses et hameçonneurs incitent les utilisatrices et utilisateurs à divulguer des renseignements personnels (numéros de carte de crédit, identifiants de connexion bancaire en ligne ou autres renseignements sensibles) afin de s’en servir pour commettre des actes frauduleux.</li>
	</ul></li>
</ul><p>Après avoir obtenu l’accès à votre réseau, l’auteur de menace passe à la deuxième étape, qui consiste à prendre le contrôle de vos systèmes et de vos dispositifs connectés. Il déploie ensuite la charge du maliciel et infecte vos systèmes et dispositifs connectés au moyen d’un rançongiciel.</p>

<p>Lorsque l’auteur obtient le plein contrôle, il passe à la troisième étape, qui consiste à chiffrer vos données, à supprimer les fichiers de sauvegarde disponibles ou connectés et, souvent, à voler les données de votre organisation. L’auteur peut menacer de divulguer ces données si vous refusez de payer la rançon, ou il peut vous laisser croire qu’il déchiffrera vos données et rétablira votre accès si vous payez la rançon.</p>
</details></div>
</div>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h3 id="vecteurs">Vecteurs de rançongiciel communs</h3>

<p>Les auteurs de menace peuvent exploiter de nombreuses vulnérabilités et de nombreux vecteurs d’attaque pour infecter au moyen d’un rançongiciel votre réseau, vos systèmes et vos dispositifs. Voici des exemples des vecteurs de rançongiciel les plus souvent utilisés par les auteurs de menace.</p>

<h4 class="text-info">Cybercriminalité comme service</h4>

<p>Les auteurs de menace spécialisés recourent à la cybercriminalité comme service (CaaS) pour vendre en ligne à d’autres cybercriminelles et cybercriminels des données volées ou fuitées et des outils malveillants prêts à l’emploi, leur permettant ainsi d’exercer leurs activités illégales. L’écosystème de la <abbr title="cybercriminalité comme service">CaaS</abbr> est soutenu par des marchés en ligne en pleine expansion.</p>

<h4 class="text-info">Rançongiciel service</h4>

<p>Un <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Ransomware as a Service">RaaS</abbr></span> est un modèle opérationnel de <abbr title="cybercriminalité comme service">CaaS</abbr> selon lequel un auteur de menace, peu importe ses compétences, peut acheter un maliciel d’un développeur sur le Web clandestin. Le développeur reçoit ensuite une partie de la rançon versée par la victime. La plupart des principaux groupes d’exploitation de rançongiciels qui sévissent au Canada recourent au modèle opérationnel de <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Ransomware as a Service">RaaS</abbr></span> selon lequel un noyau d’opératrices et opérateurs vend ou loue sa variante de rançongiciel à des affiliés qui lancent les attaques. Dans l’<abbr title="Évaluation des cybermenaces nationales">ECMN</abbr> 2025 2026, on estime que la popularité soutenue du <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Ransomware as a Service">RaaS</abbr></span> contribue presque certainement à l’augmentation du nombre d’incidents liés à des rançongiciels, étant donné qu’il réduit les obstacles techniques et administratifs à l’entrée et permet à un plus grand nombre d’auteurs de lancer des attaques.</p>

<h4 class="text-info">Hameçonnage</h4>

<p>L’hameçonnage est un type d’attaque par piratage psychologique dans le cadre duquel on utilise un texte, un courriel ou les médias sociaux pour inciter les utilisatrices et utilisateurs à cliquer sur un lien malveillant ou une pièce jointe malveillante, à révéler de l’information sensible ou à apporter un changement dans un système. Les tentatives d’hameçonnage prennent souvent la forme d’un envoi massif de messages généraux qui peuvent sembler légitimes et provenir d’une source de confiance, comme une institution financière. Pour en savoir plus sur l’hameçonnage, consultez la publication <a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a>.</p>

<h4 class="text-info">Téléchargement furtif</h4>

<p>Le téléchargement furtif se produit lorsqu’une utilisatrice ou un utilisateur visite, sans le savoir, un site Web infecté qui entraîne le téléchargement, puis l’installation d’un maliciel, toujours à son insu.</p>

<h4 class="text-info">Placement de publicité malveillante</h4>

<p>Le placement de publicité malveillante permet d’injecter un code malveillant dans des publicités légitimes en ligne. Lorsqu’une utilisatrice ou un utilisateur clique sur la publicité, un maliciel se propage dans son dispositif. Certaines publicités malveillantes n’exigent même pas l’intervention des utilisatrices et utilisateurs et peuvent distribuer du code malveillant simplement en étant affichées.</p>

<h4 class="text-info">Services exposés</h4>

<p>Les services exposés, comme le protocole RDP (pour <span lang="en" xml:lang="en" xml:lang="en">Remote Desktop Protocol</span>) et les systèmes de gestion de contenu, donnent accès à vos systèmes. Les auteurs de menace ont recours à diverses tactiques, comme l’exploitation des vulnérabilités courantes et la rafale de mots de passe, pour accéder à vos dispositifs par les systèmes exposés et déployer un rançongiciel.</p>

<h4 class="text-info">Usurpation d’adresse électronique</h4>

<p>Les auteurs de menace peuvent utiliser les identités de fournisseurs de services gérés (FSG) et les identités d’autres tiers pour usurper des adresses électroniques ou mener des attaques par hameçonnage contre votre organisation. Pour en savoir plus sur la façon de mieux protéger votre organisation contre ces types de menace, consultez la publication <a href="/fr/orientation/facteurs-considerer-par-les-clients-de-services-geres-en-matiere-de-cybersecurite">Facteurs à considérer par les clients de services gérés en matière de cybersécurité (ITSM.50.030)</a>.</p>

<h4 class="text-info">Attaque de la chaîne d’approvisionnement</h4>

<p>L’attaque de la chaîne d’approvisionnement permet aux auteurs de menace d’infiltrer un organisme fournisseur de services et de forcer les utilisatrices et utilisateurs connectés à effectuer une mise à jour, ce qui peut ensuite infecter leurs systèmes et dispositifs au moyen d’un rançongiciel. Le Centre pour la cybersécurité fournit des conseils sur la façon de sécuriser la chaîne d’approvisionnement de votre organisation dans la publication <a href="/fr/orientation/securite-de-la-chaine-dapprovisionnement-pour-les-petites-et-moyennes-organisations">Cybersécurité de la chaîne d’approvisionnement pour les petites et moyennes organisations (ITSAP.00.070)</a>.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h3 id="entites-ciblees">Entités ciblées par des rançongiciels</h3>

<p>Dans l’<abbr title="Évaluation des cybermenaces nationales">ECMN</abbr> 2025 2026, le Centre pour la cybersécurité a déterminé que les activités de rançongiciel dirigées contre le Canada continueront probablement à cibler les grandes entreprises ainsi que les grands fournisseurs d’infrastructures essentielles. Cependant, cette observation ne signifie pas que d’autres organisations ou personnes sont nécessairement à l’abri des rançongiciels. N’importe quelle organisation peut en être victime si elle compte sur des données pour mener à bien ses activités. Selon l’<abbr title="Évaluation des cybermenaces nationales">ECMN</abbr>, au cours des deux prochaines années, les opératrices et opérateurs de rançongiciels intensifieront presque certainement leurs tactiques d’extorsion et perfectionneront leur capacité d’accroître la pression exercée sur les victimes pour qu’elles paient des rançons et d’échapper aux forces policières.</p>

<p>Comme pour la majorité des cybercriminelles et cybercriminels, les auteurs d’attaques par rançongiciel sont motivés par l’appât du gain. Ils ciblent des organisations de toutes tailles et exigent un montant en rançon basé sur ce qu’ils croient que l’organisation sera prête à payer pour récupérer ses données chiffrées.</p>

<p>Les attaques par rançongiciel peuvent avoir de graves répercussions, notamment :</p>

<ul class="lst-spcd"><li>des atteintes à la protection des données et à la vie privée;</li>
	<li>des atteintes à la réputation;</li>
	<li>une perte de productivité;</li>
	<li>des conséquences juridiques;</li>
	<li>des coûts de reprise;</li>
	<li>des dommages à l’infrastructure et aux opérations.</li>
</ul><p>Les opératrices et opérateurs de rançongiciels profitent presque certainement des occasions qui se présentent à eux et ne visent aucune industrie en particulier. Toutefois, les rançongiciels sont la principale menace de la cybercriminalité qui plane sur les infrastructures essentielles du Canada, car ils peuvent paralyser des opérations essentielles, détruire ou endommager des données commerciales importantes et révéler de l’information sensible. En plus d’engendrer des pertes financières découlant de la réparation et restauration des systèmes et de la reprise des opérations, les attaques par rançongiciel peuvent ébranler les services essentiels et ainsi mettre en péril la sécurité et le bien être des victimes et des personnes tributaires des services.</p>

<p>Les infrastructures essentielles sont une cible attrayante pour les opératrices et opérateurs de rançongiciels, qui les considèrent comme étant disposées à payer d’importantes rançons pour protéger leurs opérations essentielles. Selon l’<abbr title="Évaluation des cybermenaces nationales">ECMN</abbr>, les victimes d’attaques par rançongiciel en 2023 étaient moins enclines à payer les rançons demandées. La perspective d’engranger d’importants profits, jumelée à la volonté décroissante des victimes de verser des rançons, ont presque certainement encourager les groupes d’exploitation de rançongiciels plus avancés sur le plan technique à rehausser leurs techniques d’extorsion et à embaucher des affiliés compétents capables de cibler des entités des infrastructures essentielles pour empocher des rançons plus importantes.</p>

<p>Les petites et moyennes organisations sont également des cibles puisque les auteurs de menace jugent que leurs mesures de sécurité sont faibles et qu’elles sont donc prédisposées aux attaques. Il est fort probable que les petites et moyennes organisations canadiennes qui sont victimes d’attaques par rançongiciel continueront d’acquiescer aux demandes de rançon au lieu de perdre des marchés ou d’avoir à reconstruire leurs réseaux. Il est également probable qu’elles craignent de subir les conséquences potentiellement dévastatrices du refus de payer.</p>

<p>Les auteurs de cybermenace volent souvent de l’information lors d’une attaque par rançongiciel. Ils gardent les données en attendant le paiement de la rançon, les vendent ou les utilisent pour obtenir un avantage concurrentiel inéquitable en exploitant des renseignements exclusifs ou brevetés. Le vol de renseignements organisationnels, dont la propriété intellectuelle et les données de la clientèle, peut avoir des répercussions financières à court et à long terme pour les victimes. Il s’agit notamment de répercussions sur la compétitivité à l’échelle internationale, d’atteintes à la réputation et de vol d’identité.</p>

<p>La concentration des fournisseurs augmente la vulnérabilité des organisations aux cybermenaces, comme les rançongiciels. Quelques grands fournisseurs de services numériques, chacun d’entre eux comptant un grand parc d’utilisatrices et utilisateurs, fournissent de nombreux services technologiques. Un cyberincident mettant en cause un seul fournisseur de services dominant peut donc toucher l’ensemble d’un secteur. Les fournisseurs dominants sont ciblés par les auteurs de cybermenace qui cherchent à voler les données de la clientèle ou à réclamer des rançons. La compromission de fournisseurs de services dominants peut amplifier l’impact des incidents de cybersécurité. Les activités de cybermenace contre des services qui représentent de véritables goulots d’étranglement numériques (points de défaillance uniques dans les chaînes d’approvisionnement) peuvent engendrer des perturbations en chaîne et généralisées pour l’économie et la société, et mettre en péril la sécurité nationale.</p>

<p>Enfin, l’exposition aux cybermenaces augmente. Outre l’adoption et le déploiement continus de l’Internet des objets (par exemple, les véhicules connectés), il est prévu que l’essor des services et des plateformes d’<abbr title="intelligence artificielle">IA</abbr> stimulera la demande pour les infrastructures de soutien et mènera au transfert de volumes encore plus élevés de données aux environnements infonuagiques. Il est aussi très probable que les organisations spécialisées dans l’<abbr title="intelligence artificielle">IA</abbr> soient maintenant des cibles plus importantes pour les auteurs de cybermenace et les rançongiciels.</p>

<h3 id="versement">Versement d’une rançon</h3>

<p>Il est difficile de prendre la décision de payer une ou un cybercriminel pour qu’il vous redonne l’accès à vos fichiers, et vous ressentirez probablement l’obligation d’acquiescer à ses demandes. Avant même d’envisager de payer, communiquez avec le service de police local pour signaler le cybercrime. Payer la rançon demandée ne garantira pas pour autant l’accès à vos données chiffrées ou à vos systèmes.</p>

<p>C’est à votre organisation que revient la décision de payer ou non la rançon. Cela dit, il est important de bien comprendre les risques associés à la décision de payer. Par exemple, il est possible que les auteurs de menace utilisent un effaceur. Il s’agit d’un maliciel qui altère ou supprime de façon permanente vos fichiers une fois la rançon payée. Le paiement de la rançon valide également le <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Ransomware as a Service">RaaS</abbr></span> comme modèle opérationnel, ce qui favorisera sa croissance et financera de nouvelles attaques. La somme versée pourrait également servir à financer d’autres activités illégales, comme le crime organisé, le terrorisme ou la violence parrainée par l’État. De plus, il peut être illégal de payer une rançon en vertu des lois contre le terrorisme, le blanchiment d’argent et le financement d’activités d’organisations criminelles ou des lois autorisant l’imposition de sanctions. Même si vous payez la rançon, les auteurs de menace pourraient quand même :</p>

<ul class="lst-spcd"><li>demander plus d’argent;</li>
	<li>continuer d’infecter vos dispositifs et systèmes ou ceux d’autres organisations;</li>
	<li>attaquer votre organisation à nouveau;</li>
	<li>copier, divulguer ou vendre vos données.</li>
</ul><p>L’<abbr title="Évaluation des cybermenaces nationales">ECMN</abbr> 2025 2026 illustre le nombre relatif d’incidents liés à des rançongiciels au Canada signalés au Centre pour la cybersécurité par des victimes canadiennes entre 2021 et 2024. D’après nos données, le nombre d’incidents liés à des rançongiciels a augmenté, en moyenne, de 26 % d’année en année. Étant donné que de nombreux incidents liés à des rançongiciels ne sont pas signalés, il est presque certain que le nombre réel de ces incidents visant le Canada est plus élevé que ce qui est indiqué. <a href="https://www.statcan.gc.ca/fr/enquete/entreprise/5244">L’Enquête canadienne sur la cybersécurité et le cybercrime (ECCC)</a>, menée par Statistique Canada pour le compte de Sécurité publique Canada, a fait remarquer que les coûts de reprise totaux associés aux incidents de cybersécurité en 2023 ont doublé pour s’établir à 1,2 milliard de dollars canadiens.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
<!-- How to defend against cyber threats -->

<section><h2 class="page-header text-info" id="defendre">Se défendre contre les cybermenaces</h2>

<p>Les rançongiciels figurent parmi les types de maliciel les plus répandus et constituent potentiellement l’une des cyberattaques les plus dommageables pour votre organisation. Les mesures isolées d’atténuation ne sont pas suffisamment rigoureuses pour lutter contre la menace en constante évolution des rançongiciels. Votre organisation doit adopter une stratégie de défense en profondeur (à plusieurs niveaux) pour protéger ses dispositifs, systèmes et réseaux contre les rançongiciels et contre d’autres types de maliciel et de cyberattaque. Votre stratégie doit comprendre de multiples niveaux de défense, ainsi que plusieurs mesures d’atténuation ou contrôles de sécurité à chaque niveau.</p>

<h3 id="cyberdefense">Planification de la cyberdéfense</h3>

<p>Il existe de nombreuses approches que vous pouvez adopter pour mieux protéger vos réseaux, vos systèmes et vos dispositifs. Vous trouverez ci dessous une liste des contrôles de sécurité que vous pouvez mettre en œuvre pour renforcer votre posture de cybersécurité.</p>

<h4 class="text-info">Élaborer un plan de sauvegarde</h4>

<p>Élaborez et mettez en œuvre un plan de sauvegarde pour votre organisation. Une copie de sauvegarde vous permettra de récupérer vos données et systèmes dans l’éventualité d’un incident. Il existe plusieurs types de sauvegarde que vous pouvez mettre en œuvre pour protéger les données de votre organisation :</p>

<ul class="lst-spcd"><li><strong>Sauvegarde complète :</strong> Il vaut mieux faire une sauvegarde complète de façon périodique (chaque semaine ou chaque mois) et avant chaque mise à niveau majeure du système. C’est l’option la plus coûteuse en argent et en temps, selon le volume de données à sauvegarder et vos besoins en matière de stockage.</li>
	<li><strong>Sauvegarde différentielle :</strong> Ce type de sauvegarde consiste à faire seulement une copie des données qui ont changé depuis la dernière sauvegarde complète.</li>
	<li><strong>Sauvegarde incrémentielle :</strong> Ce type de sauvegarde consiste à stocker uniquement les données qui ont changé depuis la dernière sauvegarde complète ou différentielle. Chaque incrément est sauvegardé en tant que volume incrémentiel. Si vous devez restaurer des données, vous devez traiter chaque incrément, ce qui peut prendre du temps.</li>
</ul><h5>Stocker des sauvegardes</h5>

<p>Il y a trois options de stockage pour vos sauvegardes : en ligne, hors ligne et dans le nuage.</p>

<p>Les sauvegardes en ligne :</p>

<ul class="lst-spcd"><li>sont stockées dans l’espace physique de votre organisation;</li>
	<li>sont faciles d’accès si vous devez lancer votre processus de reprise;</li>
	<li>sont susceptibles à une perte de données en cas de catastrophe naturelle ou de panne d’électricité;</li>
	<li>sont vulnérables aux rançongiciels si elles sont connectées à vos systèmes ou à vos réseaux.</li>
</ul><p>Les sauvegardes hors ligne (ou « sauvegardes à froid ») :</p>

<ul class="lst-spcd"><li>sont stockées à des emplacements physiques distincts, à l’extérieur des installations principales de votre organisation;</li>
	<li>ne sont pas connectées à vos réseaux.</li>
</ul><p>Bien que le vol ou la perte de données demeure une possibilité, le stockage hors ligne peut empêcher les auteurs de menace d’accéder à vos sauvegardes et de les infecter à l’aide d’un rançongiciel.</p>

<p>Les sauvegardes dans le nuage :</p>

<ul class="lst-spcd"><li>sont stockées sur une plateforme infonuagique, qui est souvent gérée par un fournisseur de services infonuagiques (FSI);</li>
	<li>sont accessibles au moyen du serveur de votre <abbr title="fournisseur de services infonuagiques">FSI</abbr>, à partir de n’importe quel endroit;</li>
	<li>sont chiffrées dans le nuage par mesure de sécurité supplémentaire, mais la perte de données et les cyberattaques (y compris les rançongiciels) peuvent quand même se produire.</li>
</ul><h5>Protéger ses sauvegardes</h5>

<p>Beaucoup de variantes de rançongiciel ont été conçues de façon à repérer et à supprimer les sauvegardes de vos systèmes et à s’y propager. Par ces actions, les auteurs de menace augmentent la probabilité que votre organisation paie la rançon demandée. Si le rançongiciel se propage dans vos sauvegardes, vous ne serez pas en mesure de récupérer vos systèmes et vos données et, en fin de compte, cette situation entraînera l’arrêt de vos activités. Les sauvegardes les plus courantes, soit celles stockées en ligne ou dans le nuage, sont exposées aux rançongiciels. Le recours au stockage des sauvegardes de votre organisation hors ligne est la méthode qui offre la plus grande protection contre les incidents liés aux rançongiciels.</p>

<p>Votre organisation doit pouvoir mettre en œuvre un processus de sauvegarde hors ligne. Ainsi, vos sauvegardes ne seront pas connectées à vos réseaux ou dispositifs, ce qui signifie que le rançongiciel ne peut pas repérer et supprimer vos sauvegardes. Votre organisation doit veiller à stocker plusieurs copies des sauvegardes hors ligne. Le processus de sauvegarde doit être effectué fréquemment afin de garantir que les données sont, dans la mesure du possible, en temps réel. Tester les sauvegardes est aussi un élément essentiel du processus de sauvegarde et de reprise. Il est recommandé de chiffrer les sauvegardes pour ainsi profiter d’une couche supplémentaire de protection. Les <a href="/fr/orientation/conseils-sur-la-mise-en-oeuvre-de-lagilite-cryptographique-itsap40018">Conseils sur la mise en œuvre de l’agilité cryptographique (ITSAP.40.018)</a> et la <a href="/fr/etat-preparation-matiere-cybersecurite/boite-outils-objectifs-relatifs-letat-preparation-matiere-cybersecurite-intersectoriels">Boîte à outils des objectifs relatifs à l’état de préparation en matière de cybersécurité intersectoriels</a> du Centre pour la cybersécurité offrent des renseignements sur le chiffrement fort et agile des données en transit.</p>

<p>Il est aussi recommandé d’avoir une deuxième sauvegarde dans le nuage pour améliorer votre capacité de reprise. Ces sauvegardes seront idéalement gérées par un <abbr title="fournisseur de services infonuagiques">FSI</abbr> à même son infrastructure infonuagique sécurisée. Les <abbr title="fournisseur de services infonuagiques">FSI</abbr> offrent à votre organisation une couche de sécurité supplémentaire. Veuillez noter que votre organisation est en tout temps légalement responsable de la protection de ses données. Vous devez vous assurer que le fournisseur de services que vous sélectionnez peut prendre en charge vos exigences de sécurité, de sauvegarde et de reprise au moyen de mécanismes de protection appropriés. Vous devriez également envisager la résidence des données, ce qui fait référence à l’emplacement géographique où vos données sont stockées. Il est possible que votre organisation ait des exigences réglementaires et politiques qui exigent que les données soient stockées au Canada. Si vous envisagez de faire appel à un fournisseur pour le stockage hors site, assurez vous qu’il dispose de mesures de sécurité, de processus de gestion des incidents et d’un plan de reprise après sinistre.</p>

<p><strong>Remarque :</strong> Votre <abbr title="fournisseur de services infonuagiques">FSI</abbr> peut aussi être victime d’un rançongiciel, ce qui pourrait avoir indirectement des répercussions sur votre organisation. Ne pas avoir accès aux données qui sont stockées dans le nuage peut avoir une incidence considérable sur la gestion de vos activités. Vous pourriez également être aux prises avec des problèmes d’intégrité et de confidentialité des données.</p>

<p><strong>Recommandation :</strong> L’approche recommandée pour sauvegarder votre information est d’avoir plusieurs sauvegardes à plusieurs endroits. Vous devriez avoir au moins deux sauvegardes stockées hors ligne auxquelles il est impossible d’accéder au moyen d’une connexion réseau ou Internet. Vous pourriez ensuite avoir une sauvegarde secondaire dans le nuage gérée par votre <abbr title="fournisseur de services infonuagiques">FSI</abbr>. Par ailleurs, vous devriez établir un calendrier pour tester régulièrement vos processus de sauvegarde (par exemple, tous les mois). En ayant au moins une copie de sauvegarde de vos fichiers, votre organisation a davantage de chances de se remettre d’une attaque par rançongiciel, ou de tout autre cyberincident, et de reprendre plus rapidement ses activités.</p>

<p>Pour obtenir de plus amples renseignements sur l’élaboration d’un plan de sauvegarde, consultez la publication <a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données (ITSAP.40.002)</a>.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h4 class="text-info">Élaborer un plan d’intervention en cas de cyberincident</h4>

<p>Élaborer un plan d’intervention en cas d’incident pour votre organisation est la clé de votre stratégie de cyberdéfense. Vous devriez également envisager d’élaborer un plan de reprise après sinistre pour votre organisation. Dans ces deux plans, votre organisation tient compte des événements majeurs qui pourraient provoquer une panne imprévue et l’obliger à activer son plan d’intervention. Le plan d’intervention en cas d’incident vous aide à détecter des incidents de cybersécurité et à intervenir. Le plan de reprise après sinistre est axé sur les moyens que doit prendre votre organisation pour se remettre d’un incident et rependre ses activités essentielles.</p>

<p>Il existe de nombreux avantages à l’élaboration d’un plan d’intervention en cas d’incident :</p>

<ul class="lst-spcd"><li>une gestion efficace des incidents minimise les répercussions d’un cyberincident;</li>
	<li>un plan qui aura été mis en pratique au préalable vous aidera à prendre de bonnes décisions sous la pression de gérer un réel incident;</li>
	<li>comme les mesures principales sont approuvées à l’avance, vous disposez immédiatement des ressources et pouvoirs financiers requis pour intervenir en cas d’incident;</li>
	<li>une intervention bien gérée, accompagnée d’une communication claire tout au long du processus, met en confiance les parties prenantes et la clientèle;</li>
	<li>les leçons tirées des incidents permettent de repérer les lacunes et les problèmes en ce qui a trait à votre capacité d’intervention.</li>
</ul><p>Votre plan d’intervention en cas d’incident doit comprendre plusieurs éléments clés. L’objectif principal est de se remettre d’un incident le plus rapidement possible. La liste de vérification suivante donne un aperçu des éléments clés à inclure dans votre plan d’intervention en cas d’incident. Il ne s’agit pas d’une liste complète d’exigences en matière d’intervention en cas d’incident, mais elle fournit une approche structurée ainsi que des mesures que votre organisation peut mettre en œuvre.</p>

<p>En suivant cette liste lors des étapes préliminaires de votre plan d’intervention, vous pouvez déterminer vos risques, concevoir un plan d’action pour les atténuer, et préparer votre organisation à une reprise efficace qui lui permettra de se remettre en marche rapidement.</p>

<p>Pour obtenir de plus amples renseignements sur l’élaboration d’un plan d’intervention en cas d’incident, consultez la publication <a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d’intervention en cas d’incident (ITSAP.40.003)</a>.</p>

<h5>Liste de vérification du plan d’intervention en cas de cyberincident</h5>

<p>Recourez à la liste de vérification suivante du plan d’intervention en cas d’incident pour vous assurer que votre intervention est complète.</p>

<ul class="lst-spcd"><li>Mener une évaluation des risques :
	<ul class="lst-spcd"><li>Déterminez les principaux systèmes et biens qui sont essentiels à vos opérations.</li>
		<li>Analysez la probabilité et les répercussions d’une compromission de ces systèmes.</li>
		<li>Orientez les efforts d’intervention de façon à protéger les systèmes et les biens les plus importants et à en effectuer la sauvegarde hors ligne fréquemment et en toute sécurité.</li>
	</ul></li>
	<li>Élaborer des politiques et procédures :
	<ul class="lst-spcd"><li>Élaborez une politique d’intervention en cas d’incident qui établit les pouvoirs, les rôles et les responsabilités de votre organisation.</li>
		<li>Mettez en place les autorisations préalables d’impartir un contrat d’assistance et communiquez les détails connexes aux responsables clés de l’intervention en cas d’incident.</li>
	</ul></li>
	<li>Établir une équipe d’intervention en cas de cyberincident :
	<ul class="lst-spcd"><li>Créez une équipe d’intervention en cas de cyberincident pour
		<ul class="lst-spcd"><li>évaluer les incidents, les documenter et y intervenir;</li>
			<li>rétablir vos systèmes et récupérer l’information;</li>
			<li>réduire le risque qu’un autre incident lié à un rançongiciel se produise.</li>
		</ul></li>
		<li>Cette équipe doit être composée d’employées et employés qui ont diverses compétences. Elle devra également pouvoir compter sur un soutien interfonctionnel de la part d’autres secteurs d’activités.</li>
		<li>Nommez des intervenantes et intervenants qui peuvent venir en renfort en l’absence de membres de l’équipe d’intervention dans l’éventualité d’un incident.</li>
	</ul></li>
	<li>Offrir de la formation :
	<ul class="lst-spcd"><li>Adaptez vos programmes de formation aux exigences et aux besoins opérationnels de votre organisation, ainsi qu’aux rôles et aux responsabilités des employées et employés.</li>
		<li>Assurez vous que la formation fait état des contrôles de cybersécurité énumérés à la section <a href="#cybersecurite">Contrôles de cybersécurité</a> (par exemple, comment repérer les courriels malveillants et les attaques par hameçonnage et utiliser des phrases de passe robustes).</li>
		<li>Pour obtenir des avis et conseils sur la formation en matière de gestion des événements de cybersécurité, envoyez un courriel au Carrefour de l’apprentissage du Centre pour la cybersécurité à l’adresse <a href="mailto:education@cyber.gc.ca">education@cyber.gc.ca</a>. Le Carrefour de l’apprentissage offre un cours complet sur la gestion des événements pouvant être adapté aux besoins opérationnels et en matière de technologie de l’information (TI) de votre organisation.</li>
	</ul></li>
	<li>Désigner les parties prenantes :
	<ul class="lst-spcd"><li>Dressez la liste des principales parties prenantes internes et externes qui seront informées d’un incident. Vous pourriez avoir à informer des tiers, comme des clients ou des <abbr title="fournisseurs de services gérés">FSG</abbr>.</li>
		<li>Selon la nature de l’incident, vous pourriez avoir à communiquer avec la police et, si nécessaire, avec un bureau de consultation juridique.</li>
	</ul></li>
	<li>Dresser un plan de communication :
	<ul class="lst-spcd"><li>Décrivez en détail comment, quand et avec qui votre équipe communique.</li>
		<li>Déterminez un point de contact central à qui les employées et employés doivent signaler les incidents soupçonnés ou connus.</li>
		<li>Assurez vous d’avoir les coordonnées externes des membres titulaires et des remplaçantes et remplaçants de votre équipe d’intervention, des membres du personnel essentiel et des principales parties prenantes.</li>
		<li>Préparez des modèles de déclaration aux médias pouvant être adaptés aux cyberincidents au moment où ils se produisent.</li>
		<li>Évaluez la possibilité de retenir les services d’une organisation tierce de reprise après sinistre (rançongiciel) qui peut vous accompagner tout au long de votre intervention et de votre processus de reprise.</li>
	</ul></li>
</ul><h5>Processus d’intervention en cas d’incident</h5>

<p>Votre processus d’intervention en cas d’incident suivra un cycle en quatre étapes.</p>

<p><strong>Étape 1 : Préparation</strong></p>

<ul class="lst-spcd"><li>Élaborez les politiques.</li>
	<li>Définissez les objectifs.</li>
	<li>Mettez à l’essai les processus de sauvegarde.</li>
	<li>Mettez à l’essai les processus d’application des correctifs et des mises à jour.</li>
	<li>Trouvez les vulnérabilités.</li>
	<li>Concevez des exercices de mise à l’essai.</li>
</ul><p><strong>Étape 2 : Observation</strong></p>

<ul class="lst-spcd"><li>Élaborez une stratégie de surveillance (par exemple, fréquence, réseaux inclus).</li>
	<li>Surveillez vos réseaux et vos dispositifs connectés pour repérer les menaces.</li>
	<li>Produisez régulièrement des rapports d’événement et d’incident.</li>
	<li>Analysez les données et déterminez si vous devez activer le plan d’intervention.</li>
</ul><p><strong>Étape 3 : Résolution</strong></p>

<ul class="lst-spcd"><li>Analysez les constatations afin de bien comprendre l’incident.</li>
	<li>Déterminez les mesures d’atténuation que vous devez mettre en place (par exemple, déconnecter les dispositifs).</li>
	<li>Exécutez un antimaliciel et un antivirus.</li>
	<li>Corrigez les vulnérabilités.</li>
	<li>Récupérez vos données et systèmes à l’aide de votre copie de sauvegarde.</li>
	<li>Conservez les preuves et documentez les étapes que vous avez mises en œuvre.</li>
</ul><p><strong>Étape 4 : Compréhension</strong></p>

<ul class="lst-spcd"><li>Déterminez la cause fondamentale de l’incident.</li>
	<li>Évaluez votre processus d’intervention en cas d’incident et faites ressortir les éléments à améliorer.</li>
	<li>Tenez une réunion avec votre équipe d’intervention et rédigez un document sur les leçons apprises et les mesures à prendre pour améliorer le processus.</li>
</ul><p>Servez vous de ces quatre étapes pour structurer votre plan et votre intervention. Au moment de mettre votre plan à exécution, vous devriez d’abord signaler le cybercrime :</p>

<ul class="lst-spcd"><li>au service de police local;</li>
	<li>en ligne au <a href="https://www.antifraudcentre-centreantifraude.ca/report-signalez-fra.htm#a1a">Centre antifraude du Canada</a>;</li>
	<li>en ligne au <a href="https://portal-portail.cyber.gc.ca/fr/report/">Centre pour la cybersécurité</a>.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h4 class="text-info" id="plan-reprise">Élaborer un plan de reprise</h4>

<p>Votre plan de reprise devrait venir appuyer votre plan de sauvegarde et vos plans d’intervention en cas d’incident. Lors de l’élaboration de votre plan de reprise, tenez compte de nombreux facteurs, en plus de définir et de documenter clairement ce qui doit être récupéré, par qui, quand et où.</p>

<h5>Lignes directrices pour le plan de reprise</h5>

<p>Consultez les lignes directrices suivantes quant à votre plan de reprise.</p>

<p><strong>Planification</strong></p>

<ul class="lst-spcd"><li>Indiquez toutes les parties prenantes, notamment la clientèle, les fournisseurs, les propriétaires d’entreprise, les propriétaires de systèmes et les gestionnaires.</li>
	<li>Indiquez les membres de votre équipe d’intervention, et leurs rôles et responsabilités.</li>
	<li>Faites l’inventaire de vos biens matériels et logiciels.</li>
	<li>Déterminez les fonctions, les applications et les données opérationnelles qui sont essentielles et classez les par ordre de priorité.</li>
	<li>Préparez des documents sur les situations d’urgence, dont une liste de personnes ressources, qui seront distribués au personnel, à la clientèle, aux fournisseurs de services et à d’autres fournisseurs, pour que vous puissiez intervenir rapidement et efficacement en cas d’incident lié à un rançongiciel.</li>
	<li>Dirigez un exercice sur table pour vous assurer que les participantes et participants connaissent leur rôle et les mesures d’intervention à prendre en cas d’attaque par rançongiciel.</li>
	<li>Investissez dans une police d’assurance en matière de cybersécurité si vous jugez que cela pourrait être bénéfique pour votre organisation. Elle peut ajouter une couche de protection supplémentaire, en plus d’offrir à votre organisation une expertise en matière d’intervention en cas d’incident dans l’éventualité d’une attaque par rançongiciel.</li>
</ul><p><strong>Évaluation</strong></p>

<ul class="lst-spcd"><li>Fixez des objectifs de reprise clairs.</li>
	<li>Définissez des stratégies de sauvegarde et de récupération des données.</li>
	<li>Mettez votre plan à l’essai.</li>
</ul><p><strong>Communication</strong></p>

<ul class="lst-spcd"><li>Élaborez un plan de communications pour informer les principales parties prenantes.</li>
	<li>Élaborez un programme de formation à l’intention des employées et employés afin de vous assurer qu’ils comprennent leurs rôles, leurs responsabilités et le déroulement des opérations pendant un incident.</li>
	<li>Discutez avec vos <abbr title="fournisseurs de services gérés">FSG</abbr> pour déterminer les façons dont ils peuvent appuyer vos efforts de reprise.</li>
	<li>Faites appel à des spécialistes de la sécurité des <abbr title="technologie de l’information">TI</abbr> avant qu’un événement se produise pour bien vous entourer de spécialistes en la matière aptes à donner son avis sur vos efforts en matière d’intervention et de reprise.</li>
</ul><p>Pour élaborer un plan efficace, vous devez déterminer les données, les applications et les fonctions organisationnelles qui sont essentielles. Parmi les données essentielles, on peut retrouver des dossiers financiers, des actifs exclusifs et des renseignements personnels. Quant aux applications essentielles, ce sont les systèmes qui exécutent les principales fonctions qui sont indispensables à votre entreprise. Vous devrez restaurer immédiatement les données, les applications et les fonctions essentielles pour assurer la continuité des activités en cas de panne ou d’incident imprévu. Vous devriez envisager la possibilité de faire une évaluation des risques pour aider à déterminer les fonctions opérationnelles essentielles ainsi que les risques pertinents liés aux menaces et aux vulnérabilités.</p>

<p>Pour assurer une intervention efficace, votre organisation devra revoir certains scénarios précis, comme une cyberattaque, une panne de courant importante ou une catastrophe naturelle. Ainsi, vous serez en mesure de déterminer les principaux intervenants et les parties prenantes, à gérer les risques importants, à élaborer des stratégies d’atténuation et à déterminer le temps et les efforts nécessaires à la reprise des activités.</p>

<p>Vous pouvez mener une analyse des répercussions sur les activités (ARA) pour prévoir les répercussions d’une interruption ou d’un incident sur vos opérations, vos processus opérationnels, vos systèmes et vos finances. Il faudra que presque tous les processus de reprise soient sans connexion à Internet pendant une longue période afin d’expulser les auteurs. Prévoyez d’inclure cette période d’indisponibilité dans votre <abbr title="analyse des répercussions sur les activités">ARA</abbr>.</p>

<p>Dans cette analyse, vous devrez également évaluer les données que vous recueillez et les applications que vous utilisez pour déterminer leur criticité et établir les priorités qui permettront une reprise immédiate. Il est aussi important de prendre note des efforts déployés en matière de reprise, en documentant ce qui s’est bien passé et en précisant les points à améliorer.</p>

<p>Pour en apprendre davantage sur l’élaboration de votre plan de reprise, consultez la publication <a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d’un plan de reprise informatique personnalisé (ITSAP.40.004)</a>.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h4 class="text-info" id="comptes">Gérer les comptes d’utilisateur et d’administrateur</h4>

<p>Supervisez la création et l’attribution de comptes d’administrateur et d’utilisateur en gardant à l’esprit l’accès sécurisé. Envisagez la création de comptes distincts pour des fonctions non administratives (par exemple, un accès au courriel et un accès limité aux systèmes internes) afin de réduire le risque qu’un rançongiciel infecte vos comptes d’administrateur et l’accès au système associé à ces comptes. Vous devez limiter les comptes d’administrateur aux personnes qui ont besoin d’un accès complet ou d’un accès spécialisé au réseau, aux systèmes et aux dispositifs de votre organisation. Assurez vous d’avoir une séparation complète des tâches pour le personnel d’administration suppléant par rapport au personnel d’administration principal et de production. Portez une attention particulière aux systèmes de gestion des autorisations communs ou fédérés possibles, comme les services d’annuaire ou les fournisseurs d’identité en nuage.</p>

<p>Votre organisation devrait utiliser des postes de travail administratifs spécialisés afin de créer des environnements sécurisés exclusivement pour les opérations privilégiées. Le retrait de l’accès Internet public des postes de travail administratifs peut considérablement réduire les risques de compromission. L’accès à distance à des comptes privilégiés devrait s’effectuer à partir de postes de travail administratifs spécialisés régis entièrement par les stratégies de sécurité du système et utilisées exclusivement à cette fin.</p>

<p>Si un auteur de menace obtient l’accès à un compte d’administrateur, il peut utiliser les privilèges élevés pour nuire à l’environnement opérationnel de votre organisation, attaquer votre réseau ou accéder à de l’information sensible. Les auteurs de menace peuvent aussi découvrir quels mécanismes de détection et de reprise existent sur vos systèmes, ce qui pourrait les aider à les contourner et vous empêcher de prévenir d’autres attaques.</p>

<p>Pour gérer l’accès à vos systèmes et données, appliquez le principe de droit d’accès minimal. Autrement dit, ne donnez au personnel que l’accès aux fonctions et aux privilèges dont il a besoin pour réaliser son travail. Vous devriez également utiliser ce principe pour accorder un accès à distance à vos appareils. Assurez vous d’activer l’<abbr title="authentification multifacteur">AMF</abbr> pour tous les points d’accès menant à votre réseau. Envisagez le recours à un accès à authentification unique, si possible, pour renforcer la sécurité de vos dispositifs et de vos réseaux connectés. Restreignez les privilèges administratifs et exigez une confirmation pour chaque action qui nécessite des droits d’accès et des autorisations de niveau élevé.</p>

<p>Votre organisme doit prendre les mesures suivantes lorsqu’il assigne des comptes d’administrateur ou des privilèges d’accès aux utilisatrices et utilisateurs :</p>

<ul class="lst-spcd"><li>Utiliser des méthodes d’authentification robustes pour les comptes :
	<ul class="lst-spcd"><li>Recourir à l’<abbr title="authentification multifacteur">AMF</abbr> pour tous les comptes d’administrateur.</li>
		<li>Utiliser une phrase de passe unique pour chaque compte privilégié.</li>
		<li>Remplacer les mots de passe par défaut par des phrases de passe uniques pour les applications et les dispositifs.</li>
		<li>Authentifier les utilisatrices et utilisateurs avant qu’ils obtiennent l’accès aux applications ou aux dispositifs.</li>
	</ul></li>
	<li>Veiller à ce que des comptes uniques et identifiables soient remis à chaque utilisatrice ou utilisateur.</li>
	<li>Consigner et surveiller les activités effectuées sur les comptes privilégiés.</li>
	<li>Offrir de la formation sur les comportements attendus aux utilisatrices et utilisateurs de comptes privilégiés.</li>
	<li>Retirer les privilèges d’accès spécial dès que les utilisatrices et utilisateurs n’en ont plus besoin.</li>
	<li>Désactiver et supprimer les comptes d’utilisateur lorsque quelqu’un quitte l’organisation.</li>
</ul><p>Pour relever les défis d’aujourd’hui liés à la sécurisation du personnel travaillant à distance, aux environnements infonuagiques hybrides et aux menaces pour la cybersécurité, il est recommandé de mettre en œuvre un modèle de sécurité à vérification systématique (MVS). Le principe central du <abbr title="modèle de sécurité à vérification systématique">MVS</abbr> veut qu’aucun élément (application, utilisateur ou appareil) d’un système d’information ne soit digne de confiance par défaut. Il faut réévaluer et vérifier la confiance chaque fois qu’un élément demande l’accès à une nouvelle ressource. Le niveau d’accès accordé est rajusté de manière dynamique en fonction du degré de confiance établi pour l’élément. Le <abbr title="modèle de sécurité à vérification systématique">MVS</abbr> consiste à adopter une nouvelle façon de voir la sécurité en anticipant toujours une atteinte à la sécurité et en accordant la priorité à la protection des ressources (par exemple, les services et les données). Pour en savoir plus sur les <abbr title="modèle de sécurité à vérification systématique">MVS</abbr>, consultez la publication <a href="https://www.cyber.gc.ca/fr/orientation/approche-verification-systematique-larchitecture-securite-itsm10008">Approche à vérification systématique pour l’architecture de sécurité (ITSM.10.008)</a>. Outre la gestion de vos comptes, il est aussi impératif de gérer la mise hors service et la déconnexion de systèmes et de dispositifs désuets ou qui ne sont plus utilisés. Ces systèmes et dispositifs doivent être retirés de votre réseau, leur contenu doit être expurgé et ils doivent être éliminés de manière sécurisée.</p>

<p>Pour obtenir de plus amples renseignements sur la gestion de l’accès et des comptes d’administateur, consultez les publications suivantes :</p>

<ul class="lst-spcd"><li><a href="/fr/orientation/10-mesures-securite-ti-no-3-gestion-controle-privileges-itsm10094">Gestion et contrôle des privilèges d’administrateur (ITSM.10.094)</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h3 id="cybersecurite">Contrôles de cybersécurité</h3>

<p>Dans le cadre de la mise en œuvre et de la tenue à jour d’un modèle de défense en profondeur, votre organisation doit appliquer plusieurs couches de contrôles de sécurité dans l’ensemble des réseaux pour ainsi protéger la sécurité, la confidentialité, l’intégrité et la disponibilité de vos réseaux, de vos dispositifs et de vos renseignements.</p>

<p>Ainsi que le montre la figure 2 ci dessous, divers contrôles de sécurité, mis en place à plusieurs niveaux de vos réseaux, permettent de mieux défendre l’organisation contre les rançongiciels. Certains des contrôles de cybersécurité indiqués à la figure 2 peuvent être appliqués à différentes étapes ou dans différentes zones de votre réseau et de vos systèmes. À titre d’exemple, il conviendrait d’appliquer les mécanismes de journalisation, d’alerte et de segmentation de réseau à tous les niveaux de votre stratégie de défense en profondeur.</p>

<p>Pour atténuer de façon proactive les menaces durant la première étape d’un incident lié à un rançongiciel, il est essentiel de mettre en place des mesures préventives et des contrôles de cybersécurité clés avant qu’un incident se produise. En appliquant les contrôles suivants dans votre environnement de sécurité, vous pouvez renforcer la capacité de votre organisation à détecter, à endiguer et à réduire d’emblée l’incidence des menaces de rançongiciel.</p>

<ul class="lst-spcd"><li>Donnez à vos employées et employés une formation personnalisée sur la cybersécurité pour qu’ils soient bien au courant des vecteurs d’attaque, comme l’hameçonnage, et qu’ils sachent comment détecter les courriels ou les liens suspects.</li>
	<li>Utilisez des phrases de passe robustes pour prévenir les attaques liées à l’authentification.</li>
	<li>Appliquez l’<abbr title="authentification multifacteur">AMF</abbr> pour sécuriser les dispositifs et les systèmes de votre organisation.</li>
	<li>Créez une liste d’applications autorisées pour contrôler qui ou quoi est autorisé à accéder à vos réseaux et à vos systèmes. Les listes d’applications autorisées permettent d’éviter le téléchargement d’applications malveillantes qui pourraient infecter votre serveur.</li>
	<li>Analysez votre matériel, vos logiciels et votre système d’exploitation pour détecter des vulnérabilités. Appliquez des correctifs et des mises à jour afin d’atténuer le risque que les vulnérabilités soient exploitées par un auteur de menace.</li>
	<li>Segmentez votre réseau pour vous assurer que l’information sensible et de grande valeur se trouve dans une zone distincte de votre réseau.</li>
	<li>Configurez des fonctions de surveillance et de journalisation pour vos systèmes et réseaux, et assurez vous de recevoir des alertes automatisées en cas de détection d’anomalies.</li>
	<li>Protégez vos systèmes connectés ou exposés à Internet par les moyens suivants :
	<ul class="lst-spcd"><li>le chiffrement;</li>
		<li>les pare feu;</li>
		<li>les <abbr title="systèmes de détection et de prévention des intrusions">SDPI</abbr>;</li>
		<li>des évaluations des vulnérabilités fréquentes.</li>
	</ul></li>
	<li>Désactivez les macros pour réduire le risque de propagation des rançongiciels par des pièces jointes et veillez à ce que les utilisatrices et utilisateurs ne puissent pas les réactiver.</li>
	<li>Bloquer les publicités, en particulier les publicités malveillantes, pour empêcher qu’elles soient affichées.</li>
</ul><p>Pour atténuer les menaces survenant au cours de la deuxième étape d’un incident lié à un rançongiciel, vous pouvez prendre les mesures suivantes en vue de mieux protéger vos systèmes et vos réseaux et pour empêcher la propagation des rançongiciels dans votre réseau et vos dispositifs connectés :</p>

<ul class="lst-spcd"><li>Utilisez des outils de sécurité, comme les antivirus et les antimaliciels.</li>
	<li>Utilisez des pare feu et un <abbr title="systèmes de détection et de prévention des intrusions">SDPI</abbr> sur vos réseaux pour protéger les points d’entrée potentiels contre les auteurs de menace.</li>
	<li>Appliquez le principe du droit d’accès minimal.</li>
</ul><p>Lors de la troisième étape d’un incident lié à un rançongiciel, la plus importante mesure d’atténuation pour votre organisation est son plan de sauvegarde. Assurez vous de stocker plusieurs copies de vos sauvegardes hors ligne. Lorsque vos sauvegardes sont déconnectées de tous les réseaux, il sera plus difficile pour les auteurs de menace ayant recours à un réseau de les supprimer ou de les infecter d’un rançongiciel. Assurez vous de tester régulièrement vos processus de sauvegarde et de restauration. Réglez tout problème immédiatement pour vous assurer que vos fichiers de sauvegarde sont prêts à être récupérés rapidement par votre organisation en cas d’incident lié à un rançongiciel.</p>

<p>La section suivante présente des indications plus détaillées sur les divers contrôles de sécurité que votre organisation peut mettre en œuvre. Pour en savoir plus sur les contrôles de sécurité, consultez les publications suivantes :</p>

<ul class="lst-spcd"><li><a href="/fr/orientation/controles-de-cybersecurite-de-base-pour-les-petites-et-moyennes-organisations">Contrôles de cybersécurité de base pour les petites et moyennes organisations</a></li>
	<li><a href="/fr/orientation/les-meilleures-mesures-pour-renforcer-la-cybersecurite-des-petites-et-moyennes">Les meilleures mesures pour renforcer la cybersécurité des petites et moyennes entreprises (ITSAP.10.035)</a></li>
</ul><section class="row"><div class="col-md-12">
<div class="panel panel-default col-md-8 col-md-offset-1">
<div class="panel-body">
<h4 class="text-center" id="figure2">Figure 2 : Contrôles de sécurité pour réduire le risque d’incident lié au rançongiciel</h4>

<figure><img alt="Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-md" src="/sites/default/files/images/cyber-guide-rancongiciels-fig2-v2-f.png" /></figure><details><summary>Description détaillée - Contrôles de sécurité pour réduire le risque d’incident lié au rançongiciel</summary><p>La figure 2 montre la même méthodologie qu’utilise un auteur de menace pour mener une attaque par rançongiciel, mais elle met en relief les endroits où des contrôles de sécurité peuvent être mis en œuvre afin d’atténuer la menace et de tenter d’empêcher que se produise une attaque par rançongiciel.</p>

<p>Dans la première étape d’un incident lié à un rançongiciel, sous la section « Gain d’accès » du présent schéma, certaines mesures préventives d’atténuation peuvent être mises en place pour protéger votre organisation. Voici une liste des contrôles de cybersécurité pouvant être mis en œuvre au premier plan de votre environnement de cybersécurité :</p>

<ul class="lst-spcd"><li>Donnez à vos employées et employés une formation personnalisée sur la cybersécurité pour qu’ils soient bien au courant des vecteurs d’attaque, comme l’hameçonnage, et qu’ils sachent comment détecter les courriels ou les liens suspects.</li>
	<li>Utilisez des mots de passe forts, ou de préférence des phrases de passe, pour empêcher les auteurs de menace de mener des attaques par force brute.</li>
	<li>Appliquez l’<abbr title="authentification multifacteur">AMF</abbr> pour sécuriser les dispositifs de votre organisation.</li>
	<li>Créez une liste d’applications autorisées pour contrôler qui ou quoi est autorisé à accéder à vos réseaux et à vos systèmes. Les listes d’applications autorisées permettent d’éviter le téléchargement d’applications malveillantes qui pourraient infecter votre serveur.</li>
	<li>Analysez votre matériel, vos logiciels et votre système d’exploitation pour détecter des vulnérabilités. Appliquez des correctifs et des mises à jour afin d’atténuer le risque que les vulnérabilités soient exploitées par un auteur de menace.</li>
	<li>Segmentez votre réseau pour vous assurer que l’information sensible et de grande valeur se trouve dans une zone différente de votre réseau.</li>
	<li>Configurez des fonctions de surveillance et de journalisation pour vos systèmes et réseaux, et assurez vous de recevoir des alertes automatisées en cas de détection d’anomalies.</li>
	<li>Protégez vos systèmes connectés ou exposés à Internet par les moyens suivants :
	<ul class="lst-spcd"><li>le chiffrement;</li>
		<li>les pare feu;</li>
		<li>l’<abbr title="authentification multifacteur">AMF</abbr>;</li>
		<li>des évaluations des vulnérabilités fréquentes.</li>
	</ul></li>
	<li>Désactivez les macros pour diminuer le risque de propagation des rançongiciels par des pièces jointes de Microsoft Office.</li>
</ul><p>Dans la deuxième étape d’un incident lié à un rançongiciel, sous la section « Prise de contrôle » du présent schéma, certaines mesures d’atténuation peuvent être mises en place pour mieux protéger vos systèmes et vos réseaux et empêcher la propagation des rançongiciels dans votre réseau et vos dispositifs connectés.</p>

<ul class="lst-spcd"><li>Mettez en œuvre des outils de sécurité dans vos réseaux, comme un antivirus, un antimaliciel et des pare feu, pour ajouter des couches de protection aux points d’entrée que pourraient utiliser les auteurs de menace.</li>
	<li>Appliquez le principe du droit d’accès minimal selon lequel il convient de n’accorder aux personnes que les privilèges d’accès dont elles ont besoin pour effectuer les tâches qui leur sont autorisées.</li>
</ul><p>Lors de la troisième étape d’un incident lié à un rançongiciel, sous la section « Répercussions sur l’organisation », la plus importante mesure d’atténuation que vous pouvez mettre en œuvre pour votre organisation est votre plan de sauvegarde. Assurez vous de stocker plusieurs copies de vos sauvegardes hors ligne et, si possible, dans le nuage par l’entremise d’un <abbr title="fournisseur de services infonuagiques">FSI</abbr>. Lorsque vos sauvegardes sont déconnectées de votre réseau, les auteurs de menace sont incapables de les supprimer ou de les infecter d’un rançongiciel. Assurez vous de tester souvent vos processus de sauvegarde et de rétablissement et faites immédiatement les ajustements nécessaires pour faire en sorte que vos fichiers de sauvegarde sont prêts pour que votre organisation puisse se remettre rapidement en cas d’incident lié à un rançongiciel.</p>
</details></div>
</div>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h4 class="text-info">Créer une liste d’applications autorisées</h4>

<p>La liste d’applications autorisées est un portefeuille de logiciels approuvés. La liste permet de faire en sorte que seuls les logiciels approuvés soient installés dans les divers systèmes d’une organisation. Une liste d’applications autorisées permet de sélectionner et d’établir les applications et les composants d’applications (par exemple, programmes exécutables, bibliothèques de logiciels ou fichiers de configuration) qui sont autorisés à s’exécuter sur des systèmes organisationnels. Les listes d’applications autorisées permettent d’éviter le téléchargement et l’infection d’applications malveillantes sur votre serveur.</p>

<p>Votre organisation peut créer une liste des applications dont l’utilisation est autorisée dans les lieux de travail ou qui proviennent d’un fournisseur digne de confiance. Lorsqu’une application est lancée, elle est comparée à la liste d’applications autorisées et n’est permise que si elle figure sur la liste. Le hachage sert à vérifier l’intégrité de l’application et génère une valeur à partir d’une chaîne de textes qui est unique pour chaque application. Si une application est mise à jour ou a été corrigée, le hachage change pour vous permettre d’exécuter uniquement la plus récente version de l’application. Une mesure complémentaire à l’établissement d’une liste d’applications autorisées consiste à imposer le recours aux signatures de fournisseurs de logiciels approuvés pour tous les types de logiciels.</p>

<p>En mettant en œuvre une liste d’applications autorisées, votre organisation sera en mesure de renforcer sa posture de cyberdéfense et de prévenir des incidents comme ceux liés aux rançongiciels.</p>

<p>Pour obtenir de plus amples renseignements sur les listes d’applications autorisées, consultez la publication <a href="/fr/les-10-mesures-de-securite-des-ti-no-10-mettre-en-place-une-liste-dapplications-autorisees-itsm10095">Mettre en place une liste d’applications autorisées (ITSM.10.095)</a>.</p>

<h4 class="text-info">Utiliser un système d’adressage par domaine de protection</h4>

<p>Un système d’adressage par domaine (DNS pour <span lang="en" xml:lang="en" xml:lang="en">Domain Name System</span>) est un protocole qui met en correspondance les noms de domaine lisibles par l’humain et les adresses IP lisibles par la machine. On l’appelle souvent le carnet d’adresses d’Internet. Le <abbr title="système d’adressage par domaine">DNS</abbr> est utilisé à la fois pour les actions lancées par l’humain (par exemple, consulter un site Web) et pour celles lancées par la machine (par exemple, exécuter une mise à jour).</p>

<p>Le <abbr title="système d’adressage par domaine">DNS</abbr> de protection est un outil que votre organisation peut utiliser pour bloquer l’accès des dispositifs organisationnels des employées et employés à des domaines potentiellement malveillants sur Internet. Il détecte les domaines malveillants en les comparant à la liste de blocage de votre organisation, laquelle comprend les domaines et adresses IP qu’il est interdit de consulter sur le réseau organisationnel ou au moyen de biens organisationnels. Pour en savoir plus sur le <abbr title="système d’adressage par domaine">DNS</abbr>, consultez les publications <a href="/fr/orientation/systeme-dadressage-par-domaine-de-protection-itsap40019">Système d’adressage par domaine de protection (ITSAP.40.019)</a> et <a href="/fr/orientation/trafiquage-du-service-de-noms-de-domaine-dns-itsap40021">Trafiquage du service de noms de domaine (DNS) (ITSAP.40.021)</a>.</p>

<p>Vous devriez également envisager d’installer un filtre <abbr title="système d’adressage par domaine">DNS</abbr> de protection sur les appareils mobiles qu’utilisent les employées et employés, surtout s’ils peuvent se connecter à vos systèmes et à votre réseau à distance. Pour ce faire, vous pouvez configurer manuellement les paramètres <abbr title="système d’adressage par domaine">DNS</abbr> sur les appareils de votre organisation, à l’aide d’un outil de gestion des postes mobiles (MDM pour <span lang="en" xml:lang="en" xml:lang="en">Mobile Device Management</span>). Pour de plus amples renseignements sur la protection des appareils mobiles, consultez la publication <a href="/fr/orientation/facteurs-relatifs-securite-considerer-dispositifs-dacces-itsm80101">Facteurs relatifs à la sécurité à considérer pour les dispositifs d’accès (ITSM.80.101)</a>.</p>

<p>Les Canadiennes et Canadiens peuvent se servir du <a href="https://www.cira.ca/fr/canadian-shield/">Bouclier canadien</a>, une application <abbr title="système d’adressage par domaine">DNS</abbr> publique gratuite. L’application, offerte par l’Autorité canadienne pour les enregistrements Internet (ACEI), permet de veiller à ce que les appareils personnels utilisent toujours un <abbr title="système d’adressage par domaine">DNS</abbr> fiable qui filtre les adresses IP malveillantes. Le Bouclier canadien peut être configuré sur votre routeur ou votre passerelle afin d’assurer une meilleure protection de l’ensemble de votre réseau. Il est recommandé d’appliquer le résolveur <abbr title="système d’adressage par domaine">DNS</abbr> protégé de l’<abbr title="Autorité canadienne pour les enregistrements Internet">ACEI</abbr>, lequel est conçu pour permettre le blocage efficace des maliciels et des tentatives d’hameçonnage. En remplaçant les paramètres par défaut du serveur <abbr title="système d’adressage par domaine">DNS</abbr> sur vos dispositifs par un serveur <abbr title="système d’adressage par domaine">DNS</abbr> fiable, vos appareils seront mieux protégés.</p>

<h4 class="text-info">Établir un système de défense périphérique</h4>

<p>La protection de votre réseau et de vos systèmes et dispositifs connectés contre les cybermenaces peut paraître complexe à réaliser. Le périmètre de défense protège la frontière entre deux zones de sécurité de réseau à travers laquelle le trafic est acheminé. La défense de cette frontière en recourant à des protocoles de sécurité de base, comme des pare feu, un antivirus, un antimaliciel ou un <abbr title="systèmes de détection et de prévention des intrusions">SDPI</abbr> renforce considérablement votre protection globale. L’installation d’un logiciel antihameçonnage est aussi une façon de renforcer la cybersécurité de votre organisation. Les logiciels antihameçonnage bloquent les courriels d’hameçonnage dans le but de prévenir les attaques et leur propagation.</p>

<p>Assurez vous que les utilisatrices et utilisateurs accèdent au réseau au moyen du réseau privé virtuel (RPV) de votre organisation. Le <abbr title="réseau privé virtuel">RPV</abbr> sert de tunnel sécurisé par l’entremise duquel on peut envoyer et recevoir des données dans un réseau physique existant. L’utilisation d’un <abbr title="réseau privé virtuel">RPV</abbr> assure une connexion sécurisée entre deux points, comme un ordinateur portable et le réseau d’une organisation.</p>

<h4 class="text-info">Mettre en œuvre un mécanisme de journalisation et d’alerte</h4>

<p>La mise en œuvre d’une surveillance continue de vos réseaux vous aidera à établir les profils d’activité acceptables de référence au sein de votre organisation. L’établissement de capacités de surveillance, comme des systèmes de détection d’intrusion (SDI) pour vos réseaux, peut aider votre organisation à gérer les risques. Votre système de surveillance devrait générer des journaux que les spécialistes en <abbr title="technologie de l’information">TI</abbr> et la direction peuvent examiner au besoin. Vous devriez limiter l’accès aux journaux aux personnes qui ont besoin de les examiner.</p>

<p>Vous devriez également intégrer un mécanisme d’alerte automatique à vos capacités de surveillance pour que les anomalies dans les tendances dans les profils d’activité soient signalées et examinées. Le mécanisme d’alerte automatique devrait également permettre de repérer les vulnérabilités et les événements potentiels qui vous obligent à prendre des mesures d’atténuation des risques. Les alertes indiqueront toute activité hors de l’ordinaire qui a eu lieu. Votre organisation peut ensuite examiner l’anomalie pour établir ce qui s’est passé, si elle présente un risque pour l’organisation et les mesures pouvant être prises pour atténuer le risque. Le système de journalisation et d’alerte de votre organisation ne devrait pas permettre la modification des journaux une fois que ceux ci ont été reçus du système. Les journaux devraient porter une estampille temporelle afin de vous aider à comprendre les circonstances de l’événement ou de l’incident.</p>

<p>Si votre organisation est victime d’une attaque par rançongiciel ou de tout autre type de cyberincident, vos journaux pourraient vous fournir de l’information sur la façon dont s’est déroulé l’incident. Ils pourraient également montrer les contrôles ou mesures d’atténuation pouvant être appliqués pour mieux protéger vos réseaux et systèmes et ainsi éviter d’autres incidents.</p>

<p>Pour de plus amples renseignements sur la mise en œuvre d’un mécanisme de journalisation et d’alerte, consultez la publication <a href="/fr/orientation/journalisation-surveillance-securite-reseau-itsap80085">Journalisation et surveillance de la sécurité de réseau (ITSAP.80.085)</a>.</p>

<h4 class="text-info">Évaluer les vulnérabilités</h4>

<p>Une évaluation des vulnérabilités peut permettre de repérer les vulnérabilités connues que les cybercriminelles et cybercriminels pourraient exploiter pour avoir accès aux applications, aux systèmes et aux données, et d’y remédier. Cette évaluation peut comprendre ce qui suit :</p>

<ul class="lst-spcd"><li>une analyse des vulnérabilités pour repérer les vulnérabilités connues dans des applications;</li>
	<li>des tests d’intrusion, qui simulent des attaques que les cybercriminelles et cybercriminels pourraient mener pour évaluer la capacité de l’infrastructure à y résister;</li>
	<li>des évaluations et contrôles de sécurité pour repérer les mauvaises configurations qui pourraient engendrer des vulnérabilités informatiques;</li>
	<li>la détection d’intrusion pour surveiller les intrusions et les tentatives d’intrusion;</li>
	<li>la chasse aux cybermenaces pour repérer et éliminer les menaces au moyen de la criminalistique informatique, du renseignement sur les cybermenaces et de l’analyse de maliciels.</li>
</ul><h4 class="text-info">Segmenter les réseaux</h4>

<p>La segmentation de votre réseau consiste à diviser vos réseaux en petites sections ou zones afin que le trafic soit dirigé et qu’il circule dans les différentes sections du réseau. Cela vous permet de suspendre le flux du trafic dans certaines zones et de l’empêcher de passer dans d’autres secteurs de votre réseau. De même, la segmentation vous permet aussi d’isoler et d’arrêter la propagation de maliciels dans différentes sections de votre réseau, et de contrôler et de restreindre l’accès à vos renseignements. Lors de la segmentation de votre réseau, assurez vous que les réseaux de <abbr title="technologie de l’information">TI</abbr> et de technologies opérationnelles (TO) sont définis, séparés et surveillés. Ces réseaux devraient être isolés, ce qui signifie que vous devriez isoler physiquement ou conceptuellement les réseaux informatiques sécurisés des réseaux non sécurisés, comme ceux qui se connectent à Internet. Outre la segmentation de vos réseaux <abbr title="technologie de l’information">TI</abbr> et <abbr title="technologies opérationnelles">TO</abbr>, vous devez également détecter les interdépendances entre ceux ci et mettre en œuvre des mesures à appliquer durant un cyberincident afin de protéger les fonctions et les données essentielles.</p>

<p>Pour en savoir plus sur la segmentation de réseaux, consultez la publication <a href="https://www.cyber.gc.ca/fr/orientation/10-mesures-securite-ti-5-segmenter-separer-information-itsm10092">Segmenter et séparer l’information (ITSM.10.092).</a></p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h4 class="text-info">Limiter les environnements de développement et de scripts et désactiver les macros</h4>

<p>Si votre organisation utilise le système d’exploitation Microsoft Windows, vous pourriez vouloir envisager de limiter vos environnements de développement et de scripts. Spécifiquement pour une utilisation Windows, Microsoft a conçu une application automatisée d’administration système par l’entremise d’une interface optimisée par le langage de script de son interpréteur de ligne de commande (connu sous le nom <span lang="en" xml:lang="en" xml:lang="en">PowerShell</span>). Il s’agit d’une partie très importante de la boîte à outils d’administration système. L’application peut être utilisée pour contrôler entièrement les systèmes Windows de Microsoft, et elle apporte de nombreux avantages aux organisations. Toutefois, les auteurs de menace peuvent exploiter <span lang="en" xml:lang="en" xml:lang="en">PowerShell</span> et injecter du code malveillant dans la mémoire de vos dispositifs. Le plus inquiétant, c’est que <span lang="en" xml:lang="en" xml:lang="en">PowerShell</span> est une source fiable. Par conséquent, l’antivirus ou l’antimaliciel ne bloquera généralement pas l’injection de code malveillant, et les journaux d’événement de vos systèmes ne signaleront pas d’anomalie. Pour que les comportements malveillants de <span lang="en" xml:lang="en" xml:lang="en">PowerShell</span> soient plus difficiles à masquer, les organisations devraient s’assurer que les utilisatrices et utilisateurs standards sont autorisés à modifier les clés de registre ou le dossier de transcription pertinents.</p>

<p>Les organisations devraient également envisager d’utiliser un mécanisme de journalisation d’événements protégé pour empêcher la fuite de renseignements sensibles, comme des mots de passe dans des blocs de script qui sont enregistrés dans le journal d’événements.</p>

<p>De nombreuses organisations disposent également d’outils de développement, comme <span lang="en" xml:lang="en" xml:lang="en">Python</span>, Perl, PHP et .NET, que les auteurs de menace peuvent exploiter à des fins malveillantes. Isolez ces outils de l’environnement utilisateur.</p>

<p>Les macros sont un autre facteur relatif à la sécurité à considérer lorsque vous utilisez Windows. Les macros sont des séquences écrites qui imitent les frappes et les commandes de souris des utilisateurs pour automatiquement répéter les tâches dans les applications. Les macros sont utilisées dans de nombreux produits Microsoft Office pour automatiser les processus et les flux de données. Elles sont intégrées au code des fichiers, ce qui permet aux utilisatrices et utilisateurs de créer des raccourcis pour des tâches précises (par exemple, trier des feuilles de travail par ordre alphabétique, défusionner toutes les cellules fusionnées, afficher toutes les rangées et les colonnes cachées).</p>

<p>Les auteurs de menace peuvent créer des macros malveillantes et les intégrer dans des documents qu’ils peuvent ensuite envoyer à des employés de votre organisation. Afin de réduire le risque qu’un rançongiciel se propage par l’entremise de pièces jointes Office, il est recommandé de régler les valeurs implicites utilisateur de façon à désactiver les macros et de s’assurer que les utilisatrices et utilisateurs ne sont pas en mesure de les réactiver. Vous devez également vous assurer que les macros ne contiennent pas de renseignements sensibles, comme des justificatifs personnels, et utiliser des macros signées ou créées par l’organisation, et qui ont été vérifiées par les responsables techniques de votre organisation.</p>

<p>Pour obtenir de plus amples renseignements sur les macros, consultez la publication <a href="/fr/orientation/protection-dun-organisme-contre-les-macros-malveillantes-itsap00200">Protection d’un organisme contre les macros malveillantes (ITSAP.00.200)</a>.</p>

<h4 class="text-info">Appliquer les correctifs et mises à jour</h4>

<p>Pour protéger vos dispositifs connectés contre les rançongiciels, vérifiez régulièrement si de nouvelles mises à jour sont offertes pour le système d’exploitation, les logiciels et le micrologiciel, et installez les correctifs de sécurité nécessaires. Il existe divers correctifs sur le marché, mais les trois types suivants sont les plus répandus :</p>

<ul class="lst-spcd"><li>Correctif : Règle les problèmes liés aux fonctionnalités des logiciels (par exemple, une erreur qui amène un dispositif à réagir de façon inattendue);</li>
	<li>Correctif de sécurité : Compense les vulnérabilités dans le but de protéger le système contre les menaces (par exemple, un maliciel qui infecte les dispositifs suivant l’exploitation de vulnérabilités);</li>
	<li>Mise à jour des fonctions : Ajoute de nouvelles fonctions à un logiciel déjà installé (par exemple, une amélioration du rendement ou de la rapidité de traitement d’une application).</li>
</ul><p>Pour en savoir plus sur l’application des correctifs et de mises à jour, consultez la publication <a href="/fr/orientation/les-10-mesures-de-securite-des-ti-no2-appliquer-les-correctifs-aux-systemes-dexploitation-et-aux-applications-itsm10096">Appliquer les correctifs aux systèmes d’exploitation et aux applications (ITSM.10.096)</a>.</p>

<h4 class="text-info">Gérer les mots de passe et les phrases de passe</h4>

<p>Votre organisation devrait mettre en œuvre des phrases de passe au lieu de mots de passe, si possible. Le recours à des phrases de passe robustes est un bon moyen de protection, mais il ne permet pas à lui seul d’empêcher les auteurs de menace d’accéder à vos systèmes et à votre information sensible. Une attaque par dictionnaire est une tactique courante qu’emploient les auteurs de menace pour pénétrer dans vos systèmes et réseaux. S’il n’est pas possible d’utiliser des phrases de passe, optez pour des mots de passe uniques et robustes combinés à l’<abbr title="authentification multifacteur">AMF</abbr>.</p>

<p>La sous-section <a href="#comptes">Gérer les comptes d’utilisateur et d’administrateur</a> contient de plus amples détails sur l’adoption de l’<abbr title="authentification multifacteur">AMF</abbr> dans vos pratiques de gestion de l’accès et des comptes. Parallèlement à l’<abbr title="authentification multifacteur">AMF</abbr>, vous devriez encourager les employées et employés à utiliser un gestionnaire de mots de passe. Un gestionnaire de mots de passe peut permettre de se souvenir des mots de passe ou phrases de passe système et réseau, et de les sécuriser.</p>

<p>En outre, votre organisation devrait considérer la mise en œuvre de coffres forts de mots de passe pour les comptes administratifs. Ces coffres forts procurent un niveau supérieur de protection, puisque les mots de passe ou phrases de passe sont soumis à des cycles et sont synchronisés avec vos systèmes. Ainsi, une phrase de passe ou un mot de passe ne peut être utilisé qu’une seule fois. Il peut être retracé de manière à déterminer qui a utilisé le mot de passe ou la phrase de passe, quand et pour accéder à quoi.</p>

<p>Pour obtenir plus d’information sur la mise en œuvre et l’utilisation des gestionnaires de mots de passe, consultez les publications <a href="/fr/orientation/conseils-de-securite-sur-les-gestionnaires-de-mots-de-passeitsap30025">Conseils de sécurité sur les gestionnaires de mots de passe (ITSAP.30.025)</a> et <a href="/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)</a>.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h3 id="proteger-courriel">Protéger les domaines de courriel</h3>

<p>Les auteurs de menace peuvent tirer avantage de mauvaises configurations ou de lacunes dans les protocoles de cybersécurité pour atteindre leurs objectifs. Ils ciblent souvent des systèmes de courrier électronique dans le but d’obtenir un accès non autorisé, de voler de l’information sensible ou de perturber les canaux de communication. Les comptes de courrier électronique hébergent une grande quantité de renseignements particuliers, dont des données personnelles, des renseignements financiers et des échanges commerciaux confidentiels. Il est donc important de bien sécuriser les communications par courriel pour prévenir les intrusions qui risquent de compromettre l’intégrité des échanges. La sécurité du courrier électronique offre également une protection contre les attaques par maliciel et par hameçonnage, qui sont souvent amorcées au moyen de courriels trompeurs.</p>

<p>Évaluez la possibilité de mettre en œuvre des mesures de sécurité techniques pour repérer l’infrastructure utilisée par les auteurs de menace, protéger les domaines de votre organisation contre l’usurpation d’adresses électroniques et empêcher la réception de messages malveillants envoyés frauduleusement au nom de votre domaine. Ces mesures vous permettront également de bloquer les courriels d’hameçonnage envoyés à votre organisation. Vous pouvez réduire les risques liés aux campagnes d’envoi de courriels malveillants en appliquant les trois protocoles de sécurité suivants qui agissent conjointement pour empêcher l’usurpation des domaines de courriel. Pour en savoir plus, consultez la publication <a href="/fr/orientation/guide-rapide-configuration-courrier-electronique-itsap60003">Guide rapide sur la configuration du courrier électronique (ITSAP.60.003)</a>.</p>

<h4 class="text-info">Protocole <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Sender Policy Framework">SPF</abbr></span></h4>

<p>Le protocole SPF (pour <span lang="en" xml:lang="en" xml:lang="en">Sender Policy Framework</span>) est un système qui utilise des fonctions du <abbr title="système d’adressage par domaine">DNS</abbr> et qui permet aux propriétaires de domaines de spécifier les serveurs qui sont autorisés à envoyer des courriels au nom du domaine. Si vous recevez un courriel provenant d’une adresse IP qui n’est pas explicitement autorisée et répertoriée dans l’enregistrement <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Sender Policy Framework">SPF</abbr></span>, il n’est probablement pas légitime. Ainsi, lorsqu’un courriel est envoyé, le serveur de courrier électronique de la ou du destinataire consulte l’enregistrement <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Sender Policy Framework">SPF</abbr></span> du domaine de l’expéditrice ou expéditeur afin de vérifier si le serveur de courrier électronique de ce dernier figure sur la liste d’autorisation. Si le serveur de courrier électronique de l’expéditrice ou expéditeur figure dans l’enregistrement <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Sender Policy Framework">SPF</abbr></span> (réussite de l’envoi), le courriel est considéré comme légitime et est normalement livré comme il se doit. Toutefois, si le serveur de courrier électronique de l’expéditrice ou expéditeur ne figure pas dans l’enregistrement <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Sender Policy Framework">SPF</abbr></span> (échec de l’envoi), le serveur de courrier électronique de la ou du destinataire traitera le courriel avec prudence et pourrait le rejeter ou le classer dans le courrier indésirable.</p>

<h4 class="text-info">Protocole <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span></h4>

<p>Le protocole DKIM (pour <span lang="en" xml:lang="en" xml:lang="en">Domain Keys Identified Mail</span>) est un mécanisme d’authentification du courrier électronique qui renforce la sécurité des courriels en permettant à l’expéditrice ou expéditeur de signer numériquement les courriels. Lorsqu’un système de courrier électronique qui prend en charge le protocole <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span> reçoit un message comportant une signature <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span>, il récupère l’enregistrement associé à l’en tête <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span> du message et vérifie la signature à l’aide de la clé publique publiée. Cette vérification confirme sur le plan cryptographique que le message a été envoyé par un expéditeur autorisé et qu’il n’a pas été modifié pendant sa transmission. Si la signature n’est pas valide ou si aucun enregistrement <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span> n’est trouvé, le message échouera à la vérification <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span>. Le message qui ne répondra pas aux critères de vérification <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span> pourrait être rejeté.</p>

<p>Le protocole <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span> permet ainsi d’assurer l’intégrité des communications par courriel, sans altération des messages. Les serveurs des destinataires doivent vérifier l’authenticité du message et confirmer que celui ci provient du domaine indiqué. Cela permet de prévenir les tentatives d’usurpation d’identité et d’adresse électronique.</p>

<h4 class="text-info">Protocole <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain based Messaged Authentication, Reporting and Conformance">DMARC</abbr></span></h4>

<p>La mise en œuvre d’une politique et d’une vérification du protocole DMARC (pour <span lang="en" xml:lang="en" xml:lang="en">Domain based Messaged Authentication, Reporting and Conformance</span>) peut renforcer vos protocoles de sécurité et empêcher l’usurpation de votre domaine de courriel. Il exploite les protocoles <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain Keys Identified Mail">DKIM</abbr></span> et <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Sender Policy Framework">SPF</abbr></span> pour s’assurer que les courriels sont authentifiés avant la transmission, garantissant que les courriels proviennent du domaine prévu et qu’ils sont expédiés à des destinataires légitimes. Si un courriel passe par la validation <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain based Messaged Authentication, Reporting and Conformance">DMARC</abbr></span>, il sera acheminé à la ou au destinataire prévu. Toutefois, si le courriel échoue à la validation <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain based Messaged Authentication, Reporting and Conformance">DMARC</abbr></span>, le système de courriel récepteur applique la politique précisée dans l’enregistrement <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain based Messaged Authentication, Reporting and Conformance">DMARC</abbr></span> du domaine, puis il choisira alors d’acheminer le courriel, de l’acheminer, mais en le marquant comme suspect, ou de le rejeter. Contrairement à d’autres solutions qui reposent sur un point de défaillance unique, le protocole <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Domain based Messaged Authentication, Reporting and Conformance">DMARC</abbr></span> emploie une stratégie résiliente couvrant à la fois les côtés source et cible des communications par courriel. Il assure une vérification de sécurité complète de l’information de l’expéditrice ou expéditeur, des détails de la ou du destinataire, de la ligne d’objet, du contenu textuel et d’autres caractéristiques du message.</p>

<p>Pour obtenir de plus amples renseignements sur la protection des domaines de courriel, consultez les publications <a href="/fr/orientation/directives-de-mise-en-oeuvre-protection-du-domaine-de-courrier">Directives de mise en œuvre – protection du domaine de courrier (ITSP.40.065)</a> et <a href="/fr/orientation/pratiques-exemplaires-matiere-securite-courrier-electronique-itsm60002">Pratiques exemplaires en matière de sécurité pour le courrier électronique (ITSM.60.002)</a>.</p>
</section><!-- How to recover from ransomware incidents --><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<section><h2 class="page-header text-info" id="remettre">Se remettre d’un incident lié à un rançongiciel</h2>

<p>Se remettre d’un incident lié à un rançongiciel peut s’avérer un long processus, et rétablir la marque et la réputation de votre organisation peut prendre encore plus de temps. Travailler dans l’optique que votre organisation devra inévitablement faire face à des maliciels peut vous aider à élaborer un plan d’intervention et pourrait vous permettre d’accélérer le temps de traitement pour votre reprise. En suivant les conseils fournis dans le présent document, votre organisation pourra non seulement réduire le temps nécessaire pour se remettre d’une attaque, mais aussi réduire la probabilité d’une attaque ou réduire au minimum les répercussions d’une infection.</p>

<h3 id="processus-reprise">Processus de reprise</h3>

<p>Comme il a été décrit à la sous-section <a href="#plan-reprise">Élaborer un plan de reprise</a>, le fait de pouvoir compter sur des sauvegardes fiables qui sont sécurisées et stockées hors ligne peut améliorer considérablement votre capacité à vous remettre d’une attaque par rançongiciel. Si votre organisation a été touchée par un rançongiciel, il existe des mesures immédiates que vous pouvez prendre pour réduire au minimum les répercussions d’une infection.</p>

<h4 class="text-info">Mesures d’intervention immédiates</h4>

<p>Les auteurs de menace peuvent s’infiltrer dans votre réseau afin d’obtenir des renseignements sur les composants et les données de vos systèmes, les dispositifs connectés à votre système et vos communications. Une fois que vous avez connaissance d’une infiltration, vous devez présumer que l’auteur de menace est toujours sur votre réseau et qu’il sait ce qui se passe dans votre organisation. Par conséquent, vous devriez mettre en œuvre une autre méthode de communication (par exemple, un accès aux courriels externes par un dispositif non connecté à votre réseau) à laquelle l’auteur n’a pas accès. Cette méthode permettra également d’empêcher l’auteur de menace de prendre connaissance de vos plans d’intervention en cas d’incident et de vos mesures de reprise. Votre organisation peut suivre la liste de vérification ci dessous lorsqu’elle prend des mesures de protection immédiates, idéalement dans les premières heures suivant une attaque par rançongiciel.</p>

<h5>Liste de vérification pour une intervention immédiate : détection, analyse, endiguement et éradication</h5>

<p>Déterminer ce qui est infecté et isoler les systèmes et dispositifs</p>

<ul class="lst-spcd"><li>Déterminez les dispositifs et les systèmes qui ont été infectés par un rançongiciel.</li>
	<li>Isolez tous les systèmes et dispositifs.</li>
	<li>Déconnectez les systèmes et dispositifs infectés d’Internet et de tout réseau interne pour réduire le risque de propagation de l’infection à d’autres dispositifs connectés.</li>
	<li>Déterminez les données, y compris les données en transit, qui ont été touchées par le rançongiciel.</li>
	<li>Établissez la probabilité que la confidentialité ou l’intégrité des données soient compromises. Avisez les gestionnaires de données et les parties prenantes des répercussions possibles.</li>
	<li>Désactivez vos <abbr title="réseau privé virtuel">RPV</abbr>, serveurs d’accès à distance, ressources à authentification unique ainsi que les biens sur le nuage ou accessibles au public comme mesures supplémentaires pour confiner l’infection par rançongiciel.</li>
</ul><p>Faire un signalement à la police</p>

<ul class="lst-spcd"><li>Signalez au service de police local toute attaque par rançongiciel. Une attaque par rançongiciel est considérée comme un cybercrime et peut donc faire l’objet d’une enquête policière.</li>
	<li>Signalez également l’attaque par rançongiciel au Centre antifraude du Canada et au Centre pour la cybersécurité en ligne dans <a href="https://portal-portail.cyber.gc.ca/fr/">Mon cyberportail</a>.</li>
	<li>En cas d’infection par un rançongiciel connu, vérifiez si les forces policières peuvent vous fournir une clé de déchiffrement.</li>
</ul><p>Réunir une équipe d’intervention en cas d’incident</p>

<ul class="lst-spcd"><li>Transmettez les détails de l’incident à votre équipe d’intervention (équipe mise sur pied lors de l’élaboration de votre plan d’intervention en cas d’incident).</li>
	<li>Donnez des instructions claires aux membres de l’équipe d’intervention quant à leurs rôles et responsabilités dans la gestion de l’incident.</li>
	<li>Prenez en note les détails pour vous assurer que votre équipe d’intervention a bien saisi ce qui s’est produit.</li>
	<li>Répartissez les systèmes touchés par le rançongiciel en vue du rétablissement et de la reprise. Cette mesure aidera votre équipe d’intervention à déterminer où les mesures immédiates à prendre s’imposent.</li>
</ul><p>Changer les justificatifs d’identité</p>

<ul class="lst-spcd"><li>Réinitialisez les justificatifs d’identité, comme les mots de passe et les phrases de passe, pour les comptes d’administrateur et d’utilisateur.</li>
	<li>Assurez vous de ne pas changer les justificatifs d’identité nécessaires au rétablissement de votre sauvegarde ou qui pourraient bloquer l’accès aux systèmes dont vous aurez besoin pendant le processus de reprise.</li>
	<li>Créez des comptes d’administrateur temporaires pour commencer votre reprise et déterminez si l’auteur de menace exploite vos comptes initiaux.</li>
</ul><p>Effacer et réinstaller</p>

<ul class="lst-spcd"><li>Effacez de manière sécurisée le contenu des dispositifs infectés pour enlever les maliciels, les bogues ou les virus.</li>
	<li>Réinstallez le système d’exploitation pour débarrasser vos dispositifs de l’infection.</li>
	<li>Mettez à jour le système d’entrée sortie de base et rechargez les micrologiciels.</li>
</ul><p>Activer les logiciels de sécurité</p>

<ul class="lst-spcd"><li>Exécutez les diagnostics antivirus et antimaliciel sur votre sauvegarde pour vous assurer qu’elle n’est pas infectée avant de commencer le processus de rétablissement.</li>
	<li>Rétablissez vos systèmes dans un emplacement propre et isolé du réseau, puis assurez vous que tous les logiciels sont au niveau de correction le plus récent. Cette action peut prendre du temps et pourrait « rompre » les dépendances au système qui devront être résolues.</li>
	<li>Balayez les fichiers auxquels l’auteur de menace aurait pu avoir accès ou les fichiers qui auraient pu avoir été extraits d’un système compromis.</li>
	<li>Téléchargez <a href="/fr/outils-services/chaine-montage-assemblyline">Chaîne de montage (<span lang="en" xml:lang="en" xml:lang="en">Assemblyline</span>)</a>, l’outil d’analyse et de détection de maliciels offert gratuitement par le Centre pour la cybersécurité.</li>
	<li>Corrigez tous les éléments signalés par balayage.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h4 class="text-info">Mesures de reprise</h4>

<p>L’isolement de votre infrastructure d’Internet peut perturber temporairement vos activités, mais il s’agit de la marche à suivre la plus importante. L’isolement empêchera temporairement l’auteur de menace d’accéder à votre infrastructure, ce qui vous permettra de prendre le contrôle de la situation et d’avancer dans votre processus d’enquête, d’intervention et de reprise.</p>

<p>Lorsque vous aurez franchi les étapes indiquées dans la liste de vérification ci dessus, et que vous savez sans aucun doute que les sauvegardes et les dispositifs ne présentent aucun maliciel ou virus et qu’ils sont au niveau de correction le plus récent, vous devrez commencer le processus de reprise, comme il est précisé dans les sous sections suivantes.</p>

<h5>Mettre en place des mesures correctives au point d’entrée</h5>

<p>Afin d’assurer la réussite de la reprise et d’éviter une nouvelle infection, vous devez découvrir comment l’auteur de menace a réussi à accéder à votre réseau, à vos systèmes et à vos dispositifs, puis corriger la vulnérabilité immédiatement. Assurez vous de corriger le problème au point d’entrée avant de reconnecter vos systèmes et dispositifs au réseau ou à Internet pour empêcher l’auteur de menace d’y accéder de la même manière.</p>

<h5>Mettre en œuvre le plan de sauvegarde</h5>

<p>Assurez la protection de votre organisation en ayant en place un plan de sauvegarde détaillé. Vous devez mettre en œuvre ce plan si vos principaux systèmes ainsi que le stockage de vos données ont été compromis et doivent être rétablis à l’aide de la copie de vos données. Grâce au plan de sauvegarde, votre organisation peut rétablir ses données et ses systèmes essentiels, et reprendre ses activités rapidement. La remise en état de vos systèmes devrait se faire au moyen de sauvegardes hors ligne qui ne sont pas connectées à vos réseaux. Avant d’effectuer le rétablissement à partir d’une sauvegarde, balayez et analysez celle ci au moyen d’un système non corrompu pour vous assurer qu’elle n’a pas été compromise par l’auteur de menace.</p>

<h5>Rétablir les systèmes</h5>

<p>Conformément à votre plan d’intervention en cas d’incident, déterminez les données et les systèmes essentiels qui doivent d’abord être récupérés. Assurez vous que ces systèmes et données n’ont pas été touchés par l’attaque par rançongiciel, et qu’ils ne présentent aucun signe d’infection par maliciel.</p>

<p>Plusieurs options sont offertes lors de la mise en œuvre de la stratégie de reprise. Vous devez opter pour une stratégie de reprise qui répond à vos besoins opérationnels et à vos exigences en matière de sécurité.</p>

<h5>Faire appel à des professionnelles et professionnels de la cybersécurité</h5>

<p>Il peut s’avérer utile de faire appel aux services professionnels d’un organisme de cybersécurité ou d’une ou un professionnel jouissant d’une cote élevée lorsque votre organisation se prépare et intervient en cas d’incident lié à un rançongiciel. Si votre organisation s’est dotée d’une cyberassurance, votre fournisseur offrira souvent l’aide d’un tiers professionnel de la sécurité dans l’éventualité d’un incident, comme une attaque par rançongiciel. Ce professionnel sera en mesure de vous fournir une expertise en matière d’intervention en cas d’incident et une stratégie de reprise adaptée à votre organisation. Il pourrait aussi déployer une équipe de gestion des incidents pour diriger le processus d’intervention et de reprise de votre organisation. Si vous faites appel à de telles personnes, assurez vous d’établir clairement les attentes, les rôles et les responsabilités liés à leurs services. L’instauration de la cyberassurance comme mesure de protection proactive contre les rançongiciels peut encourager les entreprises à aligner leurs postures de cybersécurité sur les normes des polices d’assurance. Toutefois, si les documents de police d’assurance ne sont pas adéquatement protégés, des auteurs d’attaques par rançongiciel dotés de moyens sophistiqués pourraient obtenir des renseignements sensibles sur les montants de la couverture et les exploiter lors de négociations de rançon pour maximiser les paiements provenant d’entreprises.</p>

<h5>Aviser les parties prenantes</h5>

<p>Lorsqu’un incident se produit, et plus particulièrement lorsqu’il compromet vos systèmes et vos données, vous devez absolument aviser les principales parties prenantes, la clientèle et les employées et employés de la situation. Songez à préparer une déclaration qui pourra être adaptée à l’incident, et à dresser une liste comportant les coordonnées de toutes les parties prenantes à aviser. Les attaques par rançongiciel peuvent porter atteinte à la réputation de votre organisation. Il est donc important de mettre en œuvre votre plan de communication rapidement à la suite d’un incident. Vous pourrez alors aviser vos parties prenantes qui, à leur tour, mettront en branle leurs propres plans d’intervention en cas d’incident, le cas échéant.</p>

<h5>Analyser l’incident</h5>

<p>Il est essentiel de déterminer la cause fondamentale de l’incident. Déterminez comment l’auteur de menace a pu s’introduire dans votre réseau et déployer le rançongiciel. L’incident lié au rançongiciel est souvent un signe de piratage ou d’intrusion plus grave d’un auteur de menace. Si vous n’arrivez pas à déterminer comment s’est produite cette intrusion ou à appliquer les mesures de sécurité appropriées pour éviter qu’elle ne se reproduise, les auteurs de menace pourraient continuer à exploiter la vulnérabilité.</p>

<p>Il convient de noter que, pour réussir en criminalistique, il faut disposer d’un dossier médico légal de grande intégrité sur les événements. En ce qui concerne les sauvegardes, la surveillance et la journalisation des données doivent faire l’objet d’une séparation rigoureuse des tâches afin de résister à l’attention hostile des auteurs.</p>

<p>Une étape essentielle de l’analyse des incidents consiste à déterminer les systèmes, les comptes et les renseignements auxquels les auteurs de menace ont eu accès. Vous pourrez alors établir l’étendue des dommages en sachant quels comptes ont été compromis et quelles données ont été exfiltrées. Ainsi, vous pourrez mieux contrôler l’attaque, préparer et mettre en œuvre un plan d’intervention approprié, et assurer la réussite de la reprise.</p>
</section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
<!-- Summary -->

<section><h2 class="page-header text-info" id="resume">Résumé</h2>

<p>Les rançongiciels représentent une menace omniprésente pour toutes les organisations, peu importe leur taille. Les incidents liés aux rançongiciels peuvent faire subir à votre organisation une perte financière, une violation de données et une atteinte à la réputation. Il est important de préparer votre organisation et d’appliquer des mesures proactives pour protéger votre réseau, vos dispositifs connectés et vos renseignements. C’est cette préparation qui vous permettra de réagir à une attaque par rançongiciel et de vous en remettre.</p>

<p>Si votre organisation a été victime d’une attaque par rançongiciel, il est recommandé d’effectuer, après la reprise, un exercice consacré aux leçons tirées. Il s’agit là d’un excellent moyen de mettre en œuvre des mesures d’atténuation complémentaires, et pour corriger les interventions et les stratégies qui n’ont pas donné les résultats escomptés. Révisez votre plan d’intervention en cas d’incident en fonction des leçons tirées pour doter votre organisation des plans d’intervention et de reprise les plus rigoureux qui soient.</p>

<p>Songez à signaler les cyberincidents aux organismes d’application de la loi, comme le service de police local ou le Centre antifraude du Canada, ainsi qu’au Centre pour la cybersécurité en ligne dans Mon cyberportail. Si vous êtes à l’aise de le faire, faites part de vos conclusions au Centre pour la cybersécurité, en indiquant les outils, les techniques et les procédés utilisés par l’auteur de menace. Votre contribution permettra au Centre pour la cybersécurité d’envoyer des alertes et des conseils au public et aidera les particuliers et les organisations à protéger leurs biens contre la même attaque par rançongiciel. La communication des leçons que vous avez tirées pourrait être utile à d’autres organisations et à la collectivité globale de la cybersécurité.</p>

<h3 id="date-entree">Date d’entrée en vigueur</h3>

<p>La présente publication entre en vigueur le 11 décembre 2025.</p>

<p>La présente publication est un document <span class="text-uppercase">non classifié</span> publié avec l’autorisation du dirigeant principal du Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Pour de plus amples renseignements, veuillez communiquer avec le Centre pour la cybersécurité :</p>

<ul class="lst-spcd"><li>par courriel : <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a></li>
	<li>par téléphone : <a href="tel:+1-613-949-7048">613-949-7048</a> ou <a href="tel:+1-833-292-3788">1-833-CYBER-88</a></li>
</ul><p>La présente version du Guide sur les rançongiciels remplace la version antérieure datant du 30 novembre 2021.</p>

<h3 id="historique">Historique des révisions</h3>

<ol class="lst-spcd"><li>Première version : 30 novembre 2021</li>
	<li>Deuxième version : 28 janvier 2026</li>
</ol></section><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/vue-densemble-menaces-rancongiciel-2025-2027</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/vue-densemble-menaces-rancongiciel-2025-2027"/><title><![CDATA[Vue d’ensemble des menaces par rançongiciel de 2025 à 2027]]></title><updated>2026-01-28T16:00:00Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="6940" about="/fr/orientation/vue-densemble-menaces-rancongiciel-2025-2027" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="well well-sm">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong>: <a href="/sites/default/files/cst-vue-densmble-menaces-rancongiciel-2025-2027.pdf">Vue d’ensemble des menaces par rançongiciel de 2025 à 2027 (PDF, 2 Mo)</a></p>
</div>

<div class="clearfix"> </div>

<section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled"><li><a href="#1">Sommaire</a></li>
	<li><a href="#2">Méthodologie et fondement de l’évaluation</a></li>
	<li><a href="#3">Lexique des estimations</a></li>
	<li><a href="#4">À propos du Centre canadien pour la cybersécurité</a></li>
	<li><a href="#5">Message du dirigeant principal du Centre pour la cybersécurité</a></li>
	<li><a href="#6">Principaux avis</a></li>
	<li><a href="#7">L’écosystème de menace</a></li>
	<li><a href="#8">Les rançongiciels au Canada</a></li>
	<li><a href="#9">Exemples de cyberincidents</a></li>
	<li><a href="#10">Mythes et idées fausses</a></li>
	<li><a href="#11">Perspective</a></li>
	<li><a href="#12">Glossaire</a></li>
	<li><a href="#13">Références</a></li>
</ul></details></section><h2 class="text-info" id="1">Sommaire</h2>

<p>La présente évaluation actualise l'<a href="/fr/orientation/evaluation-menaces-base-cybercriminalite">Évaluation des menaces de base : Cybercriminalité</a>, publiée en 2023 par le Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Elle a pour but de faire le point sur les menaces par rançongiciel au Canada et d’informer les organisations canadiennes au sujet de l’historique des rançongiciels, des tendances émergentes et prévisionnelles et des répercussions des rançongiciels sur le Canada et les organisations canadiennes. Elle réfutera également des mythes courants et des idées fausses concernant les pratiques exemplaires en cybersécurité et l’intervention en cas de cyberincident. Le présent rapport vise les organisations canadiennes de toutes tailles, y compris les entités du secteur public et des infrastructures essentielles, mais toutes les Canadiennes et tous les Canadiens peuvent en apprendre plus sur l’écosystème de rançongiciel.</p>

<p>Dans la présente évaluation, un rançongiciel désigne généralement un type de maliciel qui empêche une utilisatrice ou un utilisateur légitime d’accéder à un système ou à des données jusqu’à ce qu’il ait payé une rançon. Toutefois, le Centre pour la cybersécurité reconnaît que les rançongiciels ont évolué et que certains incidents se traduisent plutôt par le vol de données et l’extorsion.</p>

<p>Les rançongiciels sont apparus comme une méthode informelle de cybercriminalité utilisant le chiffrement de base et l’extorsion. Dans les dernières décennies, ils se sont rapidement transformés en écosystème sophistiqué dans lesquel les auteurs de menace communiquent et procèdent à des paiements par l’entremise du cyberespace sans frontière difficile d’accès sur le Web clandestin.</p>

<p>On estime que les auteurs de menace qui mènent des attaques par rançongiciel contre des organisations canadiennes sont presque certainement opportunistes et motivés par l’appât du gain. Toutes les organisations canadiennes, peu importe leur taille ou leur secteur, sont à risque d’être la cible d’un rançongiciel. En plus d’avoir des répercussions sur l’infrastructure, les données, la chaîne d’approvisionnement et les activités de l’organisation, une attaque par rançongiciel peut avoir des conséquences sur les moyens de subsistance des Canadiennes et Canadiens si elle interrompt des services essentiels dont ils dépendent.</p>

<h2 class="text-info" id="2">Méthodologie et fondement de l’évaluation</h2>

<p>Les principaux jugements dans cette évaluation reposent sur des rapports provenant de diverses sources classifiées et non classifiées. Ils sont fondés sur les connaissances et l’expertise en matière de cybersécurité du Centre pour la cybersécurité. Le rôle que joue le Centre pour la cybersécurité dans la protection des systèmes d’information du gouvernement du Canada lui confère une perspective unique des tendances observées dans un contexte de cybermenace, ce qui a contribué à la présente évaluation. Grâce au volet du mandat du Centre de la sécurité des télécommunications Canada (CST) touchant le renseignement étranger, il a aussi accès à de l’information précieuse sur le comportement des adversaires dans le cyberespace. Bien que le Centre pour la cybersécurité doive toujours protéger les sources et les méthodes classifiées, il présente autant que possible les justifications qui ont motivé les conclusions du présent rapport.</p>

<p>Les avis du Centre pour la cybersécurité sont basés sur un processus d’analyse qui comprend l’évaluation de la qualité de l’information disponible, l’étude de différentes explications, l’atténuation des biais et l’usage d’un langage probabiliste. On emploie les termes « on estime que » ou « selon nos observations » pour communiquer les évaluations analytiques. On utilisera des qualificatifs comme « possiblement », « probablement » et « très probablement » pour exprimer les probabilités.</p>

<p>Les évaluations et les analyses contenues dans le présent rapport sont fondées sur les renseignements disponibles en date du <strong>4 septembre 2025</strong>.</p>

<section><h3 class="mrgn-tp-lg" id="3">Lexique des estimations</h3>

<div class="row">
<div class="col-md-12">
<div class="panel panel-default">
<div class="panel-body">
<figure><p class="mrgn-bttm-lg">Le graphique ci-dessous fait coïncider le lexique des estimations à une échelle de pourcentage approximative. Ces nombres ne proviennent pas d’analyses statistiques, mais sont plutôt basés sur la logique, les renseignements disponibles, des avis antérieurs et des méthodes qui accroissent la précision des estimations.</p>
<img alt="Description détaillée suit immédiatement" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/tarp-language-chart-transparent-f.png" /><details class="brdr-tp brdr-rght brdr-bttm brdr-lft mrgn-bttm-sm"><summary>Description détaillée - Lexique des estimations</summary><ul class="list-unstyled mrgn-tp-md"><li>1 à 9 % Probabilité presque nulle</li>
	<li>10 à 24 % Probabilité très faible</li>
	<li>25 à 39 % Probabilité faible</li>
	<li>40 à 59 % Probabilité presque égale</li>
	<li>60 à 74 % Probabilité élevée</li>
	<li>75 à 89 % Probabilité très élevée</li>
	<li>90 à 99 % Probabilité presque certaine</li>
</ul></details></figure></div>
</div>
</div>
</div>
</section><div class="pull-right small text-muted mrgn-bttm-md"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<section><h2 class="text-info" id="4">À propos du Centre canadien pour la cybersécurité</h2>

<p>Le Centre pour la cybersécurité est l’autorité technique et opérationnelle en matière de cybersécurité du Canada. Relevant du CST, il est la source unifiée de conseils, d’avis, de services et de soutien spécialisés en matière de cybersécurité pour la population et les organisations canadiennes. Le Centre pour la cybersécurité travaille étroitement avec les ministères du gouvernement du Canada, les secteurs des infrastructures essentielles, les entreprises canadiennes et les partenaires internationaux pour se préparer et réagir aux cyberévénements, pour en atténuer les conséquences et pour s’en remettre. Il cherche à nouer le dialogue avec des entités externes et favorise les partenariats pour construire un cyberespace canadien fort et résilient. Conformément à la Stratégie nationale de cybersécurité, le Centre pour la cybersécurité représente une approche plus collaborative à la cybersécurité au Canada. Le Centre pour la cybersécurité aide à relever le niveau de la cybersécurité au Canada afin que les Canadiennes et Canadiens puissent vivre et travailler en ligne en toute confiance et sécurité.</p>
</section><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<section><h2 class="text-info" id="5">Message du dirigeant principal du Centre pour la cybersécurité</h2>

<p>Dans une période où les entreprises canadiennes, les infrastructures essentielles et les systèmes du gouvernement continuent d’être la cible des cybercriminelles et cybercriminels, l’éducation sur les menaces est plus importante que jamais. À titre d’autorité nationale du Canada en matière de cybersécurité, le Centre pour la cybersécurité est déterminé à aider les Canadiennes et les Canadiens à comprendre les menaces numériques qui touchent notre économie, nos institutions et notre quotidien, à s’y préparer, à s’en protéger et à intervenir en cas d’incident.</p>

<p>Parmi ces menaces, les rançongiciels se démarquent comme étant l’un des défis les plus perturbants, coûteux et soutenus auxquelles les organisations canadiennes de toutes tailles sont confrontées. C’est pourquoi ce rapport, Vue d’ensemble des menaces par rançongiciel de 2025 à 2027, présente un aperçu axé vers l’avenir de l’environnement de menaces anticipé dans les deux prochaines années. L’analyse se fonde sur les signalements de partout au Canada et dans le monde, sur le renseignement classifié des partenaires étrangers et sur des données du secteur privé. Combinées, ces perspectives permettent au Centre pour la cybersécurité de déterminer les outils, les tactiques et les procédures des exploitants du cybercrime les plus prolifiques, de même que les tendances et les évolutions qui définiront les prochaines menaces.</p>

<p>Comme vous le découvrirez dans ce rapport, les rançongiciels sont lucratifs. En dépit de certaines tendances préoccupantes, le public canadien peut se fier sur le Centre pour la cybersécurité pour répondre à ces menaces au même rythme qu’elles évoluent et pour développer de nouveaux outils de protection des réseaux et des systèmes canadiens.</p>

<p>L’objectif est clair : outiller les décisionnaires en leur donnant les informations nécessaires pour gérer les risques, renforcer la résilience du Canada et préserver la confiance du public canadien envers les systèmes numériques. Pour ce faire, seule la collaboration pourra faire obstacle aux rançongiciels et assurer la sécurité et la résilience du Canada dans le cyberespace en constante évolution.</p>

<p>Cordialement,</p>

<p><strong>Rajiv Gupta</strong><br />
Dirigeant principal, Centre canadien pour la cybersécurité</p>
</section><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<section><h2 class="text-info" id="6">Principaux avis</h2>

<ul><li>La menace de rançongiciel au Canada continue de croître et d’évoluer rapidement. Les auteurs de menace tirent parti de diverses tactiques sophistiquées pour mener à bien leurs activités cybercriminelles. On estime que les auteurs d’attaques par rançongiciel contre des cibles canadiennes sont presque certainement opportunistes et motivés par l’appât du gain. Il y a un risque presque certain que les organisations, et les personnes, au Canada soient la cible d’un rançongiciel, donc elles doivent accroître leur cyberrésilience en conséquence.</li>
	<li>Les auteurs d’attaque par rançongiciel font preuve d’adaptabilité face aux changements de l’environnement numérique et ils continueront très probablement à utiliser les avancées de l’intelligence artificielle (IA) et de la cryptomonnaie pour développer de nouvelles tactiques d’extorsion lucratives.</li>
	<li>Selon nos observations, l’adoption de pratiques exemplaires en cybersécurité, comme la mise à jour régulière des logiciels, l’activation de l’authentification multifacteur (AMF), les sauvegardes et la prudence face aux tentatives d’hameçonnage, aide le public canadien et les organisations canadiennes à renforcer leur préparation pour se protéger des cybermenaces de base. Les pratiques de cybersécurité ne sont pas qu’un autre facteur optionnel d’une entreprise. Elles sont intégrales à la protection des activités et des données essentielles et à la protection de la population canadienne qui se fie aux services des organisations responsables de ces données.</li>
	<li>Pour comprendre l’écosystème de rançongiciel et en atténuer les répercussions, il faut faire preuve de diligence et de coopération entre les organismes d’application de la loi, les organismes fédéraux, les organisations du secteur privé et le public canadien. On considère que les auteurs de menace menant des attaques par rançongiciel demeureront une menace importante pour le Canada dans les deux prochaines années.</li>
</ul></section><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<section><h2 class="text-info" id="7">L’écosystème de menace</h2>

<p>Entre les années 1990 et 2020, le cybercrime a connu des changements importants dans la manière dont les auteurs de menace et les Canadiennes et Canadiens interagissent entre eux. Comprendre l’évolution des rançongiciels montre comment les cybercriminelles et cybercriminels tirent avantage des avancées technologiques et comment les changements à l’écosystème augmentent la prévalence et l’omniprésence des cybermenaces. On peut également relever de l’histoire des indicateurs de tendances futures.</p>

<h3>L’évolution des rançongiciels</h3>

<ul><li><strong>1989</strong> : Le professeur de Harvard, <strong>Joseph L. Popp</strong> a envoyé 20 000 disquettes infectées par un maliciel à des chercheuses et chercheurs sur le SIDA de 90 pays, afin de chiffrer les noms de fichiers au moyen du chiffrement symétrique. Les victimes avaient pour instruction d’envoyer un chèque pouvant aller jusqu’à 378 $ à une boîte postale au Panama pour recevoir une disquette de déchiffrement qui leur rendrait accès à leurs systèmes. D’après certaines informations, les seules personnes à avoir payé la rançon étaient les responsables de l’enquête. Joseph L. Popp a été arrêté et a été accusé de chantage. C’est la première occurrence attestée d’une attaque par rançongiciel. À la suite de l’arrestation de l’auteur, les incidents liés à des rançongiciels sont toutefois demeurés assez peu courants, jusqu’à l’adoption massive de l’Internet au cours du 21e siècle<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup>.</li>
	<li><strong>2009</strong> : L’apparition du <strong>Bitcoin</strong> en 2009, première cryptomonnaie décentralisée, et la soudaine popularité des cryptomonnaies non conventionnelles dans les années suivantes, ont donné aux cybercriminelles et cybercriminels des capacités accrues pour traiter les paiements et blanchir l’argent obtenu lors d’activités illégales en ligne. En donnant aux auteurs de menace les moyens de traiter des fonds de façon intraçable, le Bitcoin a fait en sorte que les rançongiciels deviennent une industrie rentable<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup>.</li>
	<li><strong>2012</strong> : C’est le déploiement du rançongiciel <strong>Reveton</strong>, un maliciel qui s’installe dans le réseau de la victime lorsque celle-ci clique sur un site Web compromis. Le rançongiciel se fait passer pour des organismes d’application de la loi qui ont pris le contrôle de l’appareil en raison des prétendues activités criminelles en ligne de l’utilisatrice ou de l’utilisateur. On menaçait les victimes de peines d’emprisonnement et leur ordonnait de payer une rançon au moyen de cartes de débit prépayées. Selon des rapports de source ouverte, les exploitants de Reveton ont vendu le maliciel à des tiers, ce qui a fait en sorte d’augmenter le nombre de victimes. C’était le premier cas signalé de rançongiciel-service (RaaS pour <span lang="en" xml:lang="en" xml:lang="en">Ransomware-as-a-Service</span>)<sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup>.</li>
	<li><strong>2013</strong> : Le rançongiciel <strong><span lang="en" xml:lang="en" xml:lang="en">CryptoLocker</span></strong> a d’abord infecté des ordinateurs <span lang="en" xml:lang="en" xml:lang="en">Windows</span> en septembre 2013 au moyen de pièces jointes malveillantes dans des courriels d’hameçonnage et des pourriels comme principale méthode de livraison. <span lang="en" xml:lang="en" xml:lang="en">CryptoLocker</span> était l’une des premières variantes de rançongiciel à utiliser un chiffrement sophistiqué. Lorsqu’un appareil était chiffré, une note de rançon apparaissait pour ordonner à la victime de payer un montant afin de récupérer l’accès à ses fichiers. La cryptomonnaie faisait partie des options de paiement. Le <span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation</span> (FBI) signalait que, dans les deux premiers mois d’activité, le groupe avait accumulé plus de 27 millions de dollars américains en rançons. <span lang="en" xml:lang="en" xml:lang="en">CryptoLocker</span> était distribué par l’entremise du réseau zombie <span lang="en" xml:lang="en" xml:lang="en">GameOver</span> Zeus, attribué à un cybercriminel russe. En juin 2014, on annonçait qu’un regroupement multinational d’organismes d’application de la loi avait réussi à démanteler le réseau zombie de <span lang="en" xml:lang="en" xml:lang="en">GameOver</span> Zeus et avait saisi les serveurs de <span lang="en" xml:lang="en" xml:lang="en">CryptoLocker</span><sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>.</li>
	<li><strong>2015</strong> : Le groupe à l’origine du rançongiciel <strong>SamSam</strong> est apparu comme le premier à mener régulièrement des attaques ciblées contre les infrastructures essentielles et les grandes organisations, dont les entités gouvernementales et les organismes de santé au Canada et aux États-Unis. Ce comportement, maintenant bien connu comme la chasse au « gros gibier », vise les infrastructures essentielles et d’autres organisations sensibles qui sont perçues comme ayant de meilleures chances de payer de grosses sommes en rançon pour éviter l’interruption de services critiques ou protéger les informations sensibles. En 2018, deux Iraniens avaient été accusés par la justice fédérale aux États-Unis d’avoir déployé le rançongiciel SamSam chez plus de 200 victimes et d’avoir entraîné des pertes de 30 millions de dollars américains<sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Note de bas de page </span>5</a></sup>.</li>
	<li><strong>2017</strong> : L’attaque <strong><span lang="en" xml:lang="en" xml:lang="en">WannaCry</span></strong> qui est survenue en mai 2017 a été identifiée comme l’incident mondial de grande envergure lié à un rançongiciel s’étant propagé le plus rapidement à cette époque. Une fois qu’un appareil a été infecté, <span lang="en" xml:lang="en" xml:lang="en">WannaCry</span>, qui exploitait une vulnérabilité Microsoft, s’est propagé rapidement par l’entremise de réseaux en infectant d’autres machines vulnérables, et ce, sans interaction humaine. Même si Microsoft avait corrigé la vulnérabilité plusieurs mois avant l’incident, les utilisatrices et utilisateurs qui n’avaient pas apporté les correctifs demeuraient vulnérables à l’attaque. En une seule journée, l’attaque a vu l’infection de 230 000 ordinateurs dans 150 pays, ce qui a mis les rançongiciels sous le feu des projecteurs du monde entier comme jamais auparavant<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Note de bas de page </span>6</a></sup>.</li>
	<li><strong>2019</strong> : Après qu’une entreprise de sécurité américaine n’a pas payé la rançon demandée par le groupe <strong><span lang="en" xml:lang="en" xml:lang="en">Maze</span></strong> dans les délais, celui-ci a publié environ 700 Mo de données volées à l’entreprise sur son site de fuite de données pour accroître la pression pour qu’elle paie la rançon demandée. Il s’agissait de la première occurrence de publication des données de la victime par un groupe d’exploitation de rançongiciels et de l’utilisation de méthodes de double extorsion. Le fait que les auteurs de menace publient les informations d’entreprise sensibles a rendu désuètes les sauvegardes comme seule tactique d’atténuation efficace<sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Note de bas de page </span>7</a></sup>.</li>
	<li><strong>Années 2020 </strong>: Les obstacles techniques à l’entrée de cybercriminelles et cybercriminels disparaissent en raison de la popularité des <abbr title="rançongiciel-service">RaaS</abbr> et de l’apparition de modèles d’affaires basés sur les affiliés à qui on accorde une licence d’utilisation du maliciel et qui distribuent les profits. La montée des courtières et courtiers d’accès initial a également amélioré l’efficacité des groupes d’exploitation de rançongiciels actifs. En vendant l’accès réseau aux auteurs de menace, ces courtières et courtiers réduisent le temps nécessaire pour commettre une attaque. La propagation des plateformes de communications sécurisées et des marchés et forums sur le Web clandestin a accru la capacité des auteurs de menace de vendre activement leurs services, de réseauter avec les cybercriminelles et cybercriminels et de prendre contact avec les victimes<sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Note de bas de page </span>8</a></sup>.</li>
</ul><h3>Le contexte moderne des rançongiciels</h3>

<p>La réalité moderne veut que les rançongiciels soient des écosystèmes de menace très sophistiqués, connectés entre eux et en constante évolution. Comprendre les tendances actuelles et émergentes dans ce contexte peut aider les Canadiennes et Canadiens à reconnaître les risques et à mieux s’y préparer.</p>

<h4>Attaques par rançongiciel à tactiques d’extorsion multiple</h4>

<p>Tandis que les organisations canadiennes élargissent et améliorent la résilience de leurs mesures de cybersécurité de base, les cybercriminelles et cybercriminels continuent de chercher des manières de modifier et d’adapter leur savoir-faire pour mieux extorquer de l’argent à leurs victimes partout dans leur chaîne d’approvisionnement. On estime que la transition des méthodes à tactiques d’extorsion unique à des méthodes à tactiques d’extorsion multiples s’explique par la sophistication accrue des cybercriminelles et cybercriminels et par leur motivation à accroître les répercussions de leurs attaques et la possibilité que les victimes paient la rançon.</p>

<p>Selon des rapports de source ouverte, les possibles stratégies d’extorsion multiple correspondent notamment à des attaques par déni de service distribué (DDoS pour <span lang="en" xml:lang="en" xml:lang="en">Distributed Denial of Service</span>) et à la demande de rançon auprès des entités tierces associées à une organisation, comme ses fournisseurs, ses partenaires, ses clients<sup id="fn9-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Note de bas de page </span>9</a></sup>. En plus de pertes financières et de fuites de données sensibles, les attaques à tactiques d’extorsion multiple peuvent nuire à la réputation d’une organisation en raison des interruptions de service ou de victimisation répétée des victimes.</p>

<h4>Attaques par exfiltration de données seulement</h4>

<p>Si la plupart des groupes d’exploitation de rançongiciels continueront probablement à utiliser le chiffrement dans le cadre de leurs attaques, on estime que la tendance voulant que les auteurs de menace adoptent la pratique d’exfiltrer les données seulement est un changement de comportement notable. En novembre 2024, le groupe d’exploitation de rançongiciels Hunter International se concentrait principalement sur les attaques par exfiltration de données seulement et l’extorsion<sup id="fn10-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Note de bas de page </span>10</a></sup>. En janvier 2025, Hunters International a fort probablement changé d’image pour devenir World Leaks, un groupe d’extorsion qui fournit son outil adapté d’exfiltration de données à ses affiliés pour que ceux-ci les utilisent contre leurs victimes<sup id="fn11-rf"><a class="fn-lnk" href="#fn11"><span class="wb-inv">Note de bas de page </span>11</a></sup>. Des rapports de source ouverte attribuent la tendance croissante des attaques par exfiltration de données seulement à leur rapidité et à leur simplicité de déploiement et d’exécution, comparativement aux attaques par chiffrement<sup id="fn12-rf"><a class="fn-lnk" href="#fn12"><span class="wb-inv">Note de bas de page </span>12</a></sup>.</p>

<h4>Changements dans la démographie des victimes</h4>

<p>Les infrastructures essentielles et les grandes entreprises demeurent des cibles attrayantes pour les auteurs de rançongiciel. Toutefois, selon de récentes évolutions dans la démographie des victimes, on estime qu’aucune organisation n’est à l’abri des cyberincidents. Les entreprises ayant moins de ressources en cybersécurité peuvent être confrontées à plus de défis lorsque vient le temps d’intervenir à la suite d’une attaque sophistiquée par rançongiciel.</p>

<p>Les auteurs de menace tireront souvent avantage de points d’accès initial, comme des logiciels non corrigés, des justificatifs d’identité compromis, l’hameçonnage ou le protocole de bureau à distance (ou remote desk protocol). Les entités ayant de faibles capacités d’investissement dans leurs infrastructures de technologies de l’information (TI) ou dans la formation en cybersécurité de leur personnel peuvent donc se trouver en situation vulnérable<sup id="fn13-rf"><a class="fn-lnk" href="#fn13"><span class="wb-inv">Note de bas de page </span>13</a></sup>.</p>

<p>Les répercussions d’un rançongiciel, notamment les périodes d’indisponibilité, les retards dans la chaîne d’approvisionnement, la réduction de la confiance des consommatrices et consommateurs et les coûts de reprise, peuvent avoir d’importances conséquences sur les petites et moyennes entreprises et pourraient être un facteur décisif de leur viabilité commerciale<sup id="fn14-rf"><a class="fn-lnk" href="#fn14"><span class="wb-inv">Note de bas de page </span>14</a></sup>. Les organisations ayant moins de spécialistes internes en cybersécurité ont aussi souvent recours à des fournisseurs de services gérés (FSG) pour gérer leurs services de <abbr title="technologies informatiques">TI</abbr> et de gestion de l’information. Étant donné leurs réseaux de clients élargis et leur accès à des informations sensibles, les <abbr title="fournisseurs de services gérés">FSG</abbr> représentent donc une cible attrayante<sup id="fn15-rf"><a class="fn-lnk" href="#fn15"><span class="wb-inv">Note de bas de page </span>15</a></sup>.</p>

<h4>Intelligence artificielle</h4>

<p>Au fur et à mesure que l’<abbr title="intelligence artificielle">IA</abbr> devient plus sophistiquée et plus intégrée qu’elle ne l’est déjà dans les organisations canadiennes, on considère que les cybercriminelles et cybercriminels adopteront des capacités alimentées par l’<abbr title="intelligence artificielle">IA</abbr> pour cibler des victimes et réduire davantage les obstacles techniques à l’entrée de rançongiciel dans l’écosystème. Les auteurs de menace tirent avantage des améliorations en <abbr title="intelligence artificielle">IA</abbr> générative, en particulier les grands modèles de langage, à différentes étapes des attaques par rançongiciel, notamment les suivantes :</p>

<ul><li>développement de maliciels;</li>
	<li>génération d’hypertrucages;</li>
	<li>automatisation des négociations avec les victimes;</li>
	<li>recherche sur les vulnérabilités;</li>
	<li>mise en œuvre de stratégies de piratage psychologique.</li>
</ul><p>Ce faisant, les cybercriminelles et cybercriminels sont moins restreints par le manque de compétences et de ressources<sup id="fn16-rf"><a class="fn-lnk" href="#fn16"><span class="wb-inv">Note de bas de page </span>16</a></sup>.</p>

<h4>Cryptomonnaie et finances décentralisées</h4>

<p>On estime que les auteurs de rançongiciel continueront à tirer parti de la cryptomonnaie en raison de l’anonymat qu’elle propose en comparaison avec les biens financiers courants. Les pressions accrues sur les plans de la réglementation et des mesures d’application de la loi visant les crimes financiers en ligne incitent davantage les auteurs de menace à trouver des façons de dissimuler leurs transactions<sup id="fn17-rf"><a class="fn-lnk" href="#fn17"><span class="wb-inv">Note de bas de page </span>17</a></sup>.</p>

<p>La cryptomonnaie permet aux profits des cybercrimes de traverser les frontières, a pour effet d’accroître la portée des activités illégales des auteurs de menace et représente un défi dans le cadre des enquêtes des organismes d’application de la loi. En 2023, le Centre d’analyse des opérations et déclarations financières du Canada a affirmé que le mouvement des recettes découlant de la fraude et des attaques par rançongiciel est la méthode de blanchiment d’argent la plus répandue liée aux monnaies virtuelles<sup id="fn18-rf"><a class="fn-lnk" href="#fn18"><span class="wb-inv">Note de bas de page </span>18</a></sup>.</p>

<div class="well">
<h5 class="text-center mrgn-tp-sm">Actifs virtuels</h5>

<dl class="dl-horizontal"><dt>Cryptomonnaies</dt>
	<dd>Les cryptomonnaies sont des jetons numériques qui se basent sur des techniques de cryptographie pour transférer de façon pseudo-anonyme des fonds par l’entremise d’un registre public (chaîne de blocs) qui enregistre les transactions entre les adresses de portefeuille de cryptomonnaie. Les cybercriminelles et cybercriminels utilisent souvent les cryptomonnaies comme Bitcoins (BTC) pour faire des transactions illégales<sup id="fn19-rf"><a class="fn-lnk" href="#fn19"><span class="wb-inv">Note de bas de page </span>19</a></sup>.</dd>
	<dt>Monnaies privées</dt>
	<dd>Les monnaies privées sont un type de cryptomonnaie qui offrent un meilleur anonymat, étant donné qu’elles fonctionnent sur leur propre chaîne de blocs afin de masquer l’identité des utilisatrices et utilisateurs et les historiques de transaction. Il s’agit par exemple des monnaies Monero (XMR), Zcash (ZEC) et Dash (DASH)<sup id="fn20-rf"><a class="fn-lnk" href="#fn20"><span class="wb-inv">Note de bas de page </span>20</a></sup>.</dd>
</dl></div>

<div class="well">
<h5 class="text-center mrgn-tp-sm">Techniques de blanchiment et d’obscurcissement</h5>

<dl class="dl-horizontal"><dt>Saut de chaîne</dt>
	<dd>Le saut de chaîne (ou <span lang="en" xml:lang="en" xml:lang="en">chain hopping</span>), c’est le transfert de fonds d’une chaîne de blocs à une autre pour masquer l’origine illégale des fonds<sup id="fn21-rf"><a class="fn-lnk" href="#fn21"><span class="wb-inv">Note de bas de page </span>21</a></sup>.</dd>
	<dt>Mixeurs</dt>
	<dd>Les mixeurs sont des services qui brisent les liens entre l’adresse d’origine et l’adresse de destination des fonds de cryptomonnaie afin de masquer leur origine illégale<sup id="fn22-rf"><a class="fn-lnk" href="#fn22"><span class="wb-inv">Note de bas de page </span>22</a></sup>.</dd>
</dl></div>

<h4>Influence géopolitique sur les rançongiciels</h4>

<p>Les conflits géopolitiques se transposent de plus en plus dans l’environnement numérique tandis que plus en plus de gouvernements prennent part à des cybercrimes, dont des rançongiciels, comme moyen non traditionnel de représailles contre leurs adversaires ou comme de contournement des sanctions internationales. Le niveau de mobilisation des cybercriminelles et cybercriminels varie selon l’État : certains États donnent des ressources et des protections directement aux cybercriminelles et cybercriminels, et d’autres tolèrent en silence les cybercrimes, pourvu que ces activités correspondent à leurs intérêts politiques et ne fassent pas de victimes dans leur pays<sup id="fn23-rf"><a class="fn-lnk" href="#fn23"><span class="wb-inv">Note de bas de page </span>23</a></sup>.</p>

<p>En 2022, pendant l’invasion de l’Ukraine par la Russie, le groupe d’exploitation de rançongiciels Conti a menacé publiquement de s’en prendre aux pays occidentaux qui lançaient des cyberattaques contre les infrastructures essentielles russes<sup id="fn24-rf"><a class="fn-lnk" href="#fn24"><span class="wb-inv">Note de bas de page </span>24</a></sup>. Selon des rapports de source ouverte, dans le contexte du conflit en court au Moyen-Orient, un groupe d’exploitation de rançongiciels ayant des liens avec la République islamique d’Iran a commencé à proposer des gains accrus aux auteurs de menace qui menaient des cyberattaques contre les adversaires de l’Iran<sup id="fn25-rf"><a class="fn-lnk" href="#fn25"><span class="wb-inv">Note de bas de page </span>25</a></sup>.</p>

<p>Le Centre pour la cybersécurité continue de surveiller l’influence du contexte géopolitique sur le cybercrime et le degré de participation des auteurs parrainés par des États qui mobilisent les cybercriminelles et cybercriminels afin d’atteindre les objectifs stratégiques de leur pays.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="8">Les rançongiciels au Canada</h2>

<p>La majorité des principaux groupes d’exploitation de rançongiciels qui s’en prennent au Canada sont presque certainement opportunistes et motivés par le gain. On estime que les principales et principaux membres de ces groupes sont très probablement russophones et qu’ils mènent leurs activités à partir de la Communauté des États indépendants (CEI), bien que leurs affiliés proviennent de partout dans le monde.</p>

<p>Comme l’<a href="/fr/orientation/evaluation-cybermenaces-nationales-2025-2026">Évaluation des cybermenaces nationales 2025-2026</a> du Centre pour la cybersécurité l’explique, les mesures d’application de la loi et les événements géopolitiques peuvent faire fluctuer les activités de cybercriminalité. Toutefois, selon nos observations, le nombre d’incidents liés à des rançongiciels augmente au Canada et continuera d’augmenter chaque année dans la plupart des secteurs.</p>

<p>Les paiements demandés par les rançongiciels ont également varié au cours des quatre dernières années, possiblement en raison de paiements moins élevés et moins fréquents par les victimes en parallèle avec l’augmentation du nombre de victimes canadiennes. Même si la plupart des auteurs de rançongiciel motivés par le gain sont opportunistes, les infrastructures essentielles canadiennes demeureront probablement des cibles attrayantes, étant donné que ces organisations sont plus enclines à payer les rançons demandées pour limiter les interruptions.</p>

<p>Le Centre pour la cybersécurité a constaté une augmentation du nombre d’incidents liés à des rançongiciels en 2024 comparativement à 2023. On considère qu’il est très probable que les <abbr title="rançongiciel-service">RaaS</abbr> ont éliminé les obstacles techniques à l’entrée des auteurs de menace dans l’écosystème des rançongiciels et ont permis la prolifération des tactiques, techniques et procédures (TTP) sophistiquées sont utilisées contre le public canadien et les organisations canadiennes. Étant donné que les incidents ne sont pas tous signalés, on estime que le nombre d’incidents liés à un rançongiciel et de paiements est presque certainement plus élevé que les statistiques présentées ci-dessous.</p>

<div class="panel panel-default">
<div class="panel-body">
<figure><figcaption class="text-center"><strong>Figure 1 :Croissance depuis 2021 du nombre d’incidents liés à des rançongiciels au Canada connus du Centre pour la cybersécurité</strong></figcaption><img alt="Croissance depuis 2021 du nombre d’incidents liés à des rançongiciels au Canada connus du Centre pour la cybersécurité - Description détaillée suit immédiatement" class="img-responsive" src="/sites/default/files/images/img-rancongiciels-2025-f.png" /></figure><details><summary>Description détaillée - Figure 1 : Croissance depuis 2021 du nombre d’incidents liés à des rançongiciels au Canada connus du Centre pour la cybersécurité</summary><p>Un tableau indique que, malgré une petite réduction du nombre total des incidents de rançongiciels relevés en 2022, il y a eu un taux de croissance moyen de 26 % d'année en année, et qu'on estime que ce taux de croissance moyen continue en 2025.</p>
</details></div>
</div>

<p>En 2024, les trois principales menaces par rançongiciel au Canada étaient :</p>

<ul><li><strong>Akira :</strong> Apparu en avril 2013, le groupe Akira exploite des <abbr title="rançongiciel-service">RaaS</abbr> et est fort probablement lié au groupe d’exploitation de rançongiciels Conti, maintenant dissous<sup id="fn26-rf"><a class="fn-lnk" href="#fn26"><span class="wb-inv">Note de bas de page </span>26</a></sup>. Le groupe exploite deux variantes de rançongiciels. Il exfiltre les données des victimes avant de chiffrer leurs appareils et de se servir des données pour mener une double extorsion<sup id="fn27-rf"><a class="fn-lnk" href="#fn27"><span class="wb-inv">Note de bas de page </span>27</a></sup>. Le secteur manufacturier et celui des télécommunications ont notamment été touchés par Akira, au Canada et ailleurs dans le monde<sup id="fn28-rf"><a class="fn-lnk" href="#fn28"><span class="wb-inv">Note de bas de page </span>28</a></sup>.</li>
	<li><strong><span lang="en" xml:lang="en" xml:lang="en">Play</span> :</strong> Apparu en juin 2022, <span lang="en" xml:lang="en" xml:lang="en">Play</span> est un groupe d’exploitation de rançongiciels fermé qui a adopté le modèle de <abbr title="rançongiciel-service">RaaS</abbr> en novembre 2023. Le groupe exploite une variante de rançongiciel du même nom et emploie un modèle de double extorsion<sup id="fn29-rf"><a class="fn-lnk" href="#fn29"><span class="wb-inv">Note de bas de page </span>29</a></sup>. Le rançongiciel <span lang="en" xml:lang="en" xml:lang="en">Play</span> a été utilisé pour s’en prendre à des organisations du secteur de l’information et des technologies et celui des services professionnels, au Canada et ailleurs dans le monde<sup id="fn30-rf"><a class="fn-lnk" href="#fn30"><span class="wb-inv">Note de bas de page </span>30</a></sup>.</li>
	<li><strong>Medusa :</strong> Medusa est un groupe d’exploitation de <abbr title="rançongiciel-service">RaaS</abbr> qui est apparu en juin 2021. Le groupe exploite une variante de rançongiciel du même nom et emploie un modèle de double extorsion. Le rançongiciel Medusa a été utilisé pour s’en prendre à des organisations des infrastructures essentielles et de l’information et des technologies, au Canada et ailleurs dans le monde<sup id="fn31-rf"><a class="fn-lnk" href="#fn31"><span class="wb-inv">Note de bas de page </span>31</a></sup>.</li>
</ul><p>Les rançongiciels peuvent avoir d’importantes répercussions sur les activités d’une organisation et la sécurité de leurs informations sensibles. Ils peuvent également nuire à sa réputation. Tous ces aspects peuvent avoir une incidence sur la concurrentialité de l’organisation dans son secteur et dans l’ensemble de l’économie canadienne<sup id="fn32-rf"><a class="fn-lnk" href="#fn32"><span class="wb-inv">Note de bas de page </span>32</a></sup>.</p>

<h3>Enquête canadienne sur la cybersécurité et le cybercrime</h3>

<p>Statistique Canada mène l’Enquête canadienne sur la cybersécurité et le cybercrime (ECCC) pour le compte de Sécurité publique Canada. Cette enquête recueille des renseignements sur les répercussions financières et opérationnelles de la cybercriminalité sur les entreprises canadiennes. Elle recueille également des renseignements sur la disposition des entreprises canadiennes à mettre en œuvre des mesures de cybersécurité proactives et à gérer les incidents de sécurité. Les données les plus récentes de l’<abbr title="Enquête canadienne sur la cybersécurité et le cybercrime">ECCC</abbr>, publiées en octobre 2024, utilisent des renseignements recueillis en 2023 auprès d’un échantillon de plus de 12 000 organisations canadiennes. L’enquête fournit des renseignements clés sur la prévalence et les répercussions des cyberincidents, y compris les attaques par rançongiciel, ainsi que sur l’évolution des postures et des procédures de sécurité au sein des entreprises canadiennes<sup id="fn33-rf"><a class="fn-lnk" href="#fn33"><span class="wb-inv">Note de bas de page </span>33</a></sup>.</p>

<section class="panel panel-primary"><div class="panel-body center-block">
<p class="text-center">Chez les entreprises ayant signalé des incidents de cybersécurité, <strong>13 %</strong> d’entre elles ont dit que les <strong>rançongiciels</strong> ont servi de mode d’attaque, ce qui représente une hausse de 2 % depuis l’<abbr title="Enquête canadienne sur la cybersécurité et le cybercrime">ECCC</abbr> de 2021.</p>
</div>
</section><section class="panel panel-primary"><div class="panel-body center-block">
<p class="text-center">À la suite d’une augmentation de 200 millions de dollars canadiens entre 2019 et 2021, les coûts totaux de reprise associés aux incidents de cybersécurité en 2023 <strong>ont doublé</strong> pour s’établir à <strong>1,2 milliard de dollars canadiens</strong>.</p>
</div>
</section><section class="panel panel-primary"><div class="panel-body center-block">
<p class="text-center">Environ <strong>22 % des entreprises</strong> ont signalé qu’une formation formelle a été offerte aux travailleuses et travailleurs n’œuvrant pas dans le domaine des <abbr title="technologies informatiques">TI</abbr> pour les aider à développer et à améliorer leurs compétences en matière de cybersécurité.</p>
</div>
</section><section class="panel panel-primary"><div class="panel-body center-block">
<p class="text-center">Une <strong>baisse de 11 %</strong> a été observée dans les organisations qui emploient des <strong>travailleuses et travailleurs en cybersécurité</strong>, principalement en raison du recours à des consultantes et consultants indépendants en cybersécurité et à des <abbr title="fournisseurs de services gérés">FSG</abbr>.</p>
</div>
</section></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="9">Exemples de cyberincidents</h2>

<p>Partout au Canada, les organisations doivent de plus en plus tenir compte du contexte des cybermenaces en constante évolution. Les rançongiciels peuvent gravement miner les fonctions opérationnelles, la gestion de la chaîne d’approvisionnement et la confiance de la clientèle lorsque des cybercriminelles et cybercriminels perturbent les opérations, ou volent ou divulguent de l’information sensible.</p>

<p>On estime que les auteurs d’attaques par rançongiciel continueront de cibler le Canada et les organisations canadiennes au cours des deux prochaines années. L’examen d’études de cas publiques sur des incidents liés à des rançongiciels peut permettre de contextualiser les répercussions sur les fonctions opérationnelles et les collectivités tributaires des services de ces organisations. En comprenant les répercussions réelles des rançongiciels, les Canadiennes et Canadiens peuvent reconnaître la gravité du problème et en quoi ces répercussions peuvent les toucher et toucher leurs entreprises et leurs collectivités.</p>

<h3>Secteur public</h3>

<h4>Premier exemple</h4>

<p>Une entité canadienne du secteur public a déclaré avoir été victime d’une brèche de cybersécurité. La brèche a causé des pannes techniques généralisées, ce qui a fait en sorte que les services de l’entité n’étaient pas disponibles pendant plusieurs mois. Plutôt que de payer la rançon, l’entité a choisi de reconstruire ses systèmes.</p>

<p>L’entité, après avoir décelé une activité suspecte pour la première fois, a fait appel à son équipe d’intervention en cas d’incident, à des consultantes et consultants en sécurité, aux forces policières et à des conseillères et conseillers juridiques afin de maîtriser la situation et de mener une enquête.</p>

<p>Une évaluation des répercussions a révélé que les auteurs de menace avaient initialement accédé au réseau, mais qu’ils étaient restés inactifs pendant plusieurs mois avant d’exfiltrer des données. Les données volées comprenaient des renseignements concernant des membres du personnel et leurs personnes à charge. Elles comprenaient également des renseignements personnels, médicaux et financiers concernant la clientèle, des entrepreneures et entrepreneurs, des parties prenantes, des bénévoles et des candidates et candidats.</p>

<h4>Second exemple</h4>

<p>Un organisme du secteur public canadien a été la cible d’une attaque par rançongiciel qui a considérablement perturbé ses opérations.</p>

<p>Dans l’espace de quelques jours, l’organisme a maîtrisé la situation et a rétabli la plupart de ses services à partir des sauvegardes de système. Il a affirmé qu’aucune rançon n’avait été payée et que, à la suite d’une analyse criminalistique, rien n’indiquait que les auteurs de menace avaient récupéré des renseignements sensibles ou personnels.</p>

<p>Malgré le rétablissement de quelques services, certains systèmes sont demeurés inutilisables pendant plusieurs mois après l’incident. Les coûts de rétablissement et de reconstruction ont été estimés à des millions de dollars.</p>

<h3>Secteur privé</h3>

<p>Deux entreprises de logistique canadiennes ont été victimes d’une atteinte à la protection des renseignements personnels de leurs clientèles.</p>

<p>Les entreprises ont signalé l’attaque aux parties susceptibles d’être touchées, ainsi qu’aux autorités fédérales compétentes et au Commissariat à la protection de la vie privée du Canada (le Commissariat). Le Commissariat a immédiatement lancé une enquête afin d’évaluer l’efficacité des mesures de précaution mises en place pour protéger les renseignements sensibles.</p>

<p>Un groupe d’exploitation de rançongiciels a revendiqué la responsabilité de l’attaque et aurait volé un nombre important de documents.</p>

<h3>Secteur de la vente au détail</h3>

<p>Un important détaillant canadien de produits de santé a signalé une attaque par rançongiciel qui l’a forcé à cesser ses activités pendant plusieurs jours alors qu’il reconstruisait ses systèmes.</p>

<p>Le détaillant a refusé de payer la rançon et a déployé des contre mesures pour empêcher que ses réseaux soient davantage compromis. Il a fait appel à des spécialistes externes et à des organismes d’application de la loi pour maîtriser la situation et rétablir ses systèmes. Il a déclaré que l’attaque par rançongiciel avait compromis des données liées à ses services des ressources humaines et des finances, ainsi que certains renseignements sur le personnel.</p>

<h3>Secteur de l’éducation</h3>

<p>Une organisation de technologie éducative a annoncé qu’un auteur de menace avait utilisé des justificatifs d’identité compromis pour accéder à des données sensibles. Les bases de données concernées contenaient les renseignements de plusieurs millions de personnes.</p>

<p>L’organisation a signalé l’incident aux autorités policières compétentes et a décidé de payer la rançon. Malgré la garantie de l’auteur de menace que les renseignements volés seraient supprimés, il a été annoncé que l’auteur de menace continuait à communiquer avec les victimes dans le but de leur extorquer de l’argent au moyen des mêmes données utilisées lors du premier incident.</p>

<h3>Secteur de l’énergie</h3>

<p>Une entité canadienne du secteur de l’énergie a confirmé avoir été victime d’une attaque par rançongiciel qui a entraîné la fuite de renseignements personnels et bancaires sensibles d’un grand nombre de clientes et clients actuels et anciens. L’entité a avisé les clientes et clients touchés et leur a offert des services de surveillance du crédit et de protection de l’identité sans frais.</p>

<p>L’entité a confirmé ne pas avoir payé la rançon et a mis en application ses protocoles d’intervention en cas d’incident, en collaborant avec des spécialistes en cybersécurité pour évaluer les répercussions de l’attaque et reconstruire et rétablir les systèmes touchés.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="10">Mythes et idées fausses</h2>

<p>L’une des mesures essentielles que les Canadiennes et Canadiens peuvent prendre pour renforcer leur résilience aux cyberattaques consiste à déboulonner les idées fausses et les croyances courantes. Il s’agit notamment pour eux de mieux comprendre la proximité des menaces et le caractère délicat de leurs renseignements personnels ou commerciaux, et de prendre d’importantes mesures d’intervention en cas d’incident.</p>

<h3>« Notre organisation est trop petite pour être une cible. »</h3>

<p>On estime que toute organisation canadienne, petite ou grande, peut être vulnérable aux cybermenaces et aux répercussions des rançongiciels. Bien que certains groupes d’exploitation de rançongiciels maintiennent un « code moral » autoproclamé selon lequel ils s’abstiennent de cibler certaines organisations (par exemple, les hôpitaux, les organismes de bienfaisance, les organismes gouvernementaux et les institutions religieuses), d’autres cibleront n’importe quelle organisation<sup id="fn34-rf"><a class="fn-lnk" href="#fn34"><span class="wb-inv">Note de bas de page </span>34</a></sup>.</p>

<p>Les groupes dotés de moyens techniques plus sophistiqués et disposant de ressources adéquates peuvent faire des recherches proactives sur les entreprises afin de repérer celles qui sont les plus susceptibles de payer des demandes de rançon. Entre-temps, d’autres auteurs de menace priorisent l’augmentation du nombre de publications de sites de fuite de données, peu importe la taille des organisations victimes, afin de renforcer leur réputation.</p>

<p>Les petites entreprises font souvent appel à des <abbr title="fournisseurs de services gérés">FSG</abbr> pour gérer une partie de leurs opérations, ou elles intègrent des parties de leurs chaînes d’approvisionnement à plusieurs autres entités. Ces entreprises peuvent être davantage exposées à des menaces si les tierces parties sont victimes de compromissions.</p>

<div class="well well-sm">
<p><strong>Ressources :</strong></p>

<ul><li><a href="/fr/orientation/controles-de-cybersecurite-de-base-pour-les-petites-et-moyennes-organisations">Contrôles de cybersécurité de base pour les petites et moyennes organisations</a></li>
	<li><a href="/fr/orientation/les-meilleures-mesures-pour-renforcer-la-cybersecurite-des-petites-et-moyennes">Les meilleures mesures pour renforcer la cybersécurité des petites et moyennes entreprises</a></li>
	<li><a href="/fr/cyberactivite-malveillante-ciblant-les-fournisseurs-de-services-geres-en-technologie-de">Cyberactivité malveillante ciblant les fournisseurs de services gérés en technologie de l’information</a></li>
</ul></div>

<h3>« Nous n’avons pas besoin de tous ces outils et règles de cybersécurité. »</h3>

<p>En fermant ses fenêtres, en verrouillant ses portes et en allumant son système de sécurité avant de quitter son domicile, on peut fort probablement atténuer les risques potentiels.</p>

<p>De même, la mise en œuvre de pratiques de cybersécurité de base peut réduire considérablement le risque d’attaques par rançongiciel. La formation et l’éducation de routine du personnel favorisent la diligence personnelle et renforcent la sensibilisation à la cybersécurité. Cela peut grandement contribuer à prévenir l’entrée de rançongiciels par des moyens courants, notamment :</p>

<ul><li>des sites Web mystifiés</li>
	<li>des messages d’hameçonnage</li>
	<li>des justificatifs d’ouverture de session compromis</li>
</ul><p>Signaler du contenu suspect, prendre le temps de réfléchir de manière critique et valider les adresses URL et les adresses de courriel sont des mesures simples que les gens peuvent prendre pour prévenir les attaques par maliciel<sup id="fn35-rf"><a class="fn-lnk" href="#fn35"><span class="wb-inv">Note de bas de page </span>35</a></sup>. Voici d’autres mesures que les particuliers et les organisations peuvent prendre pour se protéger contre les rançongiciels :</p>

<ul><li>des sauvegardes régulières</li>
	<li>des mises à jour automatiques</li>
	<li>des outils de sécurité</li>
</ul><div class="well well-sm">
<p><strong>Ressources :</strong></p>

<ul><li><a href="/fr/orientation/proteger-lorganisme-contre-les-maliciels-itsap00057">Protéger votre organisation contre les maliciels</a></li>
	<li><a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données</a></li>
	<li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d’intervention en cas d’incident</a></li>
	<li><a href="/fr/orientation/etapes-suivre-deployer-efficacement-lauthentification-multifacteur-amf-itsap00105">Étapes à suivre pour déployer efficacement l’authentification multifacteur (AMF)</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe</a></li>
	<li><a href="/fr/orientation/conseils-de-securite-sur-les-gestionnaires-de-mots-de-passeitsap30025">Conseils de sécurité sur les gestionnaires de mots de passe</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-en-matiere-de-cybersecurite-integrer-dans-votre-organisation-itsap10102">Pratiques exemplaires en matière de cybersécurité à intégrer dans votre organisation</a></li>
</ul></div>

<h3>« Payer la rançon, c’est la plus simple façon de récupérer nos données. »</h3>

<p>Rien ne garantit que les auteurs de menace déverrouilleront les systèmes ou retourneront les données volées si les organisations victimes d’une attaque par rançongiciel paient la rançon demandée. Les auteurs de menace peuvent copier les données et s’en servir pour victimiser à nouveau une organisation ou sa clientèle afin d’obtenir plus d’argent<sup id="fn36-rf"><a class="fn-lnk" href="#fn36"><span class="wb-inv">Note de bas de page </span>36</a></sup>.</p>

<p>La cyberassurance comme mesure de protection proactive contre les rançongiciels peut encourager les organisations à aligner leurs postures de cybersécurité sur les normes des polices d’assurance. Toutefois, si les documents de police d’assurance ne sont pas adéquatement protégés sur le site Web ou dans les systèmes d’une organisation, des auteurs d’attaques par rançongiciel dotés de moyens sophistiqués pourraient obtenir des renseignements sur les montants de la couverture et les exploiter lors de négociations de rançon pour maximiser leur paiement<sup id="fn37-rf"><a class="fn-lnk" href="#fn37"><span class="wb-inv">Note de bas de page </span>37</a></sup>.</p>

<h3>« Je n’exploite pas d’entreprise, alors pourquoi devrais-je me soucier des rançongiciels? »</h3>

<p>Dans le contexte numérique actuel, il est fort probable que d’innombrables organisations recueillent et stockent des renseignements sensibles. Si ces entreprises subissent une attaque par rançongiciel, des données personnelles pourraient être indirectement compromises. Une attaque par rançongiciel peut avoir des répercussions sur les Canadiennes et Canadiens, peu importe leur emploi ou la diligence avec laquelle ils utilisent les données. Lorsque des cyberattaques perturbent des organisations fournissant des services essentiels, elles peuvent gravement limiter l’accès du public aux produits pharmaceutiques, au transport, aux services Internet et à d’autres ressources critiques.</p>

<h3>« Je m’en fiche si mes données sont accessibles – les gens peuvent les avoir. »</h3>

<p>De plus en plus, les organisations doivent traiter d’immenses quantités de données personnelles provenant de clientes et clients canadiens, comme des renseignements financiers sensibles, des coordonnées et des dossiers de santé. À la suite d’une attaque par rançongiciel, les auteurs de menace vendent souvent les données compromises sur le Web clandestin. Une fois compromises, les données demeureront très probablement dans cet écosystème. Cette situation accroît la vulnérabilité aux menaces, comme les campagnes de courriels d’hameçonnage ciblées, qui peuvent ensuite causer un préjudice à la clientèle, à la famille et aux proches<sup id="fn38-rf"><a class="fn-lnk" href="#fn38"><span class="wb-inv">Note de bas de page </span>38</a></sup>.</p>

<p>Les propriétaires d’entreprise devraient se soucier de la sécurité de leurs données, car la compromission de leurs renseignements (comme la propriété intellectuelle) peut porter une atteinte directe à leur réputation, à leur sécurité financière et à leur compétitivité sur le marché.</p>

<section class="panel panel-primary"><header class="panel-heading"><h4 class="panel-title">Signaler un incident lié à un rançongiciel</h4>
</header><div class="panel-body">
<p>Si vous ou votre organisation êtes victime d’une attaque par rançongiciel, nous vous conseillons de le signaler à vos autorités locales, au Centre antifraude du Canada et au Centre pour la cybersécurité (dans <a href="https://www.cyber.gc.ca/fr/cyberincidents">Mon cyberportail</a> ou par courriel à l’adresse <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>).</p>

<p>Le fait de signaler des cyberattaques aux autorités compétentes permet à celles-ci d’enquêter adéquatement sur les attaques et de repérer la source de la compromission afin de protéger votre organisation et d’autres organisations contre de futurs incidents.</p>

<p>Pour comprendre le contexte des rançongiciels au Canada, il faut comprendre la taille et la nature des auteurs de menace. En signalant les cyberattaques, vous contribuez à faire du Canada un pays plus sûr et plus intelligent.</p>
</div>
</section></section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="11">Perspective</h2>

<p>On estime que les rançongiciels demeureront une menace importante pour le Canada et qu’ils susciteront énormément d’attention de la part des Canadiennes et Canadiens au cours des prochaines années. Plus les organisations s’intègrent au contexte numérique, augmentant les possibilités d’exploitation par des auteurs de menace, plus leur infrastructure et leurs données sensibles continueront fort probablement d’être compromises par des rançongiciels.</p>

<p>Les auteurs de cybermenace ont développé leurs <abbr title="tactiques, techniques et procédures">TTP</abbr>, notamment les tactiques d’extorsion et les caractéristiques démographiques des victimes, et continueront de le faire, afin d’accroître l’incidence de leurs attaques et leurs possibilités de récolter une récompense financière. Cela dit, il y a de nombreuses mesures que les organisations canadiennes peuvent prendre pour se protéger contre ces menaces. Les organisations canadiennes qui cherchent à protéger leurs systèmes et leur information doivent impérativement tenir compte de la cybersécurité dans tout ce qu’elles font. Il s’agit notamment de mettre en œuvre des pratiques fondamentales en matière de cybersécurité, comme l’application de correctifs à la technologie opérationnelle, l’activation des mises à jour automatiques et de l’authentification multifacteur, et la promotion du développement sécurisé. Il leur conviendrait également de tirer parti des outils à leur disposition, comme l’outil de détection et d’analyse des maliciels Assemblyline, mis au point par le Centre pour la cybersécurité, afin d’assurer une surveillance continue de leurs réseaux et de demeurer vigilantes face aux menaces en constante évolution.</p>

<p>Une collaboration soutenue entre les organismes nationaux d’application de la loi, le secteur privé et les alliés internationaux s’avérera nécessaire pour faire davantage connaître l’écosystème des menaces et coordonner les mesures proactives et adaptées appropriées afin de limiter les répercussions mondiales et de prévenir la propagation de rançongiciels.</p>

<p>Le Centre pour la cybersécurité travaille jour et nuit à détecter les rançongiciels et d’autres cybermenaces semblables, et à se défendre contre ceux-ci. L’une des façons d’y parvenir est de fournir des notifications de signes avant-coureurs d’une attaque par rançongiciel pour avertir les victimes potentielles pendant la phase initiale d’un incident lié à un rançongiciel. Au moyen de ces notifications, les responsables de la cyberdéfense peuvent repérer et arrêter les attaques par rançongiciel avant que des données soient compromises. Au cours de l’exercice 2024 à 2025, 336 notifications de signes avant-coureurs d’une attaque par rançongiciel ont été envoyées à plus de 300 organisations canadiennes, ce qui s’est traduit par des économies allant jusqu’à 18 millions de dollars canadiens.</p>

<p>Pour obtenir de plus amples renseignements sur la façon dont le public canadien et les organisations canadiennes peuvent se protéger contre la menace des rançongiciels et renforcer leur cyberrésilience globale, nous les encourageons à consulter les <a href="/fr/etat-preparation-matiere-cybersecurite/objectifs-relatifs-letat-preparation-matiere-cybersecurite-securiser-systemes-plus-essentiels">Objectifs relatifs à l’état de préparation en matière de cybersécurité</a>, le <a href="/fr/orientation/guide-sur-les-rancongiciels-itsm00099">Guide sur les rançongiciels</a> et d’autres <a href="/fr/orientation">conseils en matière de cybersécurité</a> sur le site Web du Centre pour la cybersécurité.</p>
</section><!--** Haut de la page ******--><div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END Haut de la page **-->

<section><h2 class="text-info" id="12">Glossaire</h2>

<dl class="dl-horizontal"><dt>Intelligence artificielle (IA)</dt>
	<dd>Un sous-champ de l’informatique qui développe des programmes informatiques intelligents capables de donner l’impression d’une intelligence humaine (par exemple, résoudre des problèmes, tirer des leçons, comprendre une langue, interpréter des scènes visuelles).</dd>
	<dt>Chasse au « gros gibier »</dt>
	<dd>Pratique consistant à viser les infrastructures essentielles et d’autres organisations sensibles qui sont perçues comme ayant de meilleures chances de payer de grosses sommes en rançon pour éviter l’interruption de services critiques ou protéger les informations sensibles.</dd>
	<dt>Réseau de zombies</dt>
	<dd>Réseau d’ordinateurs forcés d’exécuter ensemble la commande d’un utilisateur distant non autorisé. Ce réseau d’ordinateurs compromis sert à attaquer d’autres systèmes.</dd>
	<dt>Communauté des États indépendants (CEI)</dt>
	<dd>Organisation régionale établie en 1991 et composée de neuf États appartenant anciennement à l’Union soviétique, à savoir l’Arménie, l’Azerbaïdjan, le Bélarus, le Kazakhstan, le Kirghizistan, la Moldova, la Russie, le Tadjikistan et l’Ouzbékistan.</dd>
	<dt>Cryptomonnaies</dt>
	<dd>Actifs virtuels qui utilisent la cryptographie pour protéger et confirmer leur propriété. Les cryptomonnaies se divisent en unités, comme « bitcoin » et « ether ». Les transactions connexes sont généralement enregistrées dans leurs chaînes de blocs respectives. Les « jetons » représentent une certaine valeur de « monnaie » et peuvent servir à acheter certains biens et services. Les cryptomonnaies sont échangées sur un système pair à pair et ne sont pas gérées par une autorité centrale, comme une banque, un gouvernement ou un pays.</dd>
	<dt>Cyberassurance</dt>
	<dd>Produit spécialisé destiné à aider les entreprises à gérer les pertes causées par des menaces liées aux réseaux informatiques, comme les atteintes à la protection des données et la cyberextorsion. La cyberassurance peut couvrir les conséquences d’un éventail de cyberévénements, dont les atteintes à la protection des données confidentielles, la cyberextorsion et les perturbations technologiques.</dd>
	<dt>Web clandestin</dt>
	<dd>Segment non indexé d’Internet qui n’est accessible qu’au moyen de logiciels spécialisés ou de mandataires réseau. En raison de sa nature axée sur l’anonymat et la confidentialité, le Web clandestin facilite un écosystème complexe de cybercriminalité et de commerce de biens et de services illicites.</dd>
	<dt>Décrypteur</dt>
	<dd>Outil spécialisé conçu pour aider les entreprises à récupérer des fichiers chiffrés sans avoir à payer des auteurs pour obtenir des clés de déchiffrement<sup id="fn39-rf"><a class="fn-lnk" href="#fn39"><span class="wb-inv">Note de bas de page </span>39</a></sup>.</dd>
	<dt>Sites de fuite de données</dt>
	<dd>Sites Web où des auteurs de menace par rançongiciel publient des données volées auprès d’entreprises qui refusent de payer la rançon. Ces sites peuvent contenir des renseignements de nature délicate, comme les justificatifs d’ouverture de session, la propriété intellectuelle et des données personnelles et financières. Elles exposent les organisations victimes à des risques de brèches de sécurité, de vol d’identité, de fraude financière, d’atteinte à la réputation et de conséquences juridiques<sup id="fn40-rf"><a class="fn-lnk" href="#fn40"><span class="wb-inv">Note de bas de page </span>40</a></sup>.</dd>
	<dt>Hypertrucages</dt>
	<dd>Contenu qui a été manipulé par des moyens numériques dans le but de tromper les gens. Il peut s’agir d’images, de contenu audio ou de vidéos générés artificiellement.</dd>
	<dt>Déni de service distribué (DDoS pour <span lang="en" xml:lang="en" xml:lang="en">Distributed Denial of Service</span>)</dt>
	<dd>Cyberattaque au cours de laquelle les auteurs de menace cherchent à perturber l’accès à un système, à un service, à un site Web ou à une application en réseau ou à empêcher les utilisatrices et utilisateurs légitimes d’y accéder.</dd>
	<dt>Double extortion</dt>
	<dd>Lorsque des auteurs d’attaques par rançongiciel exfiltrent des fichiers avant de les chiffrer et menacent de divulguer publiquement des renseignements sensibles si la rançon n’est pas payée.</dd>
	<dt>Chiffrement</dt>
	<dd>Opération par laquelle on transforme une information d’une forme vers une autre afin d’en dissimuler le contenu et d’en interdire l’accès aux entités non autorisées.</dd>
	<dt>Exfiltration</dt>
	<dd>Transfert non autorisé de données d’un réseau, d’un système ou d’un appareil<sup id="fn41-rf"><a class="fn-lnk" href="#fn41"><span class="wb-inv">Note de bas de page </span>41</a></sup>.</dd>
	<dt><abbr title="intelligence artificielle">IA</abbr> générative</dt>
	<dd>Catégorie de modèles d’<abbr title="intelligence artificielle">IA</abbr> qui imitent la structure et les caractéristiques des données d’entrée pour générer du contenu synthétique. Il peut s’agir d’images, de contenu audio, de textes et d’autres contenus numériques<sup id="fn42-rf"><a class="fn-lnk" href="#fn42"><span class="wb-inv">Note de bas de page </span>42</a></sup>.</dd>
	<dt>Courtiers d’accès initial</dt>
	<dd>Auteurs de menace qui vendent l’accès à des réseaux internes<sup id="fn43-rf"><a class="fn-lnk" href="#fn43"><span class="wb-inv">Note de bas de page </span>43</a></sup>.</dd>
	<dt>Grands modèles de langage (GML)</dt>
	<dd>Réseaux de neurones artificiels que l’on entraîne au moyen de jeux de données linguistiques très volumineux en faisant appel à un apprentissage autosupervisé ou semi-supervisé. Par le passé, les grands modèles de langage généraient le texte en prédisant le mot suivant, mais ils peuvent maintenant utiliser les phrases entières fournies par les utilisatrices et utilisateurs dans des invites ou générer des documents entiers sur un sujet donné. L’entraînement basé sur des jeux de données exceptionnellement grands permet au modèle d’apprendre des structures linguistiques sophistiquées ainsi que les biais ou les inexactitudes que l’on trouve dans ces données.</dd>
	<dt>Maliciel</dt>
	<dd>Logiciel malveillant conçu pour infiltrer ou endommager un système informatique sans le consentement de la ou du propriétaire. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.</dd>
	<dt>Fournisseurs de services gérés (FSG)</dt>
	<dd>Entreprises qui offrent une gamme de services de gestion et de technologie de l’information. Il s’agit de l’infrastructure physique, virtuelle ou infonuagique, ainsi que des fournisseurs qui gèrent des données stockées principalement dans un environnement virtuel.</dd>
	<dt>Authentification multifacteur (AMF)</dt>
	<dd>Mécanisme pouvant ajouter une couche de sécurité supplémentaire aux appareils et aux comptes. L’authentification multifacteur exige une vérification supplémentaire (comme un numéro d’identification personnel [NIP] ou une empreinte digitale) pour accéder aux appareils ou aux comptes. L’authentification à deux facteurs est un type d’authentification multifacteur.</dd>
	<dt>Hameçonnage</dt>
	<dd>Procédé par lequel une tierce partie tente de solliciter de l’information confidentielle auprès d’une personne, d’un groupe ou d’une organisation en usurpant ou en imitant une certaine marque généralement bien connue, habituellement dans le but d’obtenir des gains financiers. Les hameçonneuses et hameçonneurs incitent les utilisatrices et utilisateurs à fournir leurs renseignements personnels sensibles, comme des numéros de carte de crédit ou des données bancaires en ligne, afin de s’en servir pour commettre des actes frauduleux.</dd>
	<dt>Rançongiciel</dt>
	<dd>Type de maliciel qui empêche une utilisatrice ou un utilisateur légitime d’accéder à des ressources (système ou données) jusqu’à ce qu’une rançon soit versée.</dd>
	<dt>Rançongiciel-service (RaaS pour <span lang="en" xml:lang="en" xml:lang="en">Ransomware-as-a-Service</span>)</dt>
	<dd>Noyau de développeuses et développeurs qui vend ou loue sa variante de rançongiciel à d’autres auteurs de menace, qu’on appelle affiliés. Les développeuses et développeurs aident les affiliés à déployer leur rançongiciel en échange d’un paiement forfaitaire unique, de frais d’abonnement ou d’une part des profits, ou des trois.</dd>
	<dt>Piratage psychologique</dt>
	<dd>Pratique qui consiste à obtenir des renseignements confidentiels en manipulant des utilisatrices et utilisateurs légitimes. Une ou un pirate psychologique incitera les gens à révéler de l’information sensible au téléphone ou en ligne. L’hameçonnage est un type de piratage psychologique.</dd>
	<dt>Cryptographie symétrique</dt>
	<dd>Recours à une clé cryptographique pour effectuer une opération cryptographique et son opération inverse (par exemple, chiffrer et déchiffrer, créer un code d’authentification de message et vérifier le code).</dd>
	<dt>Tactiques, techniques et procédures (TTP)</dt>
	<dd>Comportement d’un auteur de menace. Une tactique est la description la plus générale de ce comportement, tandis que les techniques sont une description plus détaillée du comportement dans le contexte d’une tactique, et les procédures, une description encore plus détaillée dans le contexte d’une technique<sup id="fn44-rf"><a class="fn-lnk" href="#fn44"><span class="wb-inv">Note de bas de page </span>44</a></sup>.</dd>
	<dt>Vulnérabilité</dt>
	<dd>Défectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les actifs ou les activités d’une organisation.</dd>
</dl></section><!--Notes de bas de page FR--><aside class="wb-fnote" role="note"><h2 class="text-info" id="13">Références</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p>Baker, Kurt <a href="https://www.crowdstrike.com/en-us/cybersecurity-101/ransomware/history-of-ransomware/?__cf_chl_rt_tk=UIj85aW1_uPWYtx1XhwnX2DFKanbaN4dCeUUeNt2xg4-1753969253-1.0.1.1-U_mvkOxTntsn8QDFU9C5Df73xbudYr0nkuJ6TxtGWUU"><span lang="en" xml:lang="en" xml:lang="en">History of Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">CrowdStrike</span>, 9 octobre 2022; KnowBe4. <a href="https://www.knowbe4.com/ransomware-knowledgebase/aids-trojan"><span lang="en" xml:lang="en" xml:lang="en">AIDS Trojan or PC Cyborg Ransomware</span> (en anglais seulement)</a>,; Estes, Ryan. <a href="https://www.watchguard.com/wgrd-security-hub/secplicity-blog/dr-joseph-l-popp-jr-and-first-ever-ransomware-aids-trojan"><span lang="en" xml:lang="en" xml:lang="en">Dr. Joseph L Popp Jr and The First-Ever Ransomware – The AIDS Trojan</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">WatchGuard</span>, 18 février 2025; Waddell, Kaveh. <a href="https://www.theatlantic.com/technology/archive/2016/05/the-computer-virus-that-haunted-early-aids-researchers/481965/"><span lang="en" xml:lang="en" xml:lang="en">The Computer Virus That Haunted Early AIDS Researchers</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Atlantic</span>, 10 mai 2016.</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p><a href="https://www.europol.europa.eu/cms/sites/default/files/documents/Europol Spotlight - Cryptocurrencies - Tracing the evolution of criminal finances.pdf"><span lang="en" xml:lang="en" xml:lang="en">Cryptocurrencies: Tracing the evolution of criminal finances</span> (en anglais seulement) (PDF)</a>, Europol, 26 janvier 2022; Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/bulletin-sur-les-cybermenaces-le-rancongiciel-moderne-et-son-evolution">Bulletin sur les cybermenaces : Le rançongiciel moderne et son évolution</a>, 30 novembre 2020; Baker, Kurt. <a href="https://www.crowdstrike.com/en-us/cybersecurity-101/ransomware/history-of-ransomware/?__cf_chl_rt_tk=UIj85aW1_uPWYtx1XhwnX2DFKanbaN4dCeUUeNt2xg4-1753969253-1.0.1.1-U_mvkOxTntsn8QDFU9C5Df73xbudYr0nkuJ6TxtGWUU"><span lang="en" xml:lang="en" xml:lang="en">History of Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">CrowdStrike</span>, 9 octobre 2022.</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>2</a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p><a href="https://arcticwolf.com/resources/blog/the-history-of-ransomware/"><span lang="en" xml:lang="en" xml:lang="en">The History of Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Arctic Wolf</span>, 5 juin 2024; <a href="https://www.fbi.gov/news/stories/new-internet-scam"><span lang="en" xml:lang="en" xml:lang="en">New Internet Scam</span> (en anglais seulement)</a>, FBI, 9 août 2012; Orlaith Traynor, <a href="https://cybelangel.com/ransomware-story-reveton-to-maze/"><span lang="en" xml:lang="en" xml:lang="en">From Reveton to Maze: Tracing the Evolution of Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">CyberAngel</span>, 27 août 2020.</p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3</a></p>
	</dd>
	<dt>Note de bas de page 4</dt>
	<dd id="fn4">
	<p><a href="https://www.fbi.gov/news/stories/gameover-zeus-botnet-disrupted"><span lang="en" xml:lang="en" xml:lang="en">GameOver Zeus Botnet Disrupted</span> (en anglais seulement)</a>, FBI, 2 juin 2014; Matthew Kosinski, <a href="https://www.ibm.com/think/topics/ransomware"><span lang="en" xml:lang="en" xml:lang="en">What is ransomware?</span> (en anglais seulement)</a> » IBM, 4 juin 2024; <a href="https://www.fbi.gov/news/press-releases/u.s.-leads-multi-national-action-against-gameover-zeus-botnet-and-cryptolocker-ransomware-charges-botnet-administrator"><span lang="en" xml:lang="en" xml:lang="en">U.S. Leads Multi-National Action Against GameOver Zeus Botnet and Cryptolocker Ransomware, Charges Botnet Administrator</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">United States Department of Justice</span>, 2 juin 2014; Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/bulletin-sur-les-cybermenaces-le-rancongiciel-moderne-et-son-evolution">Bulletin sur les cybermenaces : Le rançongiciel moderne et son évolution</a> », 30 novembre 2020; <a href="https://www.fbi.gov/news/stories/ransomware-on-the-rise"><span lang="en" xml:lang="en" xml:lang="en">Ransomware on the Rise</span> (en anglais seulement)</a>, FBI, 20 janvier 2015; Ivan Belcic, <a href="https://www.avast.com/c-cryptolocker"><span lang="en" xml:lang="en" xml:lang="en">What is CryptoLocker Ransomware and How to Remove it</span> (en anglais seulement)</a>, Avast. 27 février 2020.</p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>4</a></p>
	</dd>
	<dt>Note de bas de page 5</dt>
	<dd id="fn5">
	<p><a href="https://www.security.com/threat-intelligence/samsam-targeted-ransomware-attacks"><span lang="en" xml:lang="en" xml:lang="en">SamSam: Targeted Ransomware Attacks Continue</span> (en anglais seulement)</a>, Symantec, 30 octobre 2018; <a href="https://www.justice.gov/archives/opa/pr/two-iranian-men-indicted-deploying-ransomware-extort-hospitals-municipalities-and-public"><span lang="en" xml:lang="en" xml:lang="en">Two Iranian Men Indicted for Deploying Ransomware to Extort Hospitals, Municipalities, and Public Institutions, Causing Over $30 Million in Losses</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">United States Department of Justice</span>, 28 novembre 2018; Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/bulletin-sur-les-cybermenaces-le-rancongiciel-moderne-et-son-evolution">Bulletin sur les cybermenaces : Le rançongiciel moderne et son évolution</a> », 30 novembre 2020; <a href="https://www.crowdstrike.com/en-us/blog/big-game-hunting-the-evolution-of-indrik-spider-from-dridex-wire-fraud-to-bitpaymer-targeted-ransomware/#:~:text=The%20Future%20of%20INDRIK%20SPIDER%20and%20Big%20Game%20Hunting&amp;text=Since%20they%20were%20first%20identified,be%20a%20growing%20eCrime%20threat."><span lang="en" xml:lang="en" xml:lang="en">Big Game Hunting: The Evolution of INDRIK SPIDER From Dridex Wire Fraud to BitPaymer Targeted Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">CrowdStrike</span>. 14 novembre 2018.</p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>5</a></p>
	</dd>
	<dt>Note de bas de page 6</dt>
	<dd id="fn6">
	<p>Veronica Drake, <a href="https://flashpoint.io/blog/the-history-and-evolution-of-ransomware-attacks/"><span lang="en" xml:lang="en" xml:lang="en">The History and Evolution of Ransomware Attacks</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Flashpoint</span>, 29 juillet 2022; Martin Zugec <a href="https://www.bitdefender.com/en-us/blog/businessinsights/the-origin-of-ransomware-exploring-the-evolution-of-one-of-cybersecuritys-most-prolific-threats"><span lang="en" xml:lang="en" xml:lang="en">The Origin of Ransomware – Exploring the evolution of one of cybersecurity’s most prolific threats</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Bitdefender</span>. 23 mai 2022; Jennifer Gregory, <a href="https://www.ibm.com/think/x-force/wannacry-worm-ransomware-changed-cybersecurity"><span lang="en" xml:lang="en" xml:lang="en">Wannacry: how the widespread ransomware changed cybersecurity</span> (en anglais seulement)</a>, IBM, 30 octobre 2020.</p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>6</a></p>
	</dd>
	<dt>Note de bas de page 7</dt>
	<dd id="fn7">
	<p>Veronica Drake, <a href="https://flashpoint.io/blog/the-history-and-evolution-of-ransomware-attacks/"><span lang="en" xml:lang="en" xml:lang="en">The History and Evolution of Ransomware Attacks</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Flashpoint</span>, 29 juillet 2022; Lawrence Abrams, <a href="https://www.bleepingcomputer.com/news/security/allied-universal-breached-by-maze-ransomware-stolen-data-leaked/"><span lang="en" xml:lang="en" xml:lang="en">Allied Universal Breached by Maze Ransomware, Stolen Data Leaked</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Bleeping Computer</span>, 21 novembre 2019.</p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>7</a></p>
	</dd>
	<dt>Note de bas de page 8</dt>
	<dd id="fn8">
	<p>Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/bulletin-sur-les-cybermenaces-le-rancongiciel-moderne-et-son-evolution">Bulletin sur les cybermenaces : Le rançongiciel moderne et son évolution</a> », 30 novembre 2020; <a href="https://arcticwolf.com/resources/blog/the-history-of-ransomware/"><span lang="en" xml:lang="en" xml:lang="en">The History of Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Arctic Wolf</span>, 5 juin 2024.</p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>8</a></p>
	</dd>
	<dt>Note de bas de page 9</dt>
	<dd id="fn9">
	<p><a href="https://www.checkpoint.com/cyber-hub/ransomware/what-is-triple-extortion-ransomware/"><span lang="en" xml:lang="en" xml:lang="en">What is Triple Extortion Ransomware?</span> (en anglais seulement)</a> » <span lang="en" xml:lang="en" xml:lang="en">Check Point</span>; Kevin Poireault, <a href="https://www.infosecurityeurope.com/en-gb/blog/threat-vectors/ransomware-trends-multi-extortion-tactics.html"><span lang="en" xml:lang="en" xml:lang="en">Ransomware Trends: The Rise of Multi-Extortion Tactics</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Infosecurity</span> Europe. 11 février 2025; <a href="https://www.paloaltonetworks.ca/cyberpedia/what-is-multi-extortion-ransomware#phases"><span lang="en" xml:lang="en" xml:lang="en">What is Multi-Extortion Ransomware?</span> (en anglais seulement)</a> » Palo Alto <span lang="en" xml:lang="en" xml:lang="en">Networks</span>.</p>

	<p class="fn-rtn"><a href="#fn9-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>9</a></p>
	</dd>
	<dt>Note de bas de page 10</dt>
	<dd id="fn10">
	<p>Mahmoud Zohdy, et al., <a href="https://www.group-ib.com/blog/hunters-international-ransomware-group/"><span lang="en" xml:lang="en" xml:lang="en">The beginning of the end: the story of Hunters International</span> (en anglais seulement)</a>, Group-IB, 2 avril 2025.</p>

	<p class="fn-rtn"><a href="#fn10-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>10</a></p>
	</dd>
	<dt>Note de bas de page 11</dt>
	<dd id="fn11">
	<p>Mahmoud Zohdy, et al., <a href="https://www.group-ib.com/blog/hunters-international-ransomware-group/"><span lang="en" xml:lang="en" xml:lang="en">The beginning of the end: the story of Hunters International</span> (en anglais seulement)</a>, Group-IB, 2 avril 2025.</p>

	<p class="fn-rtn"><a href="#fn11-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>11</a></p>
	</dd>
	<dt>Note de bas de page 12</dt>
	<dd id="fn12">
	<p><a href="https://www.lmgsecurity.com/online-extortion-is-the-new-ransomware-why-hackers-just-want-your-data/?srsltid=AfmBOor9dFI0rzm_NJrC_E7O8bwgkOFjtxrivLbtTTdDyDSA_4GjYW08"><span lang="en" xml:lang="en" xml:lang="en">Online Extortion Is the New Ransomware: Why Hackers Just Want Your Data</span> (en anglais seulement)</a>, LMG <span lang="en" xml:lang="en" xml:lang="en">Security</span>, 10 juillet 2025; <a href="https://www.helpnetsecurity.com/2025/04/28/companies-impacted-ransomware-attacks/"><span lang="en" xml:lang="en" xml:lang="en">Ransomware attacks are getting smarter, harder to stop</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Help Net Security</span>, 28 avril 2025; Phil Muncaster, <a href="https://www.infosecurity-magazine.com/news/only-fifth-ransomware-attacks/"><span lang="en" xml:lang="en" xml:lang="en">Only a Fifth of Ransomware Attacks Now Encrypt Data</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Infosecurity Magazine</span>, 25 février 2025.</p>

	<p class="fn-rtn"><a href="#fn12-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>12</a></p>
	</dd>
	<dt>Note de bas de page 13</dt>
	<dd id="fn13">
	<p>Jamie MacColl, et al. <a href="https://www.rusi.org/explore-our-research/publications/occasional-papers/ransomware-victim-insights-harms-individuals-organisations-and-society"><span lang="en" xml:lang="en" xml:lang="en">Ransomware: Victim Insights on Harms to Individuals, Organisations and Society</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Royal United Services Institute</span>, 16 janvier 2024.</p>

	<p class="fn-rtn"><a href="#fn13-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>13</a></p>
	</dd>
	<dt>Note de bas de page 14</dt>
	<dd id="fn14">
	<p>Aliasgar Dohadwala, <a href="https://www.forbes.com/councils/forbestechcouncil/2025/02/27/the-ransomware-epidemic-why-smes-are-the-new-primary-target/"><span lang="en" xml:lang="en" xml:lang="en">The Ransomware Epidemic: Why SMEs Are the New Primary Target</span> (en anglais seulement)</a>, Forbes, 27 février 2025.</p>

	<p class="fn-rtn"><a href="#fn14-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>14</a></p>
	</dd>
	<dt>Note de bas de page 15</dt>
	<dd id="fn15">
	<p>Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/cyberactivite-malveillante-ciblant-les-fournisseurs-de-services-geres-en-technologie-de">Cyberactivité malveillante ciblant les fournisseurs de services gérés en technologie de l’information</a> », 20 décembre 2018.</p>

	<p class="fn-rtn"><a href="#fn15-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>15</a></p>
	</dd>
	<dt>Note de bas de page 16</dt>
	<dd id="fn16">
	<p>Lucia Stanham, <a href="https://www.crowdstrike.com/en-us/cybersecurity-101/cyberattacks/ai-powered-cyberattacks/"><span lang="en" xml:lang="en" xml:lang="en"><abbr title="artificial intelligence">AI</abbr>-Powered Cyberattacks</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">CrowdStrike</span>, 16 janvier 2025; Jambul Tologonov and John Fokker, <a href="https://www.trellix.com/blogs/research/analysis-of-black-basta-ransomware-chat-leaks/"><span lang="en" xml:lang="en" xml:lang="en">Analysis of Black Basta Ransomware Chat Leaks</span> (en anglais seulement)</a>, 18 mars 2025; <a href="https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/#single-post"><span lang="en" xml:lang="en" xml:lang="en">FunkSec – Alleged Top Ransomware Group Powered by <abbr title="artificial intelligence">AI</abbr></span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Check Point Research</span>, 10 janvier 2025.</p>

	<p class="fn-rtn"><a href="#fn16-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>16</a></p>
	</dd>
	<dt>Note de bas de page 17</dt>
	<dd id="fn17">
	<p>TRM <span lang="en" xml:lang="en" xml:lang="en">Blog</span>, <a href="https://www.trmlabs.com/resources/blog/unmasking-embargo-ransomware-a-deep-dive-into-the-groups-ttps-and-blackcat-links"><span lang="en" xml:lang="en" xml:lang="en">Unmasking Embargo Ransomware: A Deep Dive Into the Group’s TTPs and BlackCat Links</span> (en anglais seulement)</a>, TRM, 8 août 2025; TRM <span lang="en" xml:lang="en" xml:lang="en">Blog</span>, <a href="https://www.trmlabs.com/resources/blog/ransomware-in-2024-latest-trends-mounting-threats-and-the-government-response"><span lang="en" xml:lang="en" xml:lang="en">Ransomware in 2024: Latest Trends, Mounting Threats, and the Government Response</span> (en anglais seulement)</a>, TRM, 10 octobre 2024.</p>

	<p class="fn-rtn"><a href="#fn17-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>17</a></p>
	</dd>
	<dt>Note de bas de page 18</dt>
	<dd id="fn18">
	<p>Jim Bronskill, <a href="https://globalnews.ca/news/10148020/cryptocurrency-criminal-use-fintrac/"><span lang="en" xml:lang="en" xml:lang="en">Criminal use of cryptocurrency to keep growing, Canada’s Fintrac warns</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Global News</span>, 4 décembre 2023.</p>

	<p class="fn-rtn"><a href="#fn18-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>18</a></p>
	</dd>
	<dt>Note de bas de page 19</dt>
	<dd id="fn19">
	<p><a href="https://www.chainalysis.com/blog/2025-crypto-crime-report-introduction/"><span lang="en" xml:lang="en" xml:lang="en">2025 Crypto Crime Trends: Illicit Volumes Portend Record Year as On-Chain Crime Becomes Increasingly Diverse and Professionalized</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Chainalysis</span>, 15 janvier 2025; MacKenzie Sigalos, <a href="https://www.cnbc.com/2021/06/13/what-is-monero-new-cryptocurrency-of-choice-for-cyber-criminals.html"><span lang="en" xml:lang="en" xml:lang="en">Why some cyber criminals are ditching bitcoin for a cryptocurrency called monero</span> (en anglais seulement)</a>, CNBC, 14 juin 2021; Gendarmerie royale du Canada. <a href="https://grc.ca/fr/gazette/experte-demystifie-biens-numeriques">Une experte démystifie les biens numériques</a> », 20 octobre 2020.</p>

	<p class="fn-rtn"><a href="#fn19-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>19</a></p>
	</dd>
	<dt>Note de bas de page 20</dt>
	<dd id="fn20">
	<p><a href="https://www.chainalysis.com/blog/privacy-coins-anonymity-enhanced-cryptocurrencies/"><span lang="en" xml:lang="en" xml:lang="en">Privacy Coins 101: Anonymity-Enhanced Cryptocurrencies</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Chainalysis</span>, 18 avril 2023; <a href="https://www.europol.europa.eu/cms/sites/default/files/documents/Europol%20Spotlight%20-%20Cryptocurrencies%20-%20Tracing%20the%20evolution%20of%20criminal%20finances.pdf"><span lang="en" xml:lang="en" xml:lang="en">Cryptocurrency: Tracing the Evolution of Criminal Finances</span> (en anglais seulement) (PDF)</a>, Europol, 26 janvier 2022.</p>

	<p class="fn-rtn"><a href="#fn20-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>20</a></p>
	</dd>
	<dt>Note de bas de page 21</dt>
	<dd id="fn21">
	<p>TRM <span lang="en" xml:lang="en" xml:lang="en">Blog</span>, <a href="https://www.trmlabs.com/resources/blog/trm-phoenix-solves-crypto-investigators-chain-hopping-problem"><span lang="en" xml:lang="en" xml:lang="en">TRM Phoenix Solves Crypto Investigators’ ‘Chain-Hopping’ Problem</span> (en anglais seulement)</a>, TRM, 24 août 2022.</p>

	<p class="fn-rtn"><a href="#fn21-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>21</a></p>
	</dd>
	<dt>Note de bas de page 22</dt>
	<dd id="fn22">
	<p><a href="https://www.europol.europa.eu/cms/sites/default/files/documents/Europol%20Spotlight%20-%20Cryptocurrencies%20-%20Tracing%20the%20evolution%20of%20criminal%20finances.pdf"><span lang="en" xml:lang="en" xml:lang="en">Cryptocurrency: Tracing the Evolution of Criminal Finances</span> (en anglais seulement) (PDF)</a>, Europol, 26 janvier 2022.</p>

	<p class="fn-rtn"><a href="#fn22-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>22</a></p>
	</dd>
	<dt>Note de bas de page 23</dt>
	<dd id="fn23">
	<p><a href="https://www.spambrella.com/geopolitical-influence-on-ransomware-trends-risks/"><span lang="en" xml:lang="en" xml:lang="en">Geopolitical Influences on Ransomware: Trends and Risks</span> (en anglais seulement)</a>, Spambrella.</p>

	<p class="fn-rtn"><a href="#fn23-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>23</a></p>
	</dd>
	<dt>Note de bas de page 24</dt>
	<dd id="fn24">
	<p>Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/bulletin-cybermenaces-activites-cybermenace-liees-invasion-Ukraine-Russie">Bulletin sur les cybermenaces : Les activités de cybermenace liées à l’invasion de l’Ukraine par la Russie</a> », 14 juillet 2022.</p>

	<p class="fn-rtn"><a href="#fn24-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>24</a></p>
	</dd>
	<dt>Note de bas de page 25</dt>
	<dd id="fn25">
	<p>Daryna Antoniuk, <a href="https://therecord.media/iran-ransomware-group-pay2keyi2p-israel-us-targets"><span lang="en" xml:lang="en" xml:lang="en">Iranian ransomware group offers bigger payouts for attacks on Israel, US</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Record</span>, 8 juillet, 2025.</p>

	<p class="fn-rtn"><a href="#fn25-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>25</a></p>
	</dd>
	<dt>Note de bas de page 26</dt>
	<dd id="fn26">
	<p>Daryna Antoniuk, <a href="https://therecord.media/akira-ransomware-early-victims-conti-links"><span lang="en" xml:lang="en" xml:lang="en">Akira ransomware compromised at least 63 victims since March, report says</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Record</span>, 26 juillet, 2023.</p>

	<p class="fn-rtn"><a href="#fn26-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>26</a></p>
	</dd>
	<dt>Note de bas de page 27</dt>
	<dd id="fn27">
	<p>Steven Campbell, Akshay Suthar, Connor Belfiore, <a href="https://arcticwolf.com/resources/blog/conti-and-akira-chained-together/"><span lang="en" xml:lang="en" xml:lang="en">Conti and Akira: Chained Together</span> (en anglais seulement)</a>, 26 juillet 2023.</p>

	<p class="fn-rtn"><a href="#fn27-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>27</a></p>
	</dd>
	<dt>Note de bas de page 28</dt>
	<dd id="fn28">
	<p>Ionut Arghire, <a href="https://www.securityweek.com/akira-ransomware-drops-30-victims-on-leak-site-in-one-day/"><span lang="en" xml:lang="en" xml:lang="en">Akira Ransomware Drops 30 Victims on Leak Site in One Day</span> (en anglais seulement)</a>, 19 novembre 2024; Morgan Demboski, <a href="https://news.sophos.com/en-us/2023/12/21/akira-again-the-ransomware-that-keeps-on-taking/"><span lang="en" xml:lang="en" xml:lang="en">Akira, again: The ransomware that keeps on taking</span> (en anglais seulement)</a>, Sophos, 21 décembre 2023.</p>

	<p class="fn-rtn"><a href="#fn28-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>28</a></p>
	</dd>
	<dt>Note de bas de page 29</dt>
	<dd id="fn29">
	<p>Ionut Arghire, <a href="https://www.securityweek.com/fbi-aware-of-900-organizations-hit-by-play-ransomware/"><span lang="en" xml:lang="en" xml:lang="en">FBI Aware of 900 Organizations Hit by Play Ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Security Week</span>, 5 juin 2025.</p>

	<p class="fn-rtn"><a href="#fn29-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>29</a></p>
	</dd>
	<dt>Note de bas de page 30</dt>
	<dd id="fn30">
	<p>Cj Arsley Mateo, Darrel Tristan Virtusio, Sarah Pearl Camiling, Andrei Alimboyao, Nathaniel Morales, Jacob Santos, Earl John Bareng, <a href="https://www.trendmicro.com/en_ca/research/24/g/new-play-ransomware-linux-variant-targets-esxi-shows-ties-with-p.html"><span lang="en" xml:lang="en" xml:lang="en">Play Ransomware Group’s New Linux Variant Targets ESXi, Shows Ties With Prolific Puma</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Trend Micro</span>, 19 juillet 2024.</p>

	<p class="fn-rtn"><a href="#fn30-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>30</a></p>
	</dd>
	<dt>Note de bas de page 31</dt>
	<dd id="fn31">
	<p>James Coker, <a href="https://www.infosecurity-magazine.com/news/medusa-claims-victims-2025/"><span lang="en" xml:lang="en" xml:lang="en">Medusa Ransomware Claims 40+ Victims in 2025, Confirmed Healthcare Attacks</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Inforsecurity Magazine</span>, 7 mars 2025; Jonathan Grieg, <a href="https://therecord.media/medusa-ransomware-targeting-critical-infrastructure-orgs"><span lang="en" xml:lang="en" xml:lang="en">CISA: More than 300 critical infrastructure orgs attacked by Medusa ransomware</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">The Record</span>, 12 mars 2025.</p>

	<p class="fn-rtn"><a href="#fn31-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>31</a></p>
	</dd>
	<dt>Note de bas de page 32</dt>
	<dd id="fn32">
	<p>Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/introduction-lenvironnement-de-cybermenaces#defn-intellectual-property">Introduction à l’environnement de cybermenaces</a> », 28 octobre 2022.</p>

	<p class="fn-rtn"><a href="#fn32-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>32</a></p>
	</dd>
	<dt>Note de bas de page 33</dt>
	<dd id="fn33">
	<p>Statistique Canada. <a href="https://www23.statcan.gc.ca/imdb/p2SV_f.pl?Function=getSurvey&amp;SDDS=5244">Enquête canadienne sur la cybersécurité et le cybercrime</a> », 18 octobre 2024.</p>

	<p class="fn-rtn"><a href="#fn33-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>33</a></p>
	</dd>
	<dt>Note de bas de page 34</dt>
	<dd id="fn34">
	<p><a href="https://www.ncsc.gov.uk/whitepaper/ransomware-extortion-and-the-cyber-crime-ecosystem"><span lang="en" xml:lang="en" xml:lang="en">Ransomware, extortion and the cyber crime ecosystem</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span>, 11 septembre 2023.</p>

	<p class="fn-rtn"><a href="#fn34-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>34</a></p>
	</dd>
	<dt>Note de bas de page 35</dt>
	<dd id="fn35">
	<p>Gouvernement du Canada. <a href="https://www.pensezcybersecurite.gc.ca/fr/protegez-entreprise-contre-rancongiciels#D">Protégez votre entreprise contre les rançongiciels</a> », Pensez cybersécurité, 14 janvier 2025.</p>

	<p class="fn-rtn"><a href="#fn35-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>35</a></p>
	</dd>
	<dt>Note de bas de page 36</dt>
	<dd id="fn36">
	<p>Centre canadien pour la cybersécurité. <a href="https://www.cyber.gc.ca/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099#dispositifs">Rançongiciels : comment les prévenir et s’en remettre</a> », 18 avril 2024.</p>

	<p class="fn-rtn"><a href="#fn36-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>36</a></p>
	</dd>
	<dt>Note de bas de page 37</dt>
	<dd id="fn37">
	<p>Anne Neuberger, <a href="https://www.ft.com/content/3b172a2a-4be5-4ef4-87cb-7fdcdee2ad99"><span lang="en" xml:lang="en" xml:lang="en">The ransomware battle is shifting – so should our response</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Financial Times</span>, 4 octobre 2024; <a href="https://www.marsh.com/en/services/cyber-risk/insights/ransomware-a-persistent-challenge-in-cyber-insurance-claims.html"><span lang="en" xml:lang="en" xml:lang="en">Ransomware: A persistent challenge in cyber insurance claims</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Marsh</span>, 11 juin 2024.</p>

	<p class="fn-rtn"><a href="#fn37-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>37</a></p>
	</dd>
	<dt>Note de bas de page 38</dt>
	<dd id="fn38">
	<p>Celina Aalders, <a href="https://www.cbc.ca/news/canada/nova-scotia/cybersecurity-official-weighs-in-on-nova-scotia-power-breach-1.7560875"><span lang="en" xml:lang="en" xml:lang="en">Canada’s cybersecurity head offers rare insight into Nova Scotia Power breach</span> (en anglais seulement)</a>, 14 juin 2025.</p>

	<p class="fn-rtn"><a href="#fn38-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>38</a></p>
	</dd>
	<dt>Note de bas de page 39</dt>
	<dd id="fn39">
	<p>Brenda Robb, <a href="https://www.blackfog.com/understanding-ransomware-decryptors-and-how-they-can-be-used/#toc_What_Is_a_Ransomware_Decryptor_and_How_Does"><span lang="en" xml:lang="en" xml:lang="en">Understanding Ransomware Decryptors and How They Can Be Used</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">BlackFog</span>, 24 juillry 2025.</p>

	<p class="fn-rtn"><a href="#fn39-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>39</a></p>
	</dd>
	<dt>Note de bas de page 40</dt>
	<dd id="fn40">
	<p><a href="https://www.group-ib.com/resources/knowledge-hub/dedicated-leak-sites/"><span lang="en" xml:lang="en" xml:lang="en">Dedicated Leak Sites (DLS): Here’s what you should know</span> (en anglais seulement)</a>, Group-IB.</p>

	<p class="fn-rtn"><a href="#fn40-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>40</a></p>
	</dd>
	<dt>Note de bas de page 41</dt>
	<dd id="fn41">
	<p><a href="https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf"><span lang="en" xml:lang="en" xml:lang="en">Security and Privacy Controls for Information Systems and Organizations</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology</span>.</p>

	<p class="fn-rtn"><a href="#fn41-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>41</a></p>
	</dd>
	<dt>Note de bas de page 42</dt>
	<dd id="fn42">
	<p><a href="https://csrc.nist.gov/glossary/term/generative_artificial_intelligence"><span lang="en" xml:lang="en" xml:lang="en">Computer Security Resource Center Glossary</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology</span>.</p>

	<p class="fn-rtn"><a href="#fn42-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>42</a></p>
	</dd>
	<dt>Note de bas de page 43</dt>
	<dd id="fn43">
	<p>Sule Tatar, <a href="https://arcticwolf.com/resources/glossary/what-are-initial-access-brokers/"><span lang="en" xml:lang="en" xml:lang="en">Initial Access Brokers</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">Arctic Wolf</span>.</p>

	<p class="fn-rtn"><a href="#fn43-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>43</a></p>
	</dd>
	<dt>Note de bas de page 44</dt>
	<dd id="fn44">
	<p><a href="https://csrc.nist.gov/glossary/term/tactics_techniques_and_procedures"><span lang="en" xml:lang="en" xml:lang="en">Computer Security Resource Center Glossary</span> (en anglais seulement)</a>, <span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology</span>.</p>

	<p class="fn-rtn"><a href="#fn44-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>44</a></p>
	</dd>
</dl></aside></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/cyber-security-considerations-drone-use-itsap00143</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/cyber-security-considerations-drone-use-itsap00143"/><title><![CDATA[Considérations liées à la cybersécurité pour l’utilisation de drones]]></title><updated>2026-01-27T19:41:45Z</updated><summary><![CDATA[Les drones sont des systèmes de véhicules mobiles qui peuvent fonctionner de manière autonome ou semi autonome, sans intervention humaine. Selon leur conception et leur fonction, on les appelle aussi des systèmes télécommandés, des systèmes d’aéronefs télépilotés, ou des véhicules terrestres ou sous marins sans équipage.]]></summary><content><![CDATA[<article data-history-node-id="7172" about="/fr/orientation/cyber-security-considerations-drone-use-itsap00143" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série Sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.143</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série Sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Alternate format</strong>: <a href="/sites/default/files/ITSAP00101-e.pdf">Don't take the bait: Recognize and avoid phishing attacks&nbsp;- ITSAP.00.101 (PDF,&nbsp;307&nbsp;KB)</a></p>
</div>-->
<p>Les drones sont des systèmes de véhicules mobiles qui peuvent fonctionner de manière autonome ou semi autonome, sans intervention humaine. Selon leur conception et leur fonction, on les appelle aussi des systèmes télécommandés, des systèmes d’aéronefs télépilotés, ou des véhicules terrestres ou sous marins sans équipage.</p>

<p>Avant de déployer un drone, il convient de mener une évaluation des menaces et des risques. L’évaluation permettra de repérer les menaces possibles à la sécurité et de déterminer les mesures de cybersécurité à prendre pour les atténuer. En comprenant les risques associés à l’utilisation de drones à des fins commerciales ou opérationnelles, votre organisation sera plus en mesure de protéger ses systèmes, ses données et ses réseaux.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#Types">Types de drones</a></li>
	<li><a href="#fonctionnement">Fonctionnement des drones</a></li>
	<li><a href="#risques">Risques associés aux drones</a></li>
	<li><a href="#risques-IA">Risques liés à l’intelligence artificielle</a></li>
	<li><a href="#risques-gestion">Risques liés aux plateformes de gestion et aux logiciels</a></li>
	<li><a href="#considerations-fournisseur">Éléments à prendre en compte dans la sélection d’un fournisseur</a></li>
	<li><a href="#Considerations-maison">Considérations relatives aux drones maison</a></li>
	<li><a href="#Securiser">Sécuriser son drone</a></li>
	<li><a href="#Savoir-plus">Pour en savoir plus</a></li>
</ul></section><section><h2 class="text-info" id="Types">Types de drones</h2>

<p>Il existe de nombreux styles de drones, ayant des formes différentes et servant à diverses fins. Ils se classent généralement en trois types principaux selon leur conception et leur utilisation prévue (commerciale, maison et professionnelle).</p>

<div>
<h3>Drones commerciaux</h3>

<p>Les drones commerciaux sont produits par des organisations commerciales et servent à soutenir les activités des entreprises et des particuliers. Ces drones ont des applications très diverses, selon le domaine ou le secteur d’activités. La photographie aérienne, la pulvérisation agricole et la livraison de colis en sont des exemples. Ils sont généralement fabriqués à partir de pièces de base acquises auprès de chaînes d’approvisionnement à faible sécurité.</p>

<h3>Drones maison</h3>

<p>Les drones maison sont créés et fabriqués par des personnes, souvent à des fins personnelles. Ces drones peuvent également être fabriqués par des organisations et utilisés pour contrôler des fonctions qui seraient habituellement gérées par des tiers. Ils sont généralement fabriqués à partir d’une combinaison de matériel, de logiciels et de pièces sur mesure, ce qui permet de suivre davantage les chaînes d’approvisionnement.</p>

<h3>Drones professionnels</h3>

<p>Les drones professionnels sont utilisés dans les milieux critiques, comme les forces armées et les opérations de recherche et sauvetage. Ces drones sont utilisés pour exécuter certaines tâches, comme la surveillance périmétrique, les interventions d’urgence et les inspections industrielles. Ils comportent habituellement des composants qui assurent un suivi et un contrôle totaux du contenu de la chaîne d’approvisionnement.</p>

<p>Les drones professionnels peuvent être utilisés à de nombreuses fins, notamment :</p>

<ul><li>les loisirs;</li>
	<li>la surveillance;</li>
	<li>le commerce;</li>
	<li>la collecte de données;</li>
	<li>la surveillance et l’inspection des infrastructures;</li>
	<li>les interventions en cas d’urgence;</li>
	<li>la sécurité publique;</li>
	<li>la protection.</li>
</ul></div>
</section><section><h2 class="text-info" id="fonctionnement">Fonctionnement des drones</h2>

<p>Les drones peuvent fonctionner sans connexion physique à un contrôleur (p. ex. non captif et à distance). Ils fonctionnent de manière semi autonome au moyen de contrôles de la stabilité, en suivant une trajectoire préprogrammée ou par action humaine. Certains drones permettent des modes de fonctionnement entièrement autonomes, en utilisant des systèmes embarqués pour naviguer et effectuer des tâches sans intervention humaine en temps réel. Les drones qui suivent un modèle sont un exemple de mode autonome. Certains drones se connectent à Internet ou exigent que les données soient transmises par Internet. La plupart d’entre eux comptent sur les systèmes satellites pour leur fournir des services de localisation GPS et de synchronisation.</p>

<p>La fonctionnalité d’un drone est prise en charge par deux composants principaux : les systèmes embarqués et les systèmes non embarqués.</p>

<p>Voici des exemples de systèmes embarqués :</p>

<ul><li>Ordinateur de commande centrale</li>
	<li>Modules de communication</li>
	<li>Contrôles des mouvements et de la stabilité</li>
	<li>Outils de localisation et de navigation (système GPS, capteurs visuels et acoustiques)</li>
	<li>Outils de collecte de données (caméras, microphones)</li>
</ul><p>Voici des exemples de systèmes non embarqués :</p>

<ul><li>Station de commande (ordinateur, dispositif mobile)</li>
	<li>Interface utilisateur pour la surveillance et l’émission de commandes</li>
	<li>Systèmes de présentation et de stockage des données</li>
</ul></section><section><h2 class="text-info" id="risques">Risques associés aux drones</h2>

<p>Les drones sont vulnérables à diverses cybermenaces qui peuvent compromettre leur fonctionnalité et les données qu’ils recueillent. Plus particulièrement, les drones peuvent poser un risque important pour votre organisation lorsqu’ils sont connectés directement ou indirectement à votre réseau. Ce sont des dispositifs non fiables, c’est à dire que les auteurs de menace peuvent utiliser leur connexion comme vecteur d’attaque ou pour accéder à distance à votre environnement.</p>

<p>Un autre risque commun concerne les drones induits en erreur par les entraves à la navigation par satellite. Par exemple, les signaux peuvent être brouillés ou usurpés pour créer de faux signaux et empêcher les communications d’atteindre le drone. Cela peut faire dévier le drone sans qu’il se rende compte du changement de trajectoire. L’interférence électromagnétique involontaire peut également perturber les signaux de communication des drones.</p>

<p>Si votre drone est compromis, les auteurs de menace pourraient :</p>

<ul><li>prendre les commandes du drone de la personne autorisée à le diriger;</li>
	<li>voler les mécanismes d’authentification et de chiffrement utilisés par les drones pour obtenir l’accès;</li>
	<li>acquérir des images, l’emplacement de la personne qui dirige le drone et d’autres données saisies par les capteurs;</li>
	<li>accéder à de l’information sensible au moyen d’images de drones qui contiennent des métadonnées, révélant les activités opérationnelles (p. ex. estampilles temporelles et coordonnées de localisation);</li>
	<li>exploiter les vulnérabilités d’autres systèmes en injectant des maliciels.</li>
</ul></section><section><h2 class="text-info" id="risques-IA">Risques liés à l’intelligence artificielle</h2>

<p>Les drones dotés de fonctions d’intelligence artificielle (IA) peuvent être vulnérables à différents modes d’attaque. Les entrées manipulées dans le drone peuvent amener les modèles d’IA à mal interpréter les données, ce qui peut mener à de mauvaises décisions. Voici des exemples d’attaques liées à l’IA.</p>

<div>
<h3>Manipulation des données</h3>

<p>Les images peuvent être manipulées pour tromper les systèmes de navigation intelligents en modifiant les entrées capteur ou les objets physiques. Cela peut amener les systèmes de navigation à mal interpréter l’information et pourrait entraîner des résultats opérationnels imprévus ou non souhaités.</p>

<h3>Empoisonnement de données</h3>

<p>Les auteurs de menace peuvent corrompre les données de formation au moyen d’attaques par empoisonnement de données. Cela peut entraîner la prise de mauvaises décisions en matière d’IA.</p>

<h3>Attaque en essaim</h3>

<p>Les auteurs de menace peuvent mener des attaques en essaim qui permettent à plusieurs drones dotés de l’IA de fonctionner de manière autonome et de coordonner leurs actions pour écraser les défenses.</p>

<h3>Attaque par déni de service</h3>

<p>Les auteurs de menace peuvent obtenir un accès non autorisé en vue d’exécuter des codes arbitraires (p. ex. au moyen de commandes ou de codes pour désactiver le drone ou son processus) en raison de vulnérabilités logicielles traditionnelles.</p>
</div>
</section><section><h2 class="text-info" id="risques-gestion">Risques liés aux plateformes de gestion et aux logiciels</h2>

<p>Les plateformes de gestion des drones de même que les logiciels utilisés pour exploiter et gérer les drones comptent sur les éléments suivants :</p>

<ul><li>Connexions à distance</li>
	<li>Plateformes infonuagiques</li>
	<li>Capteurs de données de télémétrie de vol</li>
	<li>Infrastructure infonuagique</li>
</ul><p>Ces plateformes et logiciels peuvent exposer vos drones et vos données à d’autres menaces. S’ils sont compromis, vos drones et vos données risquent de se faire voler leurs images et leurs coordonnées, de perdre le contrôle et de perdre de l’information sensible. Certaines de ces plateformes peuvent recourir à des justificatifs d’authentification sensibles utilisés pour accéder à des niveaux de sécurité plus élevés, ce qui peut présenter un risque accru pour vos données en cas de compromission.</p>
</section><section><h2 class="text-info" id="considerations-fournisseur">Éléments à prendre en compte dans la sélection d’un fournisseur</h2>

<p>Au moment de sélectionner un fournisseur ou un fabricant de drones, il convient de poser des questions liées à la cybersécurité, comme les suivantes :</p>

<ul><li>Le fabricant de drones adopte t il des pratiques de sécurité dès la conception et la sécurité par défaut?
	<ul><li>Les produits qui intègrent la sécurité dès la conception et la sécurité par défaut priorisent la sécurité des clients comme exigence opérationnelle de base</li>
	</ul></li>
	<li>Comment le drone réduit il les effets des attaques par usurpation et par brouillage des satellites?</li>
	<li>Le drone, le contrôleur et les périphériques ont ils fait l’objet d’une analyse des vulnérabilités? Les conclusions de cette analyse ont elles été communiquées par un tiers indépendant certifié?</li>
	<li>Peut on obtenir une liste des dépendances et des composants utilisés dans l’application logicielle auprès du fabricant?
	<ul><li>Cela s’impose pour tenir compte de la portée des vulnérabilités ou des mesures d’atténuation dans le logiciel utilisé pour le drone et les systèmes connexes.</li>
	</ul></li>
	<li>Peut on obtenir des renseignements sur la chaîne d’approvisionnement concernant le drone et les périphériques?
	<ul><li>La connaissance des chaînes d’approvisionnement utilisées dans la fabrication du drone et du système connexe fournit de l’information sur les vulnérabilités potentielles.</li>
	</ul></li>
	<li>Quels documents peut on consulter pour s’assurer que les méthodes de chiffrement appropriées ont été validées, appliquées et soumises à des essais rigoureux?
	<ul><li>Pour en savoir plus sur les méthodes de chiffrement appropriées, veuillez consulter les <a href="/fr/orientation/conseils-sur-la-mise-en-oeuvre-de-lagilite-cryptographique-itsap40018">Conseils sur la mise en œuvre de l’agilité cryptographique (ITSAP.40.018).</a></li>
	</ul></li>
</ul><p>En ce qui concerne la fonctionnalité utilisateur et les mesures de sécurité que vous pourriez devoir suivre, il importe de tenir compte des questions suivantes :</p>

<ul><li>Le drone, le contrôleur et les périphériques exigent ils des mises à jour fréquentes?
	<ul><li>Les micrologiciels et les logiciels ne doivent être mis à jour qu’en cas de nécessité (p. ex. pour installer des correctifs de sécurité).</li>
		<li>Effectuer des mises à jour sur les systèmes distincts et isolés afin de protéger les opérations et les renseignements sensibles.</li>
	</ul></li>
	<li>Peut on inverser les mises à jour des micrologiciels du drone, du contrôleur et des périphériques ou restaurer la version précédente?
	<ul><li>Avant d’installer les correctifs, veuillez passer en revue les renseignements connexes pour connaître les éléments de sécurité qui s’imposent, car les mises à jour peuvent comprendre des caractéristiques indésirables ou ajouter d’autres vulnérabilités.</li>
	</ul></li>
	<li>Doit on installer des pilotes et des logiciels propriétaires sur les systèmes pour traiter les données avec le drone?
	<ul><li>Un dispositif ayant accès à vos systèmes pourrait exposer ces derniers à des auteurs de menace.</li>
	</ul></li>
	<li>Le micrologiciel ou tout autre logiciel utilisé pour contrôler le drone ou interagir avec celui ci peut il être soumis à une analyse statique du code (p. ex. l’examen du code source pour cerner les vulnérabilités)?
	<ul><li>Cette mesure renforce la cybersécurité et permet à divers tiers de procéder à la numérisation et à l’analyse pour détecter les vulnérabilités.</li>
	</ul></li>
	<li>Utilise-t-on un chiffrement fort pour stocker et transmettre des images saisies par des drones?
	<ul><li>Le chiffrement permet de sécuriser les données stockées sur un drone et transférées vers celui ci et en provenant.</li>
	</ul></li>
	<li>Le drone peut il stocker des images et des données en utilisant la mémoire embarquée (p. ex. une carte SD)?
	<ul><li>Il peut être plus sûr de recourir à un périphérique sécurisé, plutôt qu’à un logiciel propriétaire, pour stocker des données et les importer vers un dispositif externe scanné.</li>
	</ul></li>
	<li>Le drone, le contrôleur et les périphériques se connectent ils à une plateforme infonuagique?
	<ul><li>La connexion à une plateforme infonuagique peut introduire des vulnérabilités et des menaces liées au nuage.</li>
	</ul></li>
</ul></section><section><h2 class="text-info" id="Considerations-maison">Considérations relatives aux drones maison</h2>

<p>Si vous choisissez de créer ou d’utiliser un drone maison, il convient de tenir compte des mesures de cybersécurité suivantes :</p>

<ul><li>S’assurer que le code source est de source ouverte et qu’il a été vérifié par une organisation certifiée.</li>
	<li>Veiller à appliquer des pratiques de chiffrement rigoureuses pour coder les images stockées et transmises.</li>
	<li>Soumettre le drone à des tests exhaustifs et apporter des améliorations au besoin.</li>
	<li>Envisager le recours à des systèmes redondants (p. ex. s’assurer que le système fonctionnera au besoin en cas de défaillance d’une ou de plusieurs pièces).</li>
	<li>S’assurer qu’il existe des systèmes de prise en charge à distance d’urgence aux fins de supervision humaine.</li>
	<li>S’assurer que l’architecture de système est bien documentée et qu’elle comprend tous les composants.</li>
	<li>Surveiller et consigner les activités aux fins d’amélioration continue des mesures de sécurité (p. ex. intervention en cas d’incident).</li>
</ul></section><section><h2 class="text-info" id="Securiser">Sécuriser son drone</h2>

<p>De nombreuses considérations liées à la cybersécurité doivent être prises en compte dans la configuration et la sécurisation de votre drone. Les mesures suivantes peuvent renforcer la sécurité de votre drone et de vos données :</p>

<ul><li>Utiliser, pour le drone, un contrôleur spécialisé ou autonome plutôt qu’un dispositif mobile servant à d’autres fins.</li>
	<li>Établir une zone ou un environnement isolé pour l’utilisation de drones afin de pouvoir surveiller et contrôler l’accès au réseau.</li>
	<li>S’assurer que les réseaux qu’utilisent les drones et les systèmes connexes sont séparés des réseaux utilisés par d’autres systèmes fiables pour isoler la menace d’autres environnements sensibles.</li>
	<li>Recourir à un chiffrement fort pour sécuriser les données transférées vers le dispositif et en provenant.</li>
	<li>Configurer un environnement isolé séparé et sécurisé pour transférer, installer et analyser les données enregistrées et les applications requises (p. ex. mises à jour et correctifs).</li>
	<li>Pour transférer des données sensibles, utiliser une carte SD ou un périphérique externe plutôt que des connexions en nuage.</li>
	<li>Désactiver les connexions en nuage par défaut.
	<ul><li>Si le recours au nuage s’avère nécessaire, utiliser des plateformes infonuagiques locales dotées d’un chiffrement fort pour protéger les données en transit et au repos.</li>
	</ul></li>
	<li>Atténuer les attaques par brouillage ou usurpation en intégrant des outils (p. ex. des systèmes microélectromécaniques ou câbles à fibres optiques) qui reconnaissent d’autres signaux et peuvent être utilisés pour d’autres méthodes de guidage.</li>
</ul><p>Il convient d’envisager le recours aux outils de sécurité suivants pour assurer la vigilance et surveiller les données et les activités de votre drone :</p>

<ul><li>Prendre note des renseignements auxquels le drone pourrait avoir accès et qui pourraient être communiqués à des tiers lors de la configuration de votre dispositif.</li>
	<li>Faire attention à la nature des données transmises à des serveurs à distance et utiliser un réseau privé virtuel pour transférer les données.</li>
	<li>Demander une copie du code source du micrologiciel et des autres logiciels de drone afin que l’équipe des TI puisse en effectuer une analyse statique.</li>
	<li>Demander l’attestation d’une évaluation des vulnérabilités exhaustive effectuée par un tiers.</li>
	<li>Surveiller les activités suspectes en mettant en place un système de détection et de prévention d’intrusion sur le réseau utilisé par les drones pour détecter et bloquer immédiatement le trafic.</li>
	<li>Utiliser des journaux de surveillance pour indiquer les vulnérabilités, sécuriser davantage l’information sensible et appliquer des correctifs là où une sécurité accrue s’impose.</li>
	<li>Implanter une architecture à vérification systématique pour le traitement des données sensibles et pour atténuer les risques liés à l’IA.</li>
</ul></section><section><h2 class="text-info" id="Savoir-plus">Pour en savoir plus</h2>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="481aa714-81de-40f1-a235-4b363a33b5ed" href="/fr/orientation/les-reseaux-prives-virtuels-itsap80101">Les réseaux privés virtuels (ITSAP.80.101)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="6f60e716-5938-4916-8d09-0e12f3bcc3eb" href="/fr/orientation/journalisation-surveillance-securite-reseau-itsap80085">Journalisation et surveillance de la sécurité de réseau (ITSAP.80.085)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="2a6c1378-35ab-468d-ba5c-83b74485f94f" href="/fr/orientation/verification-securite-reseaux-itsap80086">Vérification de la sécurité des réseaux (ITSAP.80.086)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="300c9e0e-f1b5-4344-97b3-e98cc202ca32" href="/fr/orientation/utiliser-le-chiffrement-pour-assurer-la-securite-des-donnees-sensibles-itsap40016">Utiliser le chiffrement pour assurer la sécurité des données sensibles (ITSAP.40.016)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="5dce3d4e-ffe7-4e14-8d66-c726ed824ab2" href="/fr/orientation/cybersecurite-des-vehicules-connectes-et-automatises-pour-votre-organisation-itsap00142">La cybersécurité des véhicules connectés et automatisés pour votre organisation (ITSAP.00.142)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="f54c5a85-6da4-47eb-bf66-a217f423a17d" href="/fr/orientation/conseils-sur-la-mise-en-oeuvre-de-lagilite-cryptographique-itsap40018">Conseils sur la mise en œuvre de l’agilité cryptographique (ITSAP.40.018)</a></li>
	<li><a href="https://www.cisa.gov/news-events/news/us-and-international-partners-publish-secure-design-and-default-principles-and-approaches">U.S. <span lang="en" xml:lang="en" xml:lang="en">and International Partners Publish Secure-by-Design and -Default Principles and Approaches (Cybersecurity and Infrastructure Security Agency</span>; en anglais seulement)</a></li>
</ul></section></div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/que-faire-cas-compromission-cyberattaque-itsap00009</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/que-faire-cas-compromission-cyberattaque-itsap00009"/><title><![CDATA[Que faire en cas de compromission par une cyberattaque (ITSAP.00.009)]]></title><updated>2026-01-21T16:49:59Z</updated><summary><![CDATA[La présente publication fournit des conseils sur les mesures à prendre dans les moments critiques suivant la détection d’une compromission afin de réduire les répercussions sur votre organisation.]]></summary><content><![CDATA[<article data-history-node-id="7173" about="/fr/orientation/que-faire-cas-compromission-cyberattaque-itsap00009" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.009</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Alternate format</strong>: <a href="/sites/default/files/ITSAP00101-e.pdf">Don't take the bait: Recognize and avoid phishing attacks&nbsp;- ITSAP.00.101 (PDF,&nbsp;307&nbsp;KB)</a></p>
</div>-->
<p>Les cyberattaques sont courantes et peuvent avoir des répercussions sur des organisations de toutes tailles, dans tous les secteurs. La présente publication fournit des conseils sur les mesures à prendre dans les moments critiques suivant la détection d’une compromission afin de réduire les répercussions sur votre organisation.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#compromise-instructions">Ce qu’il faut faire après avoir découvert une compromission</a></li>
	<li><a href="#compromise-response">Réponse recommandée du service des TI à une compromission</a></li>
	<li><a href="#savoir-plus">Pour en savoir plus</a></li>
</ul></section></div>
</div>

<h2 class="text-info" id="compromise-instructions">Ce qu’il faut faire après avoir découvert une compromission</h2>

<p>Les moments qui suivent immédiatement la détection d’une compromission sont cruciaux pour réduire au minimum les répercussions. Il convient de prendre les mesures suivantes immédiatement après la détection.</p>

<h3>Laisser le système en marche</h3>

<p>Votre appareil renferme des preuves criminalistiques éphémères qui peuvent servir à déterminer la source et l’ampleur de la compromission soupçonnée. Bien qu’il puisse sembler évident de redémarrer votre appareil pour voir si le problème persiste, il est important de laisser en marche tous les appareils potentiellement compromis. Il convient de noter les renseignements importants qui pourraient être perdus.</p>

<p>Pour mieux conserver ces preuves :</p>

<ul><li>verrouillez le système;</li>
	<li>n’éteignez PAS le système;</li>
	<li>ne redémarrez PAS le système;</li>
	<li>ne fermez PAS la session de l’utilisatrice ou utilisateur actuel.</li>
</ul><p>Ne détruisez aucune preuve criminalistique pendant toute la durée de l’enquête. La fermeture de session, ou même le retrait temporaire de la source d’alimentation de l’appareil, effacera toutes les données éphémères.</p>

<h3>Vérifier l’incident</h3>

<p>Contactez votre service des TI afin qu’il effectue un balayage complet des appareils concernés. Il peut confirmer si le problème est vraiment un incident et si l’appareil principal est compromis. Pour aider le service des TI à vérifier l’incident, assurez vous d’avoir les renseignements suivants :</p>

<ul><li>Quand vous avez soupçonné une compromission pour la première fois</li>
	<li>Quels appareils vous croyez sont compromis</li>
	<li>Qui avait accès à l’information et aux appareils compromis</li>
	<li>Qui a accès aux appareils, et si l’accès est requis</li>
	<li>Quand vous avez effectué les dernières mises à jour du système et des logiciels</li>
	<li>Quels types de renseignements vous croyez ont été volés</li>
	<li>Combien de personnes vous croyez ont été touchées, et si vous avez leurs coordonnées</li>
	<li>Qui est le point de contact désigné pour votre organisation</li>
	<li>Si le point de contact désigné a le pouvoir d’autoriser et d’utiliser l’imagerie judiciaire aux fins d’enquête</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="compromise-response">Réponse recommandée du service des TI à une compromission</h2>

<p>Une fois que votre service des TI a vérifié qu’un incident s’est produit et qu’il y a eu compromission, il doit prendre les mesures suivantes pour intervenir. La prise de ces mesures permettra de réduire au minimum les répercussions de la compromission sur votre organisation.</p>

<h3>Circonscrire l’incident</h3>

<p>Selon l’appareil ou l’ampleur de la compromission, vous pourriez devoir utiliser plusieurs techniques afin d’assurer un isolement intégral :</p>

<ul><li>Isoler du réseau tous les appareils et systèmes compromis à l’aide d’outils qui prennent en charge une fonction de mise en quarantaine.</li>
	<li>Placer les appareils compromis dans un réseau local virtuel distinct.</li>
	<li>Désactiver la carte d’interface réseau.</li>
	<li>Refuser la connexion Wi Fi ou retirer le câble de réseau.</li>
	<li>Passer en revue les privilèges d’accès et de contrôle de votre organisation et limiter l’accès dans la mesure du possible.</li>
	<li>Révoquer l’accès aux applications ou services de tierces parties connectés aux comptes compromis; examiner et gérer les autorisations liées aux applications.</li>
</ul><h3>Informer les parties prenantes concernées</h3>

<p>En cas d’incident, assurez vous d’en informer les membres de votre organisation qui ont un besoin de savoir. Consultez une conseillère ou un conseiller juridique et financier, au besoin. Pensez à contacter un fournisseur de services compétent, comme un fournisseur de services infonuagiques ou un fournisseur de services gérés, qui pourrait vous offrir une aide supplémentaire et des mesures de sécurité pendant votre enquête.</p>

<p>La <em>Loi sur la protection des renseignements personnels</em> s’applique au gouvernement du Canada, tandis que les organismes du secteur privé sont régis par la <em>Loi sur la protection des renseignements personnels et les documents électroniques</em>. Les organismes du secteur privé doivent :</p>

<ul><li>déclarer au commissaire à la protection de la vie privée du Canada toute violation de données ayant trait à des renseignements personnels qui présente un risque de préjudice grave à l’endroit de personnes;</li>
	<li>aviser les personnes concernées par la violation;</li>
	<li>conserver les dossiers liés à la violation.</li>
</ul><h3>Recueillir des preuves</h3>

<p>Avant d’amorcer une enquête, votre organisation aurait avantage à aménager un poste de travail spécialisé en criminalistique afin de réduire au minimum la contamination par d’autres appareils. De plus, votre organisation devra s’assurer que l’autorité compétente a approuvé ces mesures d’enquête. Nous vous recommandons de prendre note de toutes les mesures prises, ainsi que du but de chaque tâche. Votre service des TI peut également prendre les mesures suivantes pour recueillir des preuves pour l’enquête.</p>

<h4>Acquérir des preuves éphémères</h4>

<p>Les preuves éphémères sont des données qui ne sont présentes que lorsque l’appareil est en marche, comme la mémoire vive (RAM pour <span lang="en" xml:lang="en" xml:lang="en">random access memory</span>). Il est essentiel que l’appareil compromis reste en marche jusqu’à ce que toutes les preuves criminalistiques éphémères soient recueillies et conservées. Les preuves recueillies doivent être stockées sur un appareil externe pour les conserver en lieu sûr.</p>

<h4>Acquérir des preuves non éphémères</h4>

<p>Les preuves non éphémères sont des données qui persistent même en cas de perte d’alimentation, comme des images physiques (une copie bit à bit des données sur le disque).</p>

<h4>Vérifier le chiffrement <span lang="en" xml:lang="en" xml:lang="en">BitLocker</span></h4>

<p><span lang="en" xml:lang="en" xml:lang="en">BitLocker</span> est une fonction de chiffrement de volume intégral des produits <span lang="en" xml:lang="en" xml:lang="en">Microsoft Windows</span> conçue pour protéger les données en assurant le chiffrement de volumes entiers. Si vous recueillez des données chiffrées <span lang="en" xml:lang="en" xml:lang="en">BitLocker</span>, assurez vous d’avoir la clé de récupération <span lang="en" xml:lang="en" xml:lang="en">BitLocker</span> à portée de main.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="savoir-plus">Pour en savoir plus</h2>

<ul><li><a href="https://www.cyber.gc.ca/fr/orientation/avez-vous-ete-victime-de-cybercriminalite">Avez vous été victime de cybercriminalité? (ITSAP.00.037)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/etapes-suivre-deployer-efficacement-lauthentification-multifacteur-amf-itsap00105">Étapes à suivre pour déployer efficacement l’authentification multifacteur (AMF) (ITSAP.00.105)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/foundational-cyber-security-actions-small-organizations-itsap10300">Mesures de cybersécurité de base à l’intention des petites organisations (ITSAP.10.300)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)</a></li>
	<li><a href="https://www.cyber.gc.ca/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe (ITSAP.30.032)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004"/><title><![CDATA[Élaboration d’un plan de reprise informatique personnalisé (ITSAP.40.004)]]></title><updated>2026-01-16T19:05:05Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="634" about="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row"><!--Info across the top under the image-->
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.40.004</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série sensibilisation</strong></p>
</div>
<!--ENGLISH Intro paragraph plus pdf download-->

<div class="col-md-12 mrgn-tp-lg">
<p class="mrgn-tp-sm">Les pannes non planifiées, les cyberattaques et les catastrophes naturelles peuvent survenir sans crier gare. Par conséquent, votre organisation pourrait perdre des données ou subir des périodes d’indisponibilité risquant de perturber ou d’interrompre vos activités opérationnelles essentielles. Les pannes non planifiées peuvent être coûteuses et avoir des effets durables sur vos activités. Dans le cadre de votre approche générale visant la continuité de vos activités, avec un minimum de temps d’arrêt, nous vous recommandons d’intégrer un plan de reprise informatique à vos activités de planification. Votre plan de reprise informatique doit identifier les données, les applications et les processus critiques. De plus, il doit définir comment procéder pour la reprise des services des <abbr title="technologies informatiques">TI</abbr> afin de soutenir les opérations, les produits et les services de votre organisation.</p>

<section><h2 class="h3 text-info">Sur cette page</h2>

<ul><li><a href="#1">Tolérance de votre organisation face aux possibles perturbations opérationnelles</a></li>
	<li><a href="#2">Fonctions, applications et données critiques de votre organisation, classées les selon leur priorité</a></li>
	<li><a href="#3">Création d’un plan de reprise informatique</a></li>
	<li><a href="#4">Choix d’une stratégie de reprise </a></li>
	<li><a href="#5">Tests de votre plan de reprise informatique</a></li>
	<li><a href="#6">En savoir plus</a></li>
</ul></section></div>
</div>

<div class="clearfix"> </div>

<p>Votre plan de reprise informatique doit clairement identifier et documenter les éléments à rétablir après un incident, le moment et l’endroit approprié pour ce faire ainsi que les personnes responsables.</p>

<p>En général, il existe trois types de plans de reprise pertinents pour les organisations. Ceux-ci prennent en considération les événements majeurs pouvant causer une panne non planifiée et nécessitant d’appliquer des mesures d’intervention et de reprise.</p>

<ul><li><strong>Plan d’intervention en cas d’incident :</strong> Plan centré sur les événements qui s’applique spécifiquement à un incident de sécurité qui affecte une organisation, comme une cyberattaque.</li>
	<li><strong>Plan de continuité des activités :</strong> Plan pour assurer une reprise rapide des opérations les plus critiques en cas de catastrophe, comme défini dans l’analyse des répercussions sur les opérations.</li>
	<li><strong>Plan de reprise après sinistre :</strong> Plan global pour un retour aux opérations complètes de votre organisation après une catastrophe.</li>
</ul><h2 class="text-info" id="1">Tolérance de votre organisation face aux possibles perturbations opérationnelles</h2>

<p>Lors de la mise au point d’un plan de reprise efficace, vous devez adapter votre stratégie afin de répondre aux impacts associés aux incidents pouvant survenir dans votre organisation. Votre plan doit également préciser le niveau d’interruption acceptable pour votre organisation, le cas échéant. Il existe trois mesures clés à prendre en considération dans votre plan :</p>

<ul><li><strong>Période d’indisponibilité maximale :</strong> Période totale d’indisponibilité de processus sans que cela cause des dommages importants à vos activités.</li>
	<li><strong>Objectif de point de rétablissement :</strong> Mesure du niveau de perte de données tolérable pour votre organisation.</li>
	<li><strong>Objectif de délai de rétablissement:</strong> Temps prévu et niveau de service nécessaires pour répondre aux attentes minimales du propriétaire du système.</li>
</ul><h2 class="text-info" id="2">Fonctions, applications et données critiques</h2>

<p>Votre plan doit déterminer les données, les applications et les fonctions critiques de votre organisation. Les données critiques incluent les dossiers financiers, les actifs exclusifs et les données personnelles.</p>

<p>Les applications critiques sont les systèmes qui permettent d’exécuter vos fonctions d’affaires clés et qui sont essentiels à vos activités. Elles correspondent aux systèmes devant être rétablis immédiatement en cas de panne non planifiée pour la continuité des activités.</p>

<p>Pour établir vos fonctions, applications et données critiques, vous devez mener une évaluation des risques qui permettra d’identifier les menaces et les vulnérabilités. De plus, pour déterminer les participantes et participants et les parties prenantes concernés, vous pouvez appliquer différents scénarios particuliers (cyberattaque, panne majeure ou catastrophe naturelle). Une évaluation de tels scénarios vous aidera également à répondre à vos risques les plus probants, à mettre au point des stratégies d’atténuation et à établir les délais et les efforts de reprise.</p>

<p>Menez une analyse des répercussions sur les opérations (ARO) pour prédire les effets des interruptions ou des incidents sur vos activités, vos processus opérationnels, vos systèmes et vos finances. Lors de votre <abbr title="analyse des répercussions sur les opérations">ARO</abbr>, vous devez aussi évaluer les données collectées et les applications utilisées afin de déterminer leur criticité et d’établir les priorités pour une reprise immédiate.</p>

<h2 class="text-info" id="3">Création d’un plan de reprise informatique</h2>

<p>Réalisez les étapes suivantes lors de la création du plan de reprise informatique de votre organisation.</p>

<ol><li>Déterminez les parties prenantes, y compris les clientes et clients, les fournisseurs, les propriétaires opérationnels, les propriétaires des systèmes et les gestionnaires.</li>
	<li>Sélectionnez les membres de votre équipe d’intervention et affectez les rôles et responsabilités connexes.</li>
	<li>Réalisez l’inventaire de votre matériel, de vos logiciels et de vos actifs.</li>
	<li>Déterminez les fonctions, les applications et les données critiques de votre organisation, classez-les selon leur priorité.</li>
	<li>Établissez des objectifs de reprise clairs.</li>
	<li>Définissez les stratégies de sauvegarde et de reprise.</li>
	<li>Testez votre plan périodiquement.</li>
	<li>Mettez au point un plan de communication afin d’informer les principales parties prenantes.</li>
	<li>Mettez au point un programme de formation pour les employées et employés afin de vous assurer que toutes les personnes connaissent leurs rôles et leurs responsabilités, ainsi que l’ordre de déroulement des opérations en cas de panne non planifiée.</li>
	<li>Engagez des fournisseurs de services gérés, au besoin, pour fournir de l’aide supplémentaire et faciliter vos efforts de reprise.</li>
</ol><h2 class="text-info" id="4">Choix d’une stratégie de reprise</h2>

<p>Il existe différentes options à considérer lors de la mise en œuvre d’une stratégie de reprise. Vous devez toutefois choisir une stratégie qui saura répondre à vos besoins d’affaires et à vos exigences de sécurité.</p>

<h3>Site branché, site chaud, salle blanche</h3>

<ul><li><strong>Site branché</strong>

	<ul><li>Site de secours avec les mêmes serveurs et équipements que votre site principal.</li>
		<li>Fonctions identiques au site principal et exécution en continu afin d’assurer le relais en cas de panne.</li>
		<li>Synchronisation des données (période variant de quelques minutes à quelques heures) afin de réduire les risques de perte de données.</li>
	</ul></li>
	<li><strong>Site chaud</strong>
	<ul><li>Site de secours doté d’une connectivité réseau et de quelques éléments d’équipement.</li>
		<li>Nécessite une configuration pour fonctionner au maximum de la capacité, comparativement à votre site principal.</li>
		<li>Synchronisation des données survenant moins souvent, ce qui peut ainsi causer certaines pertes de données.</li>
	</ul></li>
	<li><strong>Salle blanche</strong>
	<ul><li>Site de secours présentant peu ou pas d’équipement.</li>
		<li>Nécessite plus de temps et de ressources pour la configuration et le rétablissement des activités opérationnelles.</li>
		<li>Synchronisation des données pouvant être difficile et longue, car les serveurs devront être migrés de votre site principal (ce qui peut mener à des risques plus élevés de perte de données).</li>
	</ul></li>
</ul><h3>Réplication du stockage</h3>

<p>Une réplication de stockage est une copie de vos données en temps réel d’un emplacement vers un autre au moyen d’un réseau de stockage, d’un réseau local ou d’un réseau étendu. Puisque la réplication s’effectue en temps réel, on utilise souvent le concept de réplication synchrone pour y référer. Vous pouvez aussi exploiter une réplication asynchrone, qui crée une copie des données au moyen d’un horaire prédéfini.</p>

<h3>Redondance de disques</h3>

<p>Une redondance de disques réplique les données sur deux ou plusieurs disques durs. Le système de redondance pourra alors automatiquement basculer les données critiques sur un serveur ou un réseau de secours après une panne non planifiée de votre système principal. De plus, même si vous n’êtes pas en mesure de rétablir vos systèmes, la copie redondante pourra vous être d’un grand secours. Il est cependant important que la copie mise en miroir soit sauvegardée sur un serveur ou un emplacement séparé qui ne risque pas d’être affecté par une panne.</p>

<h3>Reprise infonuagique ou locale</h3>

<p>Une plateforme de reprise infonuagique vous permet une connectivité facile, à partir de n’importe où, au moyen d’une grande variété de dispositifs. Une telle plateforme favorise ainsi une sauvegarde fréquente de vos données. De plus, ce type de solution peut être moins coûteux du point de vue de l’achat et des opérations d’entretien, comparativement à une plateforme locale, car vous ne payez que pour l’espace nécessaire, au moment où vous en avez besoin. Le recours au nuage peut également permettre de réduire ou d’éliminer le recours à un site de reprise hors site séparé.</p>

<h2 class="text-info" id="5">Tests de votre plan de reprise informatique</h2>

<p>Les tests sont très importants. Ils permettent de repérer les incohérences et de traiter les points devant être réévalués. Assurez-vous toutefois d’utiliser un environnement de test afin d’éviter d’interrompre vos activités. Voici quelques exemples de stratégie de test :</p>

<ul><li><strong>Liste de vérification :</strong> Lisez tous les éléments de la liste et expliquez les étapes du plan de reprise</li>
	<li><strong>Parcours :</strong> Parcourez les étapes sans toutefois les réaliser</li>
	<li><strong>Simulation :</strong> Simulez un incident ou une catastrophe afin de familiariser l’équipe de reprise à leurs rôles et à leurs responsabilités</li>
	<li><strong>Tests parallèles :</strong> Établissez et testez les systèmes de reprise afin de voir s’il est possible de réaliser les opérations pour soutenir les processus clés. Vos systèmes principaux resteront en mode de production complet pendant ce temps.</li>
	<li><strong>Tests de transfert :</strong> Configurez vos systèmes de reprise afin d’assurer une reprise de toutes vos activités opérationnelles, puis déconnectez vos systèmes principaux. Ce type de test occasionne des perturbations des activités et nécessite une planification supplémentaire.</li>
</ul><h2 class="text-info" id="6">En savoir plus</h2>

<ul><li><a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données (ITSAP.40.002)</a></li>
	<li><a href="/fr/orientation/etes-vous-victime-de-piratage-itsap00015">Êtes-vous victime de piratage? (ITSAP.00.015)</a></li>
	<li><a href="/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099">Rançongiciels : comment les prévenir et s’en remettre (ITSAP.00.099)</a></li>
	<li><a href="/fr/orientation/conseils-de-cybersecurite-pour-le-teletravail-itsap10116">Conseils de cybersécurité pour le télétravail (ITSAP.10.116)</a></li>
	<li><a href="/fr/orientation/avantages-et-risques-lies-ladoption-des-services-fondes-sur-linfonuagique-par-votre">Avantages et risques liés à l’adoption des services fondés sur l’infonuagique par votre organisation (ITSE.50.060)</a></li>
	<li><a href="/fr/orientation/facteurs-considerer-par-les-clients-de-services-geres-en-matiere-de-cybersecurite">Facteurs à considérer par les clients de services gérés en matière de cybersécurité (ITSM.50.030)</a></li>
	<li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d’intervention en cas d’incident (ITSAP.40.003)</a></li>
	<li><a href="/fr/orientation/elaboration-plan-continuite-activites-itsap10005">Plan de continuité des activités (ITSAP.10.005)</a></li>
	<li><a href="/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014">Renforcement de la cyberrésilience grâce à une meilleure préparation en cas d’urgence (ITSM.10.014)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014"/><title><![CDATA[Renforcement de la cyberrésilience grâce à une préparation en cas d’urgence (ITSM.10.014)]]></title><updated>2026-01-16T19:03:39Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7066" about="/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série gestionnaires</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSM.10.014</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série gestionnaires</strong></p>
</div>

<div class="col-md-12 mrgn-tp-lg">
<div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 col-xs-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange </strong>: <a href="a/sites/default/files/itsm.10.014-renforcement-cyberresilience-preparation-urgence-f.pdf">Renforcement de la cyberrésilience grâce à une préparation en cas d'urgence – ITSM.10.014 (PDF, 800 Ko)</a></p>
</div>

<h2 class="text-info mrgn-tp-0">Avant-propos</h2>

<p>La présente publication est un document <span class="text-uppercase">non classifié</span> publié avec l'autorisation du dirigeant principal du Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Pour de plus amples renseignements, veuillez communiquer avec le Centre pour la cybersécurité :</p>

<p><span class="glyphicon glyphicon-envelope"></span><span class="wb-inv">email</span> <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a> |<span class="glyphicon glyphicon-phone"></span><span class="wb-inv">Mobile</span> <a href="tel:613-949-7048">613-949-7048</a> or <a href="tel:+1-833-292-3788">1<span>‑</span>833<span>‑</span>CYBER<span>‑</span>88</a></p>

<h2 class="text-info">Date d'entrée en vigueur</h2>

<p>Le présent document entre en vigueur en janvier 2026.</p>

<h2 class="text-info">Historique des révisions</h2>

<ol><li>Première version : 1 janvier, 2026</li>
</ol></div>
</div>

<section><h2 class="text-info">Présentation</h2>

<p>Votre plan de préparation en cas de cyberurgences offrira à votre organisation une stratégie pour prévenir les cyberincidents, y répondre et garantir une reprise efficace. La mise en œuvre d'une stratégie de préparation en cas de cyberurgences nécessite des efforts collaboratifs de la part des intervenants dans toute votre organisation. Votre stratégie devrait mettre en évidence les aspects importants de vos procédures d'intervention en cas d'urgence, comme les étapes à entreprendre pour répondre à un incident, les personnes à contacter dans une telle éventualité ainsi que les ressources qui seront nécessaires pour l'application générale de votre plan. Une stratégie de préparation en cas de cyberurgences aidera votre organisation à gérer les risques et à améliorer sa résilience dans l'éventualité d'une catastrophe.</p>

<p>La présente publication décrit une stratégie de préparation en cas de cyberurgences dans le contexte de la cybersécurité. Cette stratégie doit ainsi inclure un plan d'intervention en cas d'incident (PICI), un plan de continuité des activités (PCA) et un plan de reprise après sinistre (PRS). La différence entre ces trois plans est détaillée dans la publication, ainsi que les justifications pertinentes pour mettre au point et mettre en œuvre les trois plans. Cela vous permettra de renforcer votre cyberrésilience ainsi que vos capacités à maintenir vos activités en cas d'incident ou de perturbation majeure.</p>

<p>Votre plan de préparation en cas de cyberurgences doit être aligné avec le cadre de gestion des risques de sécurité que vous aurez choisi. Par exemple :</p>

<ul><li><a href="https://www.cyber.gc.ca/fr/orientation/la-gestion-des-risques-lies-la-securite-des-ti-une-methode-axee-sur-le-cycle-de-vie">Gestion des risques liés à la sécurité : Une méthode axée sur le cycle de vie (ITSG-33)</a> du Centre pour la cybersécurité</li>
	<li><a href="https://www.nist.gov/cyberframework"><span lang="en" xml:lang="en" xml:lang="en">Cyber Security Framework</span> (en anglais seulement)</a> du <span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology (NIST)</span></li>
	<li><a href="https://www.iso.org/fr/standard/75652.html">Sécurité de l'information, cybersécurité et protection de la vie privée − Mesures de sécurité de l'information</a> du <span lang="en" xml:lang="en" xml:lang="en">International Organization for Standardization</span> (ISO)</li>
</ul><p>L'intégration de votre plan de préparation en cas d'urgence au cadre de sécurité de votre organisation favorisera un renforcement de la cyberrésilience et une meilleure protection de la confidentialité, de l'intégrité et de la disponibilité de vos actifs organisationnels.</p>

<p>Nous vous recommandons de signaler les cyberincidents au Centre pour la cybersécurité à partir de notre outil de signalement en ligne. Nous pouvons fournir à votre organisation des conseils, des directives ainsi que des services en matière de cybersécurité afin de vous aider à atténuer les répercussions des cyberincidents actuels et de mieux vous protéger contre ceux qui pourraient survenir à l'avenir. Nous vous recommandons également de signaler les activités cybercriminelles à la police et les cas de fraude au <a href="https://antifraudcentre-centreantifraude.ca/index-fra.htm">Centre antifraude du Canada</a>.</p>
</section><section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul><li><a href="#preparatifs-urgence">1. Présentation des préparatifs d'urgence</a>

	<ul><li><a href="#avantage-preparation">1.1 Avantage de disposer d'un plan de préparation en cas d'urgence</a></li>
		<li><a href="#intervention-reprise">1.2 Intervention en cas d'incident, continuité des activités et reprise après sinistre</a></li>
	</ul></li>
	<li><a href="#interventions-incident">2. Planification des interventions en cas d'incident</a>
	<ul><li><a href="#points-considerer">2.1 Points à considérer avant la création d'un plan d'intervention en cas d'incident</a></li>
		<li><a href="#points-to">2.2 Autres points à considérer pour les technologies opérationnelles</a></li>
		<li><a href="#creation-plan-intervention">2.3 Conseils pour la création d'un plan d'intervention en cas d'incident</a></li>
		<li><a href="#etapes-principales">2.4 Étapes principales d'un plan d'intervention en cas d'incident</a></li>
	</ul></li>
	<li><a href="#plan-continuite">3. Plan de continuité des activités</a>
	<ul><li><a href="#pertubations-organisation">3.1 Perturbations principales pouvant affecter votre organisation</a></li>
		<li><a href="#continuite-activites">3.2 Étapes pour l'élaboration de votre plan de continuité des activités</a></li>
	</ul></li>
	<li><a href="#plan-reprirse">4. Plan de reprise après sinistre</a>
	<ul><li><a href="#important-plan-reprise">4.1 Éléments importants d'un plan de reprise après sinistre</a></li>
		<li><a href="#types-strategies-reprise">4.2 Types de stratégies de reprise après sinistre</a></li>
	</ul></li>
	<li><a href="#resume">5. Résumé</a></li>
</ul></details></section><!-- Figure or header inclusion? --><section><h2 id="preparatifs-urgence">1 Présentation des préparatifs d'urgence</h2>

<p>Vous devez tenter d'améliorer la posture de sécurité et la résilience de votre organisation en vous préparant de manière proactive contre les incidents et les perturbations. De la sorte, vous pourrez anticiper et minimiser les temps d'arrêt, les pertes financières et les dommages à la réputation qui pourraient s'en suivre.</p>

<p>Votre stratégie de préparation en cas de cyberurgences doit comprendre trois types de planification complète :</p>

<ul><li>plan d'intervention en cas d'incident (PICI)</li>
	<li>plan de continuité des activités (PCA)</li>
	<li>plan de reprise après sinistre (PRS)</li>
</ul><p>La présente publication se concentre sur les activités de préparation en cas d'urgence associées. En particulier, nous traiterons de la reprise et de la restauration des actifs technologiques (tangibles et intangibles) qui servent à l'exploitation de vos activités et qui risquent d'être négativement affectées en cas de cyberévénement.</p>

<p>Les recommandations sont alignées à celles de Sécurité publique Canada (<a href="https://www.securitepublique.gc.ca/cnt/mrgnc-mngmnt/index-fr.aspx">Gestion des urgences</a> et <a href="https://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/2017-mrgnc-mngmnt-frmwrk/index-fr.aspx">Un cadre de sécurité civile pour le Canada</a>), mais axées sur la cybersécurité. Ainsi, en misant sur des initiatives nationales pour la mise au point et la mise en œuvre de politiques, de plan et de programmes variés, le guide de gestion des urgences de Sécurité publique Canada vise à aider les Canadiens à se protéger contre une variété de situations d'urgence et de sinistres. L'approche de Sécurité publique Canada pour la gestion des urgences est basée sur des travaux associés à quatre domaines :</p>

<ul><li>prévention et atténuation</li>
	<li>préparatifs d'urgence</li>
	<li>intervention face aux événements d'urgence</li>
	<li>reprise en cas de sinistre</li>
</ul><p>De son côté, le cadre de Sécurité publique Canada permettra de guider le gouvernement et ses partenaires dans le but de renforcer l'évaluation des risques et d'assurer une collaboration pour prévenir et atténuer les menaces et les dangers auxquels les Canadiennes et Canadiens sont confrontés. Le cadre assurera ainsi une meilleure préparation, une meilleure intervention, ainsi qu'une reprise efficace. Basé sur le cadre de Sécurité publique, le document <a href="https://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/mrgncy-mngmnt-strtgy/index-fr.aspx">Stratégie de sécurité civile pour le Canada : Vers un 2030 marqué par la résilience</a> identifie les priorités fédérales, provinciales et territoriales qui permettront de renforcer la résilience du Canada d'ici 2030. Les menaces comportent les catastrophes naturelles, comme les feux de forêt, ainsi que les catastrophes d'origine humaine, comme les déversements de matières dangereuses. Nous vous recommandons également de mettre au point des stratégies de préparation en cas d'urgence pour ces autres types de menaces.</p>
<!-- Sub section -->

<div>
<h3 id="avantage-preparation">1.1 Avantage de disposer d'un plan de préparation en cas d'urgence</h3>

<p>Les perturbations causées par des événements imprévus peuvent avoir une incidence catastrophique sur votre organisation et sa posture de sécurité. Une préparation en cas d'urgence détaillée pourra vous aider dans les situations suivantes :</p>

<ul><li>atténuer la gravité des perturbations ainsi que les répercussions sur les activités et les services de votre organisation</li>
	<li>réduire le temps de reprise et assurer une restauration rapide des services</li>
	<li>améliorer la sécurité</li>
	<li>minimiser les répercussions financières des perturbations</li>
	<li>prévenir les dommages à la réputation</li>
	<li>prévenir l'application potentielle de sanctions réglementaires ou juridiques lorsqu'un plan de préparation en cas d'urgence est obligatoire</li>
	<li>offrir des moyens de rechange pour assurer la poursuite des opérations</li>
	<li>former et informer les employés au sujet des procédures d'urgence</li>
	<li>favoriser une meilleure identification des incidents et un déploiement rapide pour le rétablissement des services</li>
</ul></div>
<!-- sub section -->

<div>
<h3 id="intervention-reprise">1.2 Intervention en cas d'incident, continuité des activités et reprise après sinistre</h3>

<p>Ces activités sont associées aux trois plans constitutifs de votre stratégie de préparation en cas de cyberurgences, soit votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, votre <abbr title="plan de continuité des activités">PCA</abbr> et votre <abbr title="plan de reprise après sinistre">PRS</abbr>. Dans la présente section, nous comparerons ces trois plans et soulignerons les particularités importantes de chacun.</p>

<div><!-- sub sub section -->
<h4>1.2.1 Plan d'intervention en cas d'incident</h4>

<p>Un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> comprend les processus, les procédures et la documentation associés aux moyens utilisés par votre organisation pour détecter, répondre et rétablir ses activités après un incident particulier. Ce plan aidera à réduire les temps d'arrêt subits par votre organisation dans l'éventualité d'un incident, ainsi que les interruptions générales des activités. Un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> robuste traite des différents types d'incidents pouvant avoir une incidence sur votre organisation et fournit des directives étape par étape sur la façon de traiter un incident, d'atténuer les risques connexes et d'assurer une reprise rapide. Voici quelques exemples de cyberincidents qui peuvent avoir une incidence sur la posture de sécurité de votre organisation :</p>

<ul><li><strong>rançongiciel</strong> : type de maliciel qui vous empêche d'accéder à vos fichiers ou à vos systèmes, et ce, tant que vous n'avez pas versé une rançon à l'auteur de menace. Toutefois, même en cas de paiement, vous ne bénéficiez d'aucune garantie que vous aurez à nouveau accès à vos données.</li>
	<li><strong>vol de données</strong> : se produit lorsque les auteurs de menace volent de l'information stockée sur les serveurs ou les dispositifs</li>
	<li><strong>exploitation active</strong> : tire avantage des logiciels et du matériel non corrigé, ou d'autres vulnérabilités connexes, afin de prendre le contrôle de vos systèmes, de vos réseaux et de vos appareils</li>
</ul></div>

<div>
<h4>1.2.2 Plan de continuité des activités</h4>

<p>Un <abbr title="plan de continuité des activités">PCA</abbr> est votre plan s'appliquant de manière spécifique à la reprise de vos services les plus importants, et ce, le plus rapidement possible. Il s'agit d'un plan proactif qui décrit les procédures opérationnelles qui aideront votre organisation à assurer ses activités, même en cas de perturbation. En particulier, le <abbr title="plan de continuité des activités">PCA</abbr> permettra d'identifier vos actifs importants ainsi que les rôles, les responsabilités et les processus nécessaires afin d'assurer la continuité des opérations.</p>

<p>Votre <abbr title="plan de continuité des activités">PCA</abbr> doit être basé sur votre évaluation des menaces et des risques (EMR) des technologies de l'information (TI) ainsi que sur votre analyse des répercussions sur les opérations (ARO). Votre <abbr title="analyse des répercussions sur les opérations">ARO</abbr> vous aidera à déterminer les impacts potentiels des interruptions dans différents scénarios de vos activités opérationnelles. Par exemple, une <abbr title="analyse des répercussions sur les opérations">ARO</abbr> doit répondre aux questions suivantes :</p>

<ul><li>Quelles sont les ressources et les activités critiques à la poursuite de vos activités d'affaires?</li>
	<li>Quelle est la durée maximale d'un arrêt éventuel de vos opérations sans que cela cause préjudice à vos activités?</li>
	<li>Quelles sont les répercussions financières de ces interruptions?</li>
</ul><p>Une <abbr title="analyse des répercussions sur les opérations">ARO</abbr> présente les coûts financiers projetés associés à différentes interruptions, le cas échéant. De la sorte, vous pourrez investir de manière informée dans les stratégies de prévention et d'atténuation décrites dans votre <abbr title="plan de continuité des activités">PCA</abbr>.</p>
</div>

<div>
<h4>1.2.3 Plan de reprise après sinistre</h4>

<p>Un <abbr title="plan de reprise après sinistre">PRS</abbr> est un document formel qui définit un ensemble de processus et procédures ainsi que les responsabilités et les rôles particuliers des membres concernés pour le rétablissement d'une organisation à son état normal à la suite d'un événement important.</p>

<p>La plupart des <abbr title="plan de reprise après sinistre">PRS</abbr> incluent une relocalisation d'emplacement physique d'infrastructures côté serveur (par exemple, déplacement des centres de données) ou encore de points d'extrémité côté client (par exemple, déménagement des bureaux), selon la portée du sinistre (inondation du centre de données ou évacuation des bureaux). Un <abbr title="plan de reprise après sinistre">PRS</abbr> devrait également spécifier les objectifs de reprise pour tous les actifs indispensables ainsi que les étapes nécessaires afin de réduire les pertes ou les répercussions pour l'organisation.</p>

<p>Un <abbr title="plan de reprise après sinistre">PRS</abbr> comprend les principes généraux d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> et d'un <abbr title="plan de continuité des activités">PCA</abbr> et peut fournir des conseils à propos du plan à exécuter en fonction du type d'interruption ou d'incident.</p>
</div>

<div>
<h4>1.2.4 Différences importantes entre ces différents plans</h4>

<p>Les <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, les <abbr title="plan de continuité des activités">PCA</abbr> et les <abbr title="plan de reprise après sinistre">PRS</abbr> peuvent avoir beaucoup d'éléments en commun, car ils visent tous à améliorer la résilience de votre organisation, à réduire les impacts des incidents et à assurer la continuité des activités. Toutefois, il existe des différences importantes.</p>

<p>Un <strong><abbr title="plan d'intervention en cas d'incident">PICI</abbr></strong> est centré sur les événements et s'applique spécifiquement à un incident de sécurité, comme une cyberattaque, qui affecte une organisation. Il définit les rôles et les responsabilités et établit la portée des actions requises pour atténuer les répercussions d'un incident (par exemple, une violation de données, une attaque par rançongiciel ou une attaque par hameçonnage). Un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> assistera votre équipe d'intervention en cas d'incident pour la réduction des périodes d'indisponibilité de l'organisation.</p>

<p>Un <strong><abbr title="plan de continuité des activités">PCA</abbr></strong> est un plan spécifiquement adapté à la reprise rapide des opérations les plus critiques dans l'éventualité d'une catastrophe, comme définies dans l'<abbr title="analyse des répercussions sur les opérations">ARO</abbr>. Il établit typiquement les services devant recevoir la priorité, le personnel critique nécessaire pour l'exécution des services et un emplacement hors site à partir duquel il sera possible de mener les activités sur une base temporaire.</p>

<p>Un <strong><abbr title="plan de reprise après sinistre">PRS</abbr></strong> est un plan global pour un retour aux opérations complètes de votre organisation après une catastrophe. Il traitera différents types d'interruption, comme les risques naturels, les pannes matérielles et d'alimentation, ainsi que les cyberattaques.</p>

<p>Chacun de ces trois plans présente les points essentiels suivants pour la réussite des activités d'identification, de gestion, d'intervention et de reprise en cas d'événement ou d'incident :</p>

<ul><li>établissement d'un point de contact désigné, d'une équipe d'intervention (ainsi que des substituts en cas de non-disponibilité), ainsi qu'une liste des rôles et des responsabilités</li>
	<li>programmation des vérifications périodiques afin d'identifier les lacunes potentielles ainsi que les points pouvant être améliorés</li>
	<li>programmation des activités de tests des plans au moyen d'interruptions simulées dans le but de s'assurer que les lacunes ont été corrigées</li>
</ul><p>Une mise en œuvre de ces trois plans permettra d'améliorer votre posture de sécurité. De plus, une mise en œuvre de mesures de sécurité préventives supplémentaires, comme l'application de correctifs et la mise à niveau des actifs des <abbr title="technologies de l'information">TI</abbr>, réduira davantage les vulnérabilités de votre organisation et favorisera un meilleur état de préparation en cas d'incident. Ces mesures de sécurité supplémentaires pourront aider votre organisation à éviter les temps d'arrêt et les interruptions des activités. En plus de mettre au point et de tenir à jour un <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, un <abbr title="plan de continuité des activités">PCA</abbr> et un <abbr title="plan de reprise après sinistre">PRS</abbr>, nous encourageons d'améliorer votre posture de cybersécurité grâce aux moyens suivants :</p>

<ul><li>segmentation de vos réseaux afin de limiter la circulation du trafic vers les zones sensibles ou à accès restreint</li>
	<li>déploiement de pare-feu pour prévenir les accès au système par des sources externes non autorisées ou les déplacements de données entre différentes zones de votre réseau</li>
	<li>installation d'antivirus ou d'antimaliciels pour la protection de votre périmètre</li>
	<li>application des mises à jour et des correctifs aux systèmes d'exploitation, aux logiciels et aux micrologiciels</li>
</ul></div>
<!-- two divs should close --></div>
</section><p><span class="en"></span> <!--** TOP OF PAGE FR ******--></p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
<!--** END TOP OF PAGE FR **--><!-- top of page -->

<section><h2 id="interventions-incident">2 Planification des interventions en cas d'incident</h2>

<p>Les cybermenaces peuvent avoir une incidence importante sur vos réseaux, vos systèmes et vos appareils. Grâce à un plan adéquat, vous serez prêt à gérer les incidents dès qu'ils se produisent, à atténuer les menaces et les risques connexes et à vous rétablir rapidement.</p>

<p>Cette section décrit les éléments préliminaires qui vous aideront à mieux créer un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> adapté à votre organisation. Nous déterminerons les étapes principales à considérer lors de la mise au point de votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr> et présenterons de la documentation pertinente pour vous aider à élaborer votre plan.</p>
<!-- sub section -->

<div>
<h3 id="points-considerer">2.1 Points à considérer avant la création d'un plan d'intervention en cas d'incident</h3>

<p>L'élaboration étape par étape d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> peut nécessiter beaucoup de temps et sembler accablante. Bien que votre plan sera adapté à la taille de votre organisation, à vos opérations et à vos exigences de sécurité, il existe des éléments préliminaires et de base que toutes les organisations et toutes les entreprises, peu importe la taille, doivent prendre en considération :</p>
<!-- sub sub-section -->

<div>
<h4>2.1.1 Évaluation des menaces et des risques</h4>

<p>Une <abbr title="évaluation des menaces et des risques">EMR</abbr> est un outil critique pour comprendre les différentes menaces de vos systèmes des <abbr title="technologies de l'information">TI</abbr>, déterminer le niveau de risques auxquels ces systèmes sont exposés et recommander des protections appropriées.</p>

<p>Avant de créer un <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, votre organisation doit mener une <abbr title="évaluation des menaces et des risques">EMR</abbr>. La première étape d'une <abbr title="évaluation des menaces et des risques">EMR</abbr> est l'identification des actifs critiques. Après cette identification, classez les actifs selon leur importance, leur valeur et leur niveau de risque. Cela vous permettra de créer un budget et de déterminer les outils et les ressources qui seront nécessaires pour protéger vos actifs les plus précieux.</p>

<p>Comme nous l'avons mentionné précédemment, il existe différents types d'incidents à considérer lors de l'élaboration d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr>. Votre plan doit appliquer une variété de scénarios d'intervention en cas d'incident afin de traiter chacun des types de menaces. La réalisation d'une <abbr title="évaluation des menaces et des risques">EMR</abbr> vous aidera à déterminer les risques et les menaces potentielles associés aux actifs de votre organisation, ainsi que la probabilité et les répercussions d'une compromission.</p>
</div>
<!-- closing sub sub-section -->

<div>
<h4>2.1.2 Création d'une équipe d'intervention</h4>

<p>Sélectionnez les personnes qui disposent des qualifications pour participer à une équipe d'intervention et assurez-vous qu'elles comprennent leur rôle. Votre équipe doit être composée d'employés de différents domaines et bénéficier d'un soutien multifonctionnel d'autres secteurs d'activités. L'objectif principal de l'équipe d'intervention est de coordonner les ressources, de minimiser l'impact d'un incitent et d'assurer une reprise des activités aussi rapidement que possible. L'équipe d'intervention est responsable d'évaluer et de documenter les incidents, ainsi que d'y répondre. Elle est également responsable du rétablissement des systèmes, de la récupération des données et de la réduction des risques de réoccurrence d'incident.</p>
</div>
<!-- close sub sub-section -->

<div>
<h4>2.1.3 Élaboration des politiques et procédures</h4>

<p>Vos mesures d'intervention doivent cadrer avec les politiques et les exigences de conformité de votre organisation. Ainsi, votre organisation doit mettre au point une politique d'intervention en cas d'incident qui établit les autorités, les rôles et les responsabilités lors d'intervention en cas d'incident. Les membres de la haute direction et les cadres supérieures et supérieurs doivent de plus approuver cette politique. Au fil du temps, vos politiques devront être révisées et ajustées en fonction des exigences d'affaire de votre organisation.</p>
</div>
<!-- close sub sub-section -->

<div>
<h4>2.1.4 Création d'un plan de communication</h4>

<p>Votre plan de communication doit détailler la manière et le moment des communications, ainsi que les personnes à rejoindre. Il doit aussi établir qui est responsable de ces communications. Le plan de communication doit inclure un point de contact unique centralisé pour les employées et employés afin qu'ils puissent signaler les incidents, réels ou suspectés. Il doit aussi prévoir des méthodes de communication de rechange si les modes de communications courants ont été affectés par l'incident. De nombreuses organisations préfèrent nommer une seule personne désignée pour les communications avec la presse et le public en général durant une reprise après incident.</p>

<p>Les procédures de notification sont essentielles au succès de l'intervention en cas d'incident. Identifiez les parties prenantes internes et externes clés qui devront être avisés lors d'un incident. Il se peut que vous ayez à alerter des tierces parties, comme des clients et des fournisseurs de services gérés. Selon l'incident, il se peut également que vous ayez à communiquer avec la police ou une instance réglementaire ou que vous deviez demander conseil à une avocate ou un avocat.</p>

<p>Dans certains cas, vous devrez signaler l'incident au Commissariat à la protection de la vie privée du Canada (CPVP) ou à la législation pertinente en matière de confidentialité, selon votre organisation. Par exemple, si votre organisation est assujettie à <em><a href="https://www.priv.gc.ca/fr/sujets-lies-a-la-protection-de-la-vie-privee/lois-sur-la-protection-des-renseignements-personnels-au-canada/la-loi-sur-la-protection-des-renseignements-personnels-et-les-documents-electroniques-lprpde/">La Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)</a></em> du <abbr title="Commissariat à la protection de la vie privée du Canada">CPVP</abbr>, vous devez réaliser ce qui suit :</p>

<ul><li>signaler les violations au <abbr title="Commissariat à la protection de la vie privée du Canada">CPVP</abbr> ayant trait aux renseignements personnels posant un risque réel pour des personnes</li>
	<li>aviser les personnes concernées à propos des violations</li>
	<li>conserver un registre de toutes les violations</li>
</ul><p>Le document <a href="https://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/mrgncy-mngmnt-strtgy/index-fr.aspx">Ce que vous devez savoir sur la déclaration obligatoire des atteintes aux mesures de sécurité</a> du <abbr title="Commissariat à la protection de la vie privée du Canada">CPVP</abbr> offre une présentation de ce que vous devez connaître au sujet de ces obligations.</p>
</div>
<!-- sub sub-section -->

<div>
<h4>2.1.5 Sensibilisation du personnel</h4>

<p>Informez les employées et employés de la planification et de l'exécution des mesures d'intervention en cas d'incident. Adaptez les programmes de formation aux besoins et aux exigences d'affaires de votre organisation, ainsi qu'aux rôles et aux responsabilités de votre personnel. Exécutez un exercice de simulation avec les employées et employés clés qui auront été identifiés dans le plan. Une bonne coopération de vos employées et employés pourra réduire votre temps d'intervention et faciliter la mise en œuvre de votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>. Il sera également nécessaire d'offrir de la formation aux employées et employés au sujet de l'identification et du signalement des cyberattaques, comme l'hameçonnage, les attaques par harponnage et le piratage psychologique.</p>
</div>
</div>
<!-- subsection close -->

<div>
<h3 id="points-to">2.2 Autres points à considérer pour les technologies opérationnelles</h3>

<p>Les organisations qui gèrent des technologies opérationnelles (TO) doivent traiter et atténuer les risques associés aux incidents qui peuvent mener à des pannes non prévues et avoir une incidence à la fois sur les systèmes des <abbr title="technologies de l'information">TI</abbr> et des <abbr title="technologies opérationnelles">TO</abbr>.</p>

<p>Les systèmes des <abbr title="technologies opérationnelles">TO</abbr> et les systèmes de contrôle industriel (SCI) peuvent ajouter de la complexité à l'environnement et imposer des contraintes uniques devant être traitées. Par exemple, plusieurs <abbr title="systèmes de contrôle industriel">SCI</abbr> peuvent être déployés sans contrôles de sécurité suffisamment robustes et être exécutés en continu, même à partir d'architectures ou de protocoles non sécurisés. Tenir à jour de l'équipement plus ancien peut être difficile, et les fournisseurs sont souvent incapables de fournir un remplacement pour le matériel et les logiciels vulnérables, ce qui peut complexifier la prévention et l'intervention face aux incidents des <abbr title="systèmes de contrôle industriel">SCI</abbr>.</p>

<p>Les trois publications suivantes du Centre pour la cybersécurité présentent des conseils de sécurité destinés aux organisations qui gèrent des systèmes des <abbr title="technologies opérationnelles">TO</abbr>, des <abbr title="systèmes de contrôle industriel">SCI</abbr> et des infrastructures essentielles :</p>

<ul><li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="eb56e174-c84f-4f87-93c7-94a355bb895c" href="/fr/orientation/proteger-vos-technologies-operationnelles-itsap00051">Protéger vos technologies opérationnelles (ITSAP.00.051)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="654a00ab-25c6-42a9-81ea-f972d4fb9fba" href="/fr/orientation/facteurs-relatifs-la-securite-considerer-pour-les-systemes-de-controle-industriels">Facteurs relatifs à la sécurité à considérer pour les systèmes de contrôle industriels (ITSAP.00.050)</a></li>
	<li><a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="c3e9dd01-9d4e-4963-bcbb-d5f4b6bf55a1" href="/fr/orientation/considerations-en-matiere-de-securite-pour-les-infrastructures-essentielles-itsap10100">Considérations en matière de sécurité pour les infrastructures essentielles (ITSAP.10.100)</a></li>
</ul><p>Pour en apprendre davantage, lisez les conseils supplémentaires publiés par Sécurité publique Canada dans le document : <a href="https://www.securitepublique.gc.ca/cnt/rsrcs/pblctns/dvlpng-ndnt-rspns-pln/index-fr.aspx#a1">Élaboration d'un plan d'intervention en cas d'incident de la technologie opérationnelle et de la technologie de l'information</a>. Cette publication offre aux organisations qui exploitent des <abbr title="technologies opérationnelles">TO</abbr> au sein de leur environnement un cadre pouvant servir à mettre au point un plan d'intervention en cas de cyberincident conjoint pour les <abbr title="technologies de l'information">TI</abbr> et les <abbr title="technologies opérationnelles">TO</abbr>. Un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> devrait être approprié, en fonction des besoins d'affaires particuliers des organisations. Le document est une approche de référence pour élaborer un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> et contient les facteurs particuliers à considérer en fonction de la taille, des fonctions, de l'emplacement et du secteur de votre organisation.</p>

<p>Lors d'une <abbr title="évaluation des menaces et des risques">EMR</abbr> sur des systèmes des <abbr title="technologies opérationnelles">TO</abbr>, il est important de prendre en considération les menaces associées à ces systèmes, l'impact de leurs vulnérabilités ainsi que les types de risques pouvant mener à des interruptions pour l'environnement d'exploitation.</p>

<p>Voici quelques exemples de vulnérabilité des <abbr title="technologies opérationnelles">TO</abbr> à prendre en considération :</p>

<ul><li><strong>systèmes obsolètes</strong> : les systèmes et composants qui ne sont plus pris en charge ne seront plus mis à jour par le fabricant</li>
	<li><strong>logiciels et micrologiciels non corrigés</strong> : les composants non corrigés présentent des vulnérabilités aux menaces connues pour les systèmes et les appareils</li>
	<li><strong>périphériques</strong> : les appareils externes connectés peuvent être exploités afin de compromettre les systèmes et les réseaux</li>
</ul><p>La conception des <abbr title="technologies opérationnelles">TO</abbr> accorde typiquement la priorité à la disponibilité ainsi qu'à la répétabilité et à la fiabilité des processus, comparativement à la sécurité des données. Des systèmes ou des dispositifs de <abbr title="technologies opérationnelles">TO</abbr> compromis peuvent exposer les processus essentiels à des défaillances. Une compromission des <abbr title="technologies opérationnelles">TO</abbr> peut avoir les répercussions suivantes sur votre organisation :</p>

<ul><li>accidents graves et catastrophe, comme des blessures ou des décès</li>
	<li>équipement défectueux, interruption des processus et retard des produits livrables</li>
	<li>compromission de la propriété intellectuelle et de l'information sensible</li>
	<li>perte de revenus à cause de la perturbation des processus, des coûts de réparation et des paiements de rançon</li>
	<li>atteinte à la crédibilité de l'organisation</li>
	<li>compromission des mesures de sécurité, comme les services d'urgence</li>
</ul><p>La défaillance d'un dispositif des <abbr title="technologies opérationnelles">TO</abbr> peut avoir une incidence sur tout un processus industriel, sans oublier les répercussions sur la sécurité des opérateurs et du public en général. La destruction et la perte des services peuvent imposer de sérieux dommages aux systèmes, aux processus et aux infrastructures à haute valeur.</p>

<p>Lors de l'élaboration d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, il est important pour les organisations qui gèrent des systèmes des <abbr title="technologies opérationnelles">TO</abbr> de bien comprendre les implications uniques connexes. Cela favorisera une meilleure préparation et une meilleure défense contre les interruptions et les incidents associés aux <abbr title="technologies de l'information">TI</abbr> et aux <abbr title="technologies opérationnelles">TO</abbr>. Sélectionnez une équipe d'intervention qui disposera des capacités et des ressources nécessaires pour assurer une intervention et atténuer les risques associés aux incidents des <abbr title="technologies opérationnelles">TO</abbr>.</p>
</div>

<div>
<h3 id="creation-plan-intervention">2.3 Conseils pour la création d'un plan d'intervention en cas d'incident</h3>

<p>Cette section présente des ressources de confiance qui vous aideront à mettre au point votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>. Pour une introduction générale au plan d'intervention en cas d'incident, y compris les exigences préalables, ainsi qu'une présentation de son importance pour votre organisation, lisez la documentation pertinente du Centre pour la cybersécurité (<a data-entity-substitution="canonical" data-entity-type="node" data-entity-uuid="0f60883d-e148-4b5d-ad6b-3168049ddbe6" href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d'intervention en cas d'incident [ITSAP.40.003]</a>).</p>

<p>De plus, le document <a href="https://www.cisa.gov/sites/default/files/2024-08/Federal_Government_Cybersecurity_Incident_and_Vulnerability_Response_Playbooks_508C.pdf"><span lang="en" xml:lang="en" xml:lang="en">Cybersecurity Incident &amp; Vulnerability Response Playbooks</span> (PDF; en anglais seulement)</a> du <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> présente un guide pour les interventions en cas d'incident et un autre sur les interventions face aux vulnérabilités. Ces guides offrent un ensemble de normes pour les procédures opérationnelles d'intervention et de reprise en cas d'incident ou de vulnérabilité concernant des systèmes, des données ou des réseaux.</p>

<p>Pour des conseils supplémentaires à propos de la gestion des incidents, consultez le document <a href="https://www.iso.org/fr/standard/67851.html">ISO 22320:2018 Sécurité et résilience − Gestion des urgences − Lignes directrices pour la gestion des incidents</a>. Celui-ci est destiné à toutes les organisations et offre des conseils sur le traitement de tous les types d'incidents, peu importe l'envergure.</p>

<p>Les deux cadres d'intervention en cas d'incident les plus utilisés ont été créées par le <abbr title="National Institute of Standards and Technology">NIST</abbr> et le <span lang="en" xml:lang="en" xml:lang="en"><abbr title="SysAdmin, Audit, Network, and Security">SANS</abbr> Institute</span> :</p>

<ul><li>Le document <a href="https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf"><abbr title="National Institute of Standards and Technology">NIST</abbr> SP 800-61: <span lang="en" xml:lang="en" xml:lang="en">Computer Security Incident Handling Guide</span> (PDF; en anglais seulement)</a> offre un processus en quatre étapes pour les interventions en cas d'incident. Il est présenté comme étant un processus cyclique, avec des améliorations en continu apportées aux plans en fonction des leçons apprises pendant tout le cycle de vie des incidents. Les étapes d'intervention en cas d'incident du <abbr title="National Institute of Standards and Technology">NIST</abbr> sont les suivantes :

	<ul><li>Préparation</li>
		<li>Détection et analyse</li>
		<li>Confinement, éradication et reprise</li>
		<li>Activités après l'incident</li>
	</ul></li>
	<li><!-- this is english only, why have a french title?? -->Le <a href="https://www.sans.org/white-papers/33901">guide de traitement des incidents du <span lang="en" xml:lang="en" xml:lang="en"><abbr title="SysAdmin, Audit, Network, and Security">SANS</abbr> Institute</span> (en anglais seulement)</a> offre un processus structuré en six étapes pour les interventions en cas d'incident. Ce processus trace les grandes lignes des bases requises pour le développement des politiques et des normes des organisations, ainsi que les rôles et les responsabilités des membres de l'équipe d'intervention. Les six étapes du plan d'intervention en cas d'incident du guide de traitement du <span lang="en" xml:lang="en" xml:lang="en"><abbr title="SysAdmin, Audit, Network, and Security">SANS</abbr> Institute</span> sont les suivantes :
	<ul><li>Préparation</li>
		<li>Identification</li>
		<li>Confinement</li>
		<li>Éradication</li>
		<li>Reprise</li>
		<li>Leçons apprises</li>
	</ul></li>
</ul><p>La principale différence entre ces deux cadres est la combinaison des étapes de confinement, d'éradication et de reprise en une seule étape par le <abbr title="National Institute of Standards and Technology">NIST</abbr>, ces étapes étant abordées de manière séparée par le <span lang="en" xml:lang="en" xml:lang="en"><abbr title="SysAdmin, Audit, Network, and Security">SANS</abbr> Institute</span>. La raison pour laquelle le <abbr title="National Institute of Standards and Technology">NIST</abbr> fait un tel groupement est que, selon eux, il existe un certain chevauchement des activités, qui doivent être traitées conjointement.</p>
</div>

<div>
<h3 id="etapes-principales">2.4 Étapes principales d'un plan d'intervention en cas d'incident</h3>

<p>Disposer d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> aidera votre organisation à traiter les incidents, à atténuer les menaces et les risques associés et à assurer une reprise rapide. Dans cette section, nous présentons les étapes principales d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> ainsi que les actions particulières que votre organisation devra entreprendre pour développer son <abbr title="plan d'intervention en cas d'incident">PICI</abbr>.</p>

<div>
<h4>2.4.1 Préparation</h4>

<p>L'étape de préparation doit commencer avant la survenue des incidents. Cela correspond au moment où vous devez établir les bons outils et les bonnes ressources pour mettre en œuvre votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>. Cette phase exige des vérifications périodiques et des mises à jour afin de tenir compte des menaces émergentes. À cette étape, vous devez réaliser ce qui suit :</p>

<ul><li>Mener une <abbr title="évaluation des menaces et des risques">EMR</abbr> pour identifier vos actifs précieux qui sont critiques aux opérations d'affaires, y compris les données sensibles et exclusives.

	<ul><li>Définir les incidents de sécurité les plus probables de votre organisation et anticiper les étapes détaillées de votre intervention face aux incidents.</li>
		<li>Mettre en œuvre un plan de gestion des actifs des <abbr title="technologies de l'information">TI</abbr> et les politiques connexes dans le but de faire l'inventaire et le suivi de tous les actifs et services des <abbr title="technologies de l'information">TI</abbr> de votre organisation.</li>
		<li>Tenir compte du matériel, des logiciels et des données, préciser le niveau d'importance, le modèle, le numéro de série, l'emplacement, le coût de remplacement, le fabricant et le fait que l'actif soit détenu ou associé à un abonnement avec renouvellement, comme dans le cas des logiciels infonuagiques ou des logiciels-services.</li>
	</ul></li>
	<li>Mettre au point et documenter vos politiques de sécurité, vos normes et vos procédures qui appuient les interventions en cas d'incident.</li>
	<li>Mettre au point et mettre en œuvre un plan de sauvegarde.
	<ul><li>Déterminer les moments où il sera pertinent de réaliser des sauvegardes complètes, différentielles ou incrémentielles.</li>
		<li>S'assurer que les sauvegardes sont stockées hors ligne.</li>
	</ul></li>
	<li>Former une équipe d'intervention et affecter des rôles et des responsabilités à chaque membre.
	<ul><li>Établir une voie hiérarchique efficace, et ce, à partir du début.</li>
		<li>S'assurer que les employées et employés ont une formation adéquate au sujet de leurs rôles et de leurs responsabilités.</li>
	</ul></li>
	<li>Définir votre plan de communication pour vous assurer que les bonnes personnes répondent à un incident.
	<ul><li>Inclure des critères pour faire escalader les problèmes.</li>
		<li>Déterminer comment vous comptez informer les intervenants clés et la gestion tout au long de l'incident.</li>
	</ul></li>
	<li>Créer et exécuter des exercices d'incident simulés pour évaluer votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>.
	<ul><li>Affiner et mettre à jour les protocoles et les procédures.</li>
		<li>S'assurer que l'équipe d'intervention comprend ses rôles et ses responsabilités.</li>
	</ul></li>
</ul></div>
<!-- sub subsection close -->

<div>
<h4>2.4.2 Détection et analyse</h4>

<p>Il s'agit de la phase où vous devez déterminer si votre organisation a subi une intrusion ou si un de vos systèmes a été compromis. Vous devrez analyser l'incident et en identifier le type, l'origine et l'étendue des dommages. Cela représente typiquement la phase la plus difficile du processus d'intervention en cas d'incident, mais aucun des aspects ne doit être négligé. Cette étape est préliminaire au confinement, à l'analyse et à l'éradication de la menace.</p>

<p>La détection des incidents peut être réalisée à partir d'outils de sécurité automatisés ou grâce à des notifications et à de l'information provenant de personnes de votre organisation, ou encore de sources externes, comme des fournisseurs et des fournisseurs de services. Vous devriez créer un système de classification qui vous aidera à orienter votre intervention à une menace en fonction de son niveau d'urgence. Cela facilitera l'isolement de vos systèmes les plus vulnérables ou de ceux les plus affectés par la menace et pourra minimiser les dommages infligés à votre organisation. Votre organisation devrait également examiner l'incident en détail afin de s'assurer qu'il s'agit en effet d'un vrai positif.</p>
</div>

<div>
<h4>2.4.3 Confinement</h4>

<p>Le confinement est une étape critique. L'objectif est de réduire au maximum l'impact immédiat de l'incident et de prévenir sa propagation et les dommages aux autres systèmes. Le confinement est réalisé grâce à l'isolement ou au retrait de la menace. Par exemple, en désactivant un système ou en le remplaçant complètement, en le déconnectant du réseau ou encore en désactivant certaines fonctions. Assurez-vous d'avoir un système de sauvegardes redondant. De la sorte, vos données seront protégées contre le risque de suppression permanente. Vos sauvegardes devront également vous aider à rétablir vos activités opérationnelles rapidement.</p>

<p>Les stratégies et les procédures de confinement pourront dépendre du type d'incident, du degré de dommage pouvant être causé par l'incident ainsi que de vos exigences opérationnelles. Les stratégies de confinement seront plus faciles à mettre en œuvre si elles ont été préétablies lors de la phase de préparation, après avoir défini le niveau de risque acceptable.</p>

<p>En cas de retard d'exécution du plan de confinement, les auteurs de menace auront plus de temps pour accéder et compromettre d'autres systèmes, ce qui risque de causer des dommages supplémentaires. L'étape de confinement devrait ainsi couvrir les stratégies à court et à long terme et les systèmes de secours.</p>

<p>Voici quelques questions qui pourront vous aider à choisir la stratégie de confinement à mettre en œuvre :</p>

<ul><li>Quels sont les dommages posés par l'incident à votre organisation?</li>
	<li>À quel point il est important de disposer de preuves?</li>
	<li>Combien de temps et quelles ressources seront nécessaires pour la mise en œuvre de la stratégie?</li>
	<li>Pendant combien de temps vos opérations et vos systèmes peuvent-ils être à l'arrêt?</li>
	<li>Quelle est l'efficacité de votre stratégie? Est-ce qu'elle offre un confinement complet ou partiel?</li>
</ul></div>

<div>
<h4>2.4.4 Éradication</h4>

<p>Une fois que l'incident aura été confiné, vous devrez mener une analyse de la cause profonde pour identifier et retirer tous les éléments de l'incident des systèmes affectés afin de prévenir toute compromission ultérieure. La phase d'éradication améliorera vos stratégies de défense grâce aux leçons apprises. Dans cette phase, vous devez réaliser les activités suivantes :</p>

<ul><li>identifier les systèmes, les hôtes et les services concernés</li>
	<li>supprimer tout contenu malveillant des systèmes affectés</li>
	<li>analyser et effacer les systèmes et les dispositifs infectés afin de prévenir les risques de réinfections</li>
	<li>identifier et traiter les vecteurs d'attaque résiduels pour vous assurer que les autres systèmes ne sont pas compromis</li>
	<li>communiquer avec l'ensemble des parties prenantes afin de vous assurer d'une gestion adéquate de l'incident</li>
	<li>renforcer, corriger et mettre à niveau les systèmes concernés</li>
	<li>mettre à niveau ou remplacer les systèmes patrimoniaux</li>
</ul></div>

<div>
<h4>2.4.5 Reprise</h4>

<p>À la phase de reprise, vous devrez restaurer et réintégrer les systèmes affectés dans votre environnement d'exploitation. Afin d'éviter les réinfections après un cyberincident, adoptez certaines mesures préventives, comme vous assurer que les maliciels ont été supprimés avant la restauration des sauvegardes. Vous devrez de plus tester, vérifier, surveiller et valider les systèmes affectés pour vous assurer qu'ils fonctionnent adéquatement. Votre organisation devra aussi réviser et mettre à jour ses politiques, ses procédures et ses initiatives de formation.</p>

<p>Lors de cette étape, aidez-vous de questions suivantes :</p>

<ul><li>À quel moment les systèmes pourront-ils être réintégrés dans l'environnement opérationnel?</li>
	<li>Pendant combien de temps devrez-vous surveiller les systèmes afin de détecter tout comportement anormal?</li>
	<li>Comment procéderez-vous pour tester les systèmes compromis pour vous assurer qu'ils ne présentent plus une menace?</li>
	<li>Quels outils peuvent vous aider à éviter des attaques similaires à l'avenir?</li>
</ul></div>

<div>
<h4>2.4.6 Activités post-incidentes et leçons apprises</h4>

<p>L'objectif de cette étape est d'analyser et de documenter tout ce que vous connaissez de l'incident. Il est important de créer des rapports de suivi, qui présenteront une évaluation de ce qui est arrivé tout au long du processus de traitement des incidents. Le rapport servira d'outil pour renforcer la résilience de votre organisation en identifiant les façons d'améliorer vos efforts d'intervention, vos mesures de sécurité et vos composants associés au processus de traitement des incidents.</p>

<p>Dans le but de faciliter la collecte de l'information pertinente au rapport, tenez une réunion rassemblant tous les membres ayant participé à l'intervention peu de temps après la reprise afin de discuter des points importants. Par exemple :</p>

<ul><li>À quel moment l'incident est-il survenu? Pourquoi? Quel a été l'élément déclencheur?</li>
	<li>Est-ce que l'équipe d'intervention a été efficace? Est-ce que les rôles et les responsabilités étaient bien établis?</li>
	<li>Est-ce que l'équipe d'incident doit modifier son plan d'action pour les incidents à venir?</li>
	<li>Est-ce que les procédures documentées ont été respectées et est-ce qu'elles ont permis de traiter efficacement l'incident?</li>
	<li>Est-ce qu'il y a des éléments qui ont retardé ou nui au processus de reprise?</li>
	<li>Quelle information ou quel plan d'action aurait eu avantage à être connu plus tôt?</li>
	<li>Est-ce qu'il aurait été possible d'améliorer les communications et l'échange d'information avec les tierces parties? Comment?</li>
	<li>Est-ce que des améliorations peuvent être apportées à la formation?</li>
</ul></div>
</div>
</section><p><span class="en"></span> <!--** TOP OF PAGE FR ******--></p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 id="plan-continuite">3 Plan de continuité des activités</h2>

<p>Un <abbr title="plan de continuité des activités">PCA</abbr> est souvent considéré comme étant un sous-ensemble d'un <abbr title="plan de reprise après sinistre">PRS</abbr>. Il s'agit d'un document formel contenant des directives détaillées au sujet de ce que votre organisation doit faire pour reprendre rapidement ses activités à la suite d'une catastrophe non planifiée. Seuls les services critiques sont inclus dans le <abbr title="plan de continuité des activités">PCA</abbr>. Les fonctions non critiques pourront être considérées après une résolution complète de l'incident.</p>

<p>Le document <a href="https://www.iso.org/fr/standard/75106.html">Sécurité et résilience − Systèmes de management de la continuité d'activité − Exigences (ISO 22301)</a> présente un cadre pour aider les organisations à planifier, à mettre en œuvre et à tenir à jour un plan de continuité des activités. Ainsi, le document ISO 22301 aidera les organisations de toutes tailles à répondre à différents types d'interruptions et à poursuivre ou à reprendre les activités par la suite.</p>

<p>La publication <a href="https://csrc.nist.gov/CSRC/media/Events/HIPAA-2010-Safeguarding-Health-Information-Buil/documents/2-2b-contingency-planning-swanson-nist.pdf"><abbr title="National Institute of Standards and Technology">NIST</abbr> SP 800-34 <span lang="en" xml:lang="en" xml:lang="en">Revision 1 Contingency Planning Guide for Federal Information Systems</span> (PDF; en anglais seulement)</a> offre des directives aux agences fédéral américaines afin d'évaluer les systèmes d'information et les opérations connexes afin de déterminer les exigences et les priorités d'une planification d'urgence. La publication traite des <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, des <abbr title="plan de continuité des activités">PCA</abbr> et des <abbr title="plan de reprise après sinistre">PRS</abbr> et peut servir de référence afin d'aider les organisations à mettre au point leurs stratégies et leurs procédures de reprise.</p>
<!-- subsection -->

<div>
<h3 id="pertubations-organisation">3.1 Perturbations principales pouvant affecter votre organisation</h3>

<p>Bien que votre <abbr title="plan de continuité des activités">PCA</abbr> doit tenir compte de tous les types d'incidents, les menaces suivantes sont celles typiques pouvant perturber vos activités :</p>

<ul><li>risques naturels, comme les ouragans, les tornades, les tremblements de terre, les inondations, les feux de forêt et les tempêtes violentes</li>
	<li>incendies d'un bâtiment</li>
	<li>cybermenaces, comme les attaques par rançongiciel, les vols de données et les attaques par déni de service distribué</li>
	<li>pannes de serveur ou des services publics, comme les pannes de courant, les pannes de communication ou les coupures d'eau</li>
	<li>défaillance d'équipement pouvant avoir une incidence sur les opérations, comme les systèmes de chauffage, de ventilation et de conditionnement d'air, l'équipement de bureau ou l'équipement de fabrication</li>
	<li>actes terroristes</li>
	<li>pandémie mondiale, comme une épidémie ou une urgence de santé publique liée à un virus</li>
	<li>problème de fabrication ou de distribution en raison d'une interruption de la chaîne d'approvisionnement</li>
</ul></div>

<div>
<h3 id="continuite-activites">3.2 Étapes pour l'élaboration de votre plan de continuité des activités</h3>

<p>Dans cette section, nous discuterons des points particuliers dont votre organisation devra tenir compte lors de l'élaboration de votre <abbr title="plan de continuité des activités">PCA</abbr> pour en assurer l'efficacité. Un <abbr title="plan de continuité des activités">PCA</abbr> permet aux organisations d'identifier les risques provenant d'une variété de menaces ainsi que leur incidence sur les activités d'affaires. Un <abbr title="plan de continuité des activités">PCA</abbr> favorise la résilience de votre organisation, ainsi que la conformité aux réglementations, aux politiques et aux normes. L'objectif d'un <abbr title="plan de continuité des activités">PCA</abbr> est d'identifier toutes les ressources et procédures nécessaires afin que les organisations puissent poursuivre leurs opérations critiques dans l'éventualité d'une catastrophe ou de tout autre type de perturbation.</p>

<p>La planification de la continuité des activités est une approche échelonnée et exige des évaluations, des tests et des mises à jour en continu. Voir l'image ci-dessous, figure 1 : Le cycle de planification de la continuité des activités est composé de cinq étapes importantes pour l'élaboration et la mise à jour d'un <abbr title="plan de continuité des activités">PCA</abbr>.</p>
</div>

<div>
<div class="panel-body">
<figure><figcaption class="text-center">Figure 1: Cycle de vie du plan de continuité des activités</figcaption><img alt="Figure 1 - Long description immediately follows" class="img-responsive center-block mrgn-bttm-lg" src="/sites/default/files/images/itsm.10.014-business-continuity-planning-lifecycle-850x607.jpg" /></figure><details><summary>Description longue - Figure 1: Cycle de vie du plan de continuité des activités</summary><p>Cycle de planification de la continuité des activités décrivant les cinq étapes du cycle de vie de la planification de la continuité des activités.</p>

<ul><li><strong>Amorce</strong> : Identifiez les buts et objectifs uniques de votre organisation.</li>
	<li><strong>Analyse</strong> : Menez une <abbr title="évaluation des menaces et des risques">EMR</abbr> et une <abbr title="analyse des répercussions sur les opérations">ARO</abbr></li>
	<li><strong>Élaboration et mise en œuvre</strong> : Définissez la stratégie, mettez au point un plan et mettez-le en œuvre.</li>
	<li><strong>Communications et intégration</strong> : Communiquez votre <abbr title="plan de continuité des activités">PCA</abbr> à vos employés, à vos intervenants et à vos partenaires et intégrez-le à vos politiques organisationnelles.</li>
	<li><strong>Tests et validation</strong> : Testez votre plan périodiquement pour vous assurer de son efficacité et de sa pertinence.</li>
</ul></details></div>

<p>La section suivante décrit les cinq étapes du cycle de vie du plan de continuité des activités.</p>
<!-- sub subsection start -->

<div>
<h4>3.2.1 Amorce : Identification des buts, des objectifs et de la réponse de votre plan</h4>

<p>L'objectif principal d'un <abbr title="plan de continuité des activités">PCA</abbr> est de s'assurer que les fonctions d'affaires critiques subiront une interruption minimale dans l'éventualité d'une catastrophe ou d'un incident. Toutefois, selon les exigences uniques et les ressources de votre organisation, il se peut que vous ayez des objectifs ou des buts différents. Après avoir déterminé vos objectifs et vos buts, assurez-vous de les communiquer clairement. De plus, ils doivent être bien acceptés par la haute direction de votre organisation. Vos objectifs influenceront votre <abbr title="évaluation des menaces et des risques">EMR</abbr>, votre <abbr title="analyse des répercussions sur les opérations">ARO</abbr>, votre <abbr title="plan de continuité des activités">PCA</abbr> et vos stratégies de reprise.</p>

<p>Vous devrez déterminer les personnes et les processus clés pour assurer l'atteindre de vos objectifs. Vous devrez également disposer d'un plan de communications adapté. Établissez une équipe de gestion constituée de personnes qui connaissent les différents secteurs opérationnels de votre organisation afin d'évaluer le potentiel des menaces pouvant mener à différents risques pour votre organisation. La création de votre équipe pourra dépendre de vos objectifs de continuité des activités et de la taille de votre organisation. En outre, vous devrez affecter un chef d'équipe qui pourra assurer la réalisation de l'élaboration, de la mise en œuvre, des modifications et des mises à jour de votre plan.</p>
</div>
<!-- sub subsection close -->

<div>
<h4>3.2.2 Analyse : Réalisation des évaluations requises</h4>

<p>Après avoir déterminé vos buts et objectifs, vous devez mener une <abbr title="évaluation des menaces et des risques">EMR</abbr> détaillée. Il est important que votre organisation comprenne bien où se trouvent les risques ainsi que les différentes menaces pouvant perturber vos opérations d'affaires. Cette compréhension vous aidera à déterminer comment réduire, atténuer et éliminer les risques sous-jacents.</p>

<p>Une fois que votre organisation aura déterminé les menaces potentielles, il sera nécessaire de réaliser une <abbr title="analyse des répercussions sur les opérations">ARO</abbr> pour identifier les opérations et les systèmes d'affaires critiques et non critiques ainsi que les répercussions de différentes menaces dans différents secteurs de vos activités. Une <abbr title="analyse des répercussions sur les opérations">ARO</abbr> déterminera les menaces particulières qui pourront avoir une incidence financière ainsi que sur les performances opérationnelles, les employés, les chaînes d'approvisionnement, les ressources et la réputation de votre organisation. Il sera nécessaire d'analyser ces menaces afin de déterminer leur probabilité de survenue ainsi que le niveau de gravité associé. Les stratégies d'atténuation qui peuvent réduire la probabilité de survenue ainsi que le niveau de gravité doivent également être identifiées.</p>

<p>La collaboration est la clé lors d'une <abbr title="analyse des répercussions sur les opérations">ARO</abbr>. Les gestionnaires, les principaux intervenants, les partenaires et les employés doivent tous être intégrés aux discussions. Cela vous fournira une meilleure vue d'ensemble au sujet des répercussions des catastrophes sur les activités des autres fonctions de votre organisation. Par ailleurs, les intervenants et les partenaires seront ainsi mieux en mesure de comprendre leurs propres risques sur leurs opérations d'affaires et de déterminer des stratégies d'atténuations de ces risques.</p>

<p>Documentez tous les résultats de votre <abbr title="évaluation des menaces et des risques">EMR</abbr> et de votre <abbr title="analyse des répercussions sur les opérations">ARO</abbr>. De la sorte, vous pourrez anticiper les coûts et les ressources qui seront nécessaires pour une reprise après un sinistre ou un incident.</p>

<p>Pour faciliter vos activités d'<abbr title="évaluation des menaces et des risques">EMR</abbr> et d'<abbr title="analyse des répercussions sur les opérations">ARO</abbr>, nous vous suggérons de catégoriser la sécurité de vos activités opérationnelles (par exemple, les processus opérationnels et les renseignements à propos de l'information connexe). Cette catégorisation vous aidera à établir l'importance relative de vos activités opérationnelles. Au niveau du système d'information, la catégorisation de la sécurité des activités opérationnelles sert de données d'entrée pour établir les exigences d'assurance de sécurité, sélectionner et adapter les contrôles de sécurité et mener une <abbr title="évaluation des menaces et des risques">EMR</abbr>. La catégorisation de la sécurité est un processus permettant de déterminer les répercussions pouvant découler des compromissions ainsi que leur niveau de gravité, en fonction des objectifs de sécurité, de confidentialité, d'intégrité et de disponibilité. Le résultat de ce processus pour une activité opérationnelle est la catégorie de sécurité exprimant le plus haut niveau de répercussion attendu, en fonction des trois objectifs de sécurité des <abbr title="technologies de l'information">TI</abbr>. Pour obtenir de plus amples renseignements et des conseils à propos de la catégorisation de la sécurité, lisez le document <a href="/fr/orientation/la-gestion-des-risques-lies-la-securite-des-ti-une-methode-axee-sur-le-cycle-de-vie">La gestion des risques liés à la sécurité des <abbr title="technologies de l'information">TI</abbr> : Une méthode axée sur le cycle de vie (ITSG-33)</a> du Centre pour la cybersécurité.</p>
</div>

<div>
<h4>3.2.3 Élaboration et mise en œuvre : Définition de la stratégie et création du plan</h4>

<p>Une fois que vous aurez identifié les types de risque, les menaces et les vulnérabilités qui s'appliquent à votre organisation, vous pourrez commencer à mettre au point un <abbr title="plan de continuité des activités">PCA</abbr> efficace. Votre plan devrait porter sur les stratégies d'atténuation des risques qui ont été déterminés. De la sorte, vous serez mieux en mesure d'assurer une reprise de vos activités essentielles. Un <abbr title="plan de continuité des activités">PCA</abbr> complet prendra en considération chaque risque qui aura été identifié dans l'<abbr title="analyse des répercussions sur les opérations">ARO</abbr> ainsi qu'une stratégie d'intervention appropriée afin d'en minimiser les répercussions pour les parties prenantes, les opérations et les actifs de votre organisation, ou sinon les atténuer le plus possible. Voici quelques pratiques exemplaires à prendre en considération lors de l'élaboration de votre <abbr title="plan de continuité des activités">PCA</abbr> :</p>

<ul><li>détermination des membres de l'équipe d'intervention et description détaillée des rôles et des responsabilités afin que les personnes puissent réagir rapidement et efficacement</li>
	<li>moyens de communication et procédures de reprise</li>
	<li>lieu de travail de rechange et plan de déménagement des employées et employés</li>
	<li>liste consolidée des ressources et des fournisseurs de rechange</li>
	<li>plan de reprise informatique, cohérent à la publication <a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d'un plan de reprise informatique personnalisé (ITSAP.40.004)</a> du Centre pour la cybersécurité</li>
	<li>politiques à mettre en pratique durant une catastrophe, une urgence ou un incident</li>
	<li>budget nécessaire pour les différentes activités de votre plan</li>
	<li>période pendant laquelle les services et les activités opérationnelles devront être disponibles</li>
	<li>ressources nécessaires pour assurer les niveaux de priorité établis et une intervention rapide et adaptée</li>
	<li>création de rapports à partager avec les intervenants</li>
	<li>formation et sensibilisation du personnel à propos des risques variés et des différentes stratégies de préparation et d'intervention en cas d'urgence</li>
	<li>documentation, validation du plan et partage de ce dernier avec la gestion et la haute direction dans le but d'obtenir une approbation</li>
	<li>stockage du document du <abbr title="plan de continuité des activités">PCA</abbr> dans un emplacement sécurisé et accessible en cas de besoin</li>
</ul></div>

<div>
<h4>3.2.4 Communications et intégration : Élaboration des politiques et des protocoles de communication</h4>

<p>Une fois que vous aurez créé votre <abbr title="plan de continuité des activités">PCA</abbr>, transmettez-le à vos employées et employés, à vos parties prenantes et à vos partenaires et intégrez-le à vos politiques organisationnelles. Celui-ci devrait être facilement accessible afin de permettre à l'équipe d'intervention de bien coordonner ses efforts. Vous devriez également mettre au point des plans détaillés pour les communications et les relations publiques, notamment concernant les communications avec le personnel, les investisseurs et les médias. De la sorte, vous serez mieux en mesure d'éviter la propagation de mésinformation.</p>

<p>Votre <abbr title="plan de continuité des activités">PCA</abbr> doit inclure des stratégies de communication efficaces, à la fois pour les membres internes et les parties prenantes externes. Des communications claires au sein de votre organisation durant une crise permettront de rassurer vos employées et employés en précisant que vous avez entrepris les étapes pour assurer une intervention et une reprise rapides. Les communications avec les parties prenantes externes, les fournisseurs et les clientes et clients sont également primordiales pour minimiser les dommages à la réputation et maintenir l'intégrité de votre organisation.</p>

<p>Le processus de communication devrait inclure des protocoles et des procédures permettant de choisir les mesures de protection appropriées et d'aviser les bonnes personnes. Des messages prérédigés faciliteront et accéléreront vos communications dans l'éventualité d'une crise.</p>
</div>

<div>
<h4>3.2.5 Tests et validation : Tests périodiques pour la validation de votre plan</h4>

<p>Les risques de votre organisation ne sont pas statiques et pourraient bien changer au fil du temps. Vos activités d'affaires et vos priorités peuvent également évoluer. De la sorte, votre <abbr title="plan de continuité des activités">PCA</abbr> devra être réévalué et testé périodiquement afin d'assurer qu'il restera efficace et à jour. Un <abbr title="plan de continuité des activités">PCA</abbr> robuste peut être amélioré au moyen d'analyses continues, de tests et des activités de validation et de mise en œuvre. Vous devrez mener des exercices de simulations et réels pour évaluer l'état de préparation de votre équipe d'intervention ainsi que les points faibles de votre plan. Vous pouvez choisir différents types d'exercice pour tester votre plan, comme des séminaires, des exercices de simulation et des exercices réels. N'oubliez pas d'exploiter les leçons apprises de vos exercices et de vos tests afin de mettre à jour votre <abbr title="plan de continuité des activités">PCA</abbr>. Une liste de vérification permettra d'assurer que chaque partie de votre pan fonctionne adéquatement et qu'elle mène à des résultats bénéfiques.</p>

<p>Les pratiques de test de <abbr title="plan de continuité des activités">PCA</abbr> doivent inclure ce qui suit :</p>

<ul><li>Évaluation de la sensibilisation, de la formation et des protocoles. Par exemple, en vous assurant que les protocoles sont pertinents et en offrant des séances de formation périodiques aux employées et employés et aux membres de l'équipe d'intervention.</li>
	<li>Tests, évaluation et validation des solutions techniques et des étapes qui figurent dans le <abbr title="plan de continuité des activités">PCA</abbr>. Par exemple, en vous assurant que les solutions et les étapes sont toujours efficaces. Vous devrez les mettre à jour, au besoin.</li>
	<li>Tests, évaluations et validation des procédures de reprise établies dans le <abbr title="plan de continuité des activités">PCA</abbr>. Par exemple, en vous assurant que les procédures restent alignées aux exigences opérationnelles et au paysage de menaces de votre organisation.</li>
</ul></div>
</div>
</section><p><span class="en"></span> <!--** TOP OF PAGE FR ******--></p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 id="plan-reprirse">4 Plan de reprise après sinistre</h2>

<p>Un <abbr title="plan de reprise après sinistre">PRS</abbr> examine chaque aspect de votre organisation pouvant être affecté, comme les actifs, l'infrastructure, les ressources humaines et les partenaires commerciaux. Dans votre <abbr title="plan de reprise après sinistre">PRS</abbr>, vous devriez déterminer les activités opérationnelles critiques et non critiques. Cela devrait comprendre les exigences, les procédures et les instructions détaillées pour chaque fonction critique. De la sorte, vous serez mieux en mesure de protéger les actifs et les activités opérationnelles de votre organisation afin de répondre à vos exigences opérationnelles et de limiter au minimum les temps d'arrêt.</p>

<p>Le <abbr title="plan de reprise après sinistre">PRS</abbr> devrait définir des stratégies pour réduire l'impact d'une catastrophe et rétablir les actifs et les services des <abbr title="technologies de l'information">TI</abbr> aussi rapidement que possible afin d'assurer la continuité des opérations critiques.</p>

<p>Un sinistre, peu importe sa nature, peut avoir des répercussions dévastatrices sur votre organisation. Plus le temps de reprise sera long, plus les dommages risquent d'être importants. De la sorte, il est important de disposer d'un bon <abbr title="plan de reprise après sinistre">PRS</abbr> qui assurera une reprise rapide, peu importe le type de catastrophe.</p>

<p>Un <abbr title="plan de reprise après sinistre">PRS</abbr> doit être organisé selon le type de catastrophe et l'emplacement. De plus, il doit fournir des instructions étape par étape pour une mise en œuvre facile.</p>

<p>La publication du Centre pour la cybersécurité, Élaboration d'un plan de reprise informatique personnalisé (ITSAP.40.004), présente les éléments importants ainsi que les étapes qui peuvent vous aider à mettre au point un <abbr title="plan de reprise après sinistre">PRS</abbr>. Elle décrit également comment un plan de reprise peut améliorer la résilience générale ainsi que la posture de cybersécurité de votre organisation. La consultation d'autres ressources pour élaborer votre <abbr title="plan de reprise après sinistre">PRS</abbr>, comme les documents rédigés par IBM <a href="https://www.ibm.com/docs/en/i/7.3.0?topic=system-example-disaster-recovery-plan"> <!-- older pub? --> <span lang="en" xml:lang="en" xml:lang="en">Disaster recovery plan template</span> (en anglais seulement)</a> ou <!-- outdated? --> <a href="https://www.iso.org/fr/standard/27031">Cybersécurité — Préparation des technologies de l'information et de la communication pour la continuité d'activité</a> peut également être utile.</p>

<p>Dans la prochaine section, nous décrirons les éléments importants d'un <abbr title="plan de reprise après sinistre">PRS</abbr>. Comme nous l'avons mentionné précédemment, un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> et un <abbr title="plan de reprise après sinistre">PRS</abbr> présentent certaines similarités. Bien que des points se répètent dans la prochaine section, il est important de rappeler ces éléments clés, car ils permettent de donner forme au <abbr title="plan de reprise après sinistre">PRS</abbr>.</p>

<div>
<h3 id="important-plan-reprise">4.1 Éléments importants d'un plan de reprise après sinistre</h3>

<p>Dans cette section, nous discuterons des aspects particuliers que votre organisation devra traiter lors de l'élaboration d'un <abbr title="plan de reprise après sinistre">PRS</abbr>. Ces étapes permettront un retour aux opérations complètes de votre organisation après une catastrophe.</p>

<div>
<h4>4.1.1 Création d'une équipe de reprise après sinistre</h4>

<p>L'objectif de l'équipe de reprise après sinistre est d'assurer la reprise des systèmes, la récupération de l'information et la réduction des risques de nouvelle survenue de l'incident. Le plan devrait clairement identifier le nom et les coordonnées des personnes responsables des différents aspects du processus de reprise après sinistre. Cela facilitera les communications lorsque les efforts de reprise seront en cours.</p>

<p>Les membres de l'équipe devraient être adéquatement formés sur le sujet de la reprise après sinistre et devraient comprendre leurs rôles et leurs responsabilités. L'équipe doit être composée d'employés de différents domaines et bénéficier d'un soutien multifonctionnel d'autres secteurs d'activités. Puisque les incidents sont impossibles à prévoir et qu'ils exigent une intervention immédiate, pensez également à créer une équipe d'intervenantes et intervenants d'urgence pour assurer une présence même en cas d'absence des personnes en cas d'incident. Les responsabilités critiques sont les suivantes :</p>

<ul><li>identification d'un responsable du plan, qui dirigera le processus de reprise avec l'appui de la haute direction et des gestionnaires de l'organisation</li>
	<li>création d'un plan de communications qui traite des points importants afin de transmettre l'information essentielle aux principales parties prenantes et aux médias</li>
	<li>mise en œuvre et tenue à jour d'un système de sauvegarde pour assurer la continuité des activités</li>
</ul></div>

<div>
<h4>4.1.2 Tenue à jour d'un inventaire de tous vos actifs des <abbr title="technologies de l'information">TI</abbr> et identification des éléments les plus essentiels</h4>

<p>Pour disposer d'un <abbr title="plan de reprise après sinistre">PRS</abbr> efficace, vous devez maintenir un inventaire à jour de vos actifs des <abbr title="technologies de l'information">TI</abbr>. Votre inventaire devrait inclure une liste du matériel, des logiciels et des actifs informationnels, en plus d'en préciser l'emplacement. Vos actifs devraient être catégorisés en fonction de leur criticité pour vos opérations. Vos actifs les plus critiques incluent les données sensibles et exclusives, ainsi que les actifs qui sont essentiels à vos activités d'affaires. La criticité devrait être comparée aux probabilités de risque et au niveau de résilience des actifs en situation de sinistre. Cela vous permettra de mieux anticiper et de gérer les risques.</p>

<p>Votre organisation doit classer ses actifs, du plus critique au moins critique, afin de définir la portée de son <abbr title="plan de reprise après sinistre">PRS</abbr>. Assurez-vous que votre <abbr title="plan de reprise après sinistre">PRS</abbr> permet de traiter les actifs critiques à haut risque en premier, y compris vos données sensibles. Les données sensibles peuvent être sujettes à des exigences de conformité, comme la Loi sur la protection des renseignements personnels du Canada (LPRP), ou encore la <a href="https://www.priv.gc.ca/fr/sujets-lies-a-la-protection-de-la-vie-privee/lois-sur-la-protection-des-renseignements-personnels-au-canada/la-loi-sur-la-protection-des-renseignements-personnels/"><em>Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)</em></a>, qui couvre le traitement des renseignements personnels des organisations du secteur privé. Votre <abbr title="plan de reprise après sinistre">PRS</abbr> devrait identifier comment vos données sensibles seront protégées et sauvegardées de manière sécurisée.</p>
</div>

<div>
<h4>4.1.3 Tolérance au risque de votre organisation</h4>

<p>Pour mieux appuyer vos efforts de gestion du risque et de reprise, vous devez déterminer et documenter les risques de votre organisation, ainsi que votre niveau de tolérance vis-à-vis de ces risques. Par la suite, votre organisation sera mieux outillée pour établir ses stratégies de reprise, et ce, en fonction d'une variété de sinistres. Votre <abbr title="plan de reprise après sinistre">PRS</abbr> devrait inclure différents événements, comme des risques naturels, des pannes de courant, des cyberattaques, des attaques de rançongiciel, des menaces internes et des défaillances d'équipement critique.</p>

<p>Voici quelques points importants pour vous aider à identifier votre tolérance à l'égard des risques :</p>

<ul><li>activités opérationnelles critiques</li>
	<li>activités opérationnelles qui traitent des données sensibles</li>
	<li>actifs qui ont de la valeur pour votre organisation, y compris les données</li>
	<li>particularités de votre emplacement et de votre infrastructure; cela pourra vous aider à déterminer si vous avez besoin d'une sauvegarde infonuagique, d'un ou de plusieurs sites de stockages et de serveurs de rechange</li>
</ul></div>

<div>
<h4>4.1.4 Identification des opérations critiques</h4>

<p>Votre <abbr title="plan de reprise après sinistre">PRS</abbr> doit identifier quelles sont les activités opérationnelles qui sont considérées comme critiques pour votre organisation. Pour mieux déterminer vos opérations critiques, posez-vous les questions suivantes :</p>

<ul><li>Quels composants de vos activités sont importants pour assurer la survie de votre organisation si un accès immédiat n'est plus possible?</li>
	<li>Quels sont les données ou les renseignements stockés qui, en cas de perte, pourraient engendrer des répercussions juridiques ou nuire à votre réputation?</li>
	<li>Quels sont les brevets, les propriétés intellectuelles ou les renseignements commerciaux nécessaires pour protéger et assurer votre réputation dans l'industrie et pour protéger vos activités?</li>
</ul><p>En comprenant bien les ressources qui ont le plus de valeur pour votre organisation, vous serez mieux équipé pour mettre en œuvre des stratégies dans votre <abbr title="plan de reprise après sinistre">PRS</abbr> pour assurer votre résilience dans une situation de catastrophe.</p>
</div>

<div>
<h4>4.1.5 Élaboration de procédures de reprise après sinistre</h4>

<p>Les procédures documentées de reprise étape par étape sont un composant majeur d'un <abbr title="plan de reprise après sinistre">PRS</abbr>. Ces procédures décrivent l'intervention de votre organisation face à différents sinistres. En situation d'événement catastrophique inattendu, votre organisation disposera de très peu de temps pour réagir. Disposer de procédures de reprise après sinistre permettra à votre équipe d'intervention de savoir exactement ce qu'il faut faire pour minimiser les dommages et éviter les pannes prolongées. Ces procédures devraient, au minimum, traiter les points suivants :</p>

<ul><li><strong>procédures d'intervention en cas d'urgence</strong>, qui incluent les étapes nécessaires afin de répondre efficacement aux situations d'urgence, de minimiser les dommages et de protéger vos employés</li>
	<li><strong>procédures de sauvegarde pour les opérations d'affaires</strong>, qui assureront des interruptions minimales des activités opérationnelles essentielles de votre organisation</li>
	<li><strong>procédures pour déterminer les actions de reprise après sinistre</strong>, qui aideront à rétablir votre environnement d'exploitation, y compris les systèmes, les réseaux, les appareils et l'accès aux données et aux renseignements à la suite d'un sinistre</li>
</ul></div>

<div>
<h4>4.1.6 Identification des objectifs de délai de rétablissement et des objectifs de point de rétablissement</h4>

<p>Les objectifs de délai de rétablissement (ODR) et les objectifs de point de rétablissement (OPR) sont des mesures servant à déterminer votre tolérance aux périodes d'indisponibilité et aux pertes de données respectivement.</p>

<p>L'<abbr title="objectifs de délai de rétablissement">ODR</abbr> est la période d'indisponibilité maximale préétablie que votre organisation pourra tolérer sans que cela occasionne de préjudices. Celle-ci peut être mesurée en minutes, en heures, en jours ou en semaines. L'<abbr title="objectifs de délai de rétablissement">ODR</abbr> est le temps prévu et le niveau de service nécessaires pour répondre aux attentes minimales du propriétaire du système.</p>

<p>Pensez à créer différentes catégories d'<abbr title="objectifs de délai de rétablissement">ODR</abbr>, car certaines activités opérationnelles nécessiteront des délais de reprise plus courts, comparativement à d'autres secteurs moins critiques pour la survie de votre organisation. Voici quelques facteurs importants à considérer lors de l'établissement des <abbr title="objectifs de délai de rétablissement">ODR</abbr> :</p>

<ul><li>analyse coûts-avantages associée au rétablissement de vos opérations</li>
	<li>coûts pour l'atténuation</li>
	<li>niveau de complexité du processus de reprise</li>
	<li>temps et ressources nécessaires pour retourner à une situation opérationnelle normale</li>
	<li>classement et niveau de priorité des actifs indispensables servant à une reprise stratégique</li>
</ul><p>L'<abbr title="objectifs de point de rétablissement">OPR</abbr> est la perte maximale de données que votre organisation peut tolérer avant que cela n'occasionne des répercussions négatives. L'<abbr title="objectifs de point de rétablissement">OPR</abbr> est mesuré en unité de temps. Il s'agit essentiellement de la période entre le début de la panne et votre dernière sauvegarde valide des données.</p>

<p>Pour certaines organisations, le roulement des données peut être faible, et un <abbr title="objectifs de point de rétablissement">OPR</abbr> se mesurant en jours, ou même en semaines, peut être tolérable. Pour les organisations associées à un haut débit de transactions de données, il peut être inadmissible de perdre les données des dernières heures, ou même des dernières minutes. L'<abbr title="objectifs de point de rétablissement">OPR</abbr> peut servir de mesure pour bien comprendre la fréquence et les emplacements de sauvegarde des données ainsi que l'importance de ces données pour de votre organisation. Certaines bases de données transactionnelles peuvent être configurées pour une copie synchrone vers les sites de reprise après sinistre. Cela permet d'assurer qu'aucune donnée n'est perdue, mais la vitesse des transactions peut être affectée sensiblement, et les coûts peuvent également être plus importants.</p>

<p>Lors de l'établissement de l'impact sur les activités d'une catastrophe, la somme des mesures <abbr title="objectifs de point de rétablissement">OPR</abbr> (à partir de la catastrophe) et <abbr title="objectifs de délai de rétablissement">ODR</abbr> (à la suite de la catastrophe) permet de donner une idée des pertes des activités considérées dans le <abbr title="plan de reprise après sinistre">PRS</abbr>. Les mesures <abbr title="objectifs de délai de rétablissement">ODR</abbr> et <abbr title="objectifs de point de rétablissement">OPR</abbr> doivent être évaluées et mises à jour régulièrement, car elles peuvent vraisemblablement changer en fonction du paysage des menaces et des changements de vos objectifs et de vos opérations d'affaires.</p>
</div>

<div>
<h4>4.1.7 Établissement d'un site de reprise après sinistre</h4>

<p>Un <abbr title="plan de reprise après sinistre">PRS</abbr> doit indiquer où les actifs de votre organisation se trouvent en cas de sinistre. Les sites de reprise sont généralement associés à un emplacement distant. Ils servent à faciliter la reprise de l'infrastructure des <abbr title="technologies de l'information">TI</abbr> et d'autres opérations essentielles à l'organisation durant un incident.</p>

<p>Il est important de documenter les différentes caractéristiques des installations physiques concernées, y compris l'emplacement, le chauffage, la climatisation, l'alimentation, la prévention des incendies et les contrôles de sécurité.</p>

<p>L'établissement d'un site de reprise après sinistre peut être dispendieux. Si votre organisation ne dispose pas des ressources financières pour avoir son propre site de reprise, il peut être intéressant d'avoir recours à un fournisseur de services qui pourra héberger votre infrastructure distante, fournir un <abbr title="plan de reprise après sinistre">PRS</abbr> à partir du nuage ou encore offrir une reprise après sinistre à titre de service (DRaaS). Nous discuterons plus en détail de ces options dans la prochaine section.</p>

<p>Trois choix de sites de reprise après sinistre s'offrent à vous, selon vos priorités d'affaires.</p>
<!-- oh gosh we are really going to level 5 hhh -->

<div>
<h5>4.1.7.1 Site branché</h5>

<p>Un site branché est un site de secours entièrement fonctionnel doté de la même infrastructure des <abbr title="technologies de l'information">TI</abbr> que le site principal. Ses fonctions sont identiques au site principal et il est exécuté en continu pour assurer un relais en cas de panne. La synchronisation des données s'effectue également en continu afin de réduire le risque de perte de donnée. L'avantage d'un site branché est que celui-ci peut pratiquement éliminer les problèmes de temps d'arrêt..</p>
</div>

<div>
<h5>4.1.7.2 Site chaud</h5>

<p>Un site chaud est un site de secours présentant une connectivité réseau et quelques éléments d'équipement installés. Un site chaud exige un temps de configuration avant un fonctionnement à plein régime. La synchronisation des données survient moins souvent, ce qui peut ainsi mener à certaines pertes de données.</p>
</div>

<div>
<h5>4.1.7.3 Salle blanche</h5>

<p>Une salle blanche sert à stocker les systèmes de secours et les sauvegardes de données, mais elle n'exige que peu d'équipement installé. Celle-ci nécessite plus de temps et de ressources pour la configuration et le rétablissement des activités opérationnelles. La synchronisation des données peut être difficile et longue, car les serveurs doivent être migrés de votre site principal, ce qui peut mener à des risques plus élevés de perte de données.</p>
</div>
</div>
<!-- sub subsection -->

<div>
<h4>4.1.8 Tests et entretien d'un plan de reprise après sinistre</h4>

<p>Votre organisation doit tester son <abbr title="plan de reprise après sinistre">PRS</abbr> périodiquement afin de s'assurer que les procédures documentées sont efficaces et à jour. Un <abbr title="plan de reprise après sinistre">PRS</abbr> est un processus continu qui doit être vérifié périodiquement dans le but d'assurer un bon alignement, en particulier en cas de changement des risques environnementaux, des activités opérationnelles ou des technologies utilisées.</p>

<p>En testant votre <abbr title="plan de reprise après sinistre">PRS</abbr> régulièrement, vous pourrez vous assurer d'atteindre votre objectif d'intervention grâce à l'identification des points qui doivent être améliorés. En mettant à l'épreuve votre plan, vous pourrez vous assurer de ce qui suit :</p>

<ul><li>vérifier l'efficacité de la documentation au sujet de la reprise et des sites concernés</li>
	<li>réaffirmer que votre organisation sera en mesure de résister à un sinistre</li>
	<li>vous assurer que vos données sont répliquées correctement et qu'elles pourront être rétablies facilement à partir de vos sauvegardes</li>
	<li>évaluer les leçons apprises des incidents antérieurs et inclure de nouvelles activités d'atténuation dans votre <abbr title="plan de reprise après sinistre">PRS</abbr></li>
	<li>indiquer les points de votre <abbr title="plan de reprise après sinistre">PRS</abbr> devant être mis à jour</li>
	<li>mettre à jour les exigences de formation pour votre équipe d'intervention afin de vous assurer que celle-ci est informée des changements et qu'elle est bien préparée pour la mise en œuvre de votre <abbr title="plan de reprise après sinistre">PRS</abbr></li>
</ul><p>Il existe différents types de tests que vous pouvez utiliser pour votre <abbr title="plan de reprise après sinistre">PRS</abbr> :</p>
<!-- level 5 again -->

<div>
<h5>4.1.8.1 Liste de vérification</h5>

<p>Un test au moyen d'une liste de vérification permettra de vous assurer que vos procédures de reprise sont complètes et qu'elles tiennent compte de toutes les ressources et des membres de l'équipe d'intervention jugés nécessaires pour l'exécution de chaque étape du plan.</p>
</div>

<div>
<h5>4.1.8.2 Exercice de simulation</h5>

<p>L'objectif principal d'un exercice de simulation est de vérifier que votre équipe d'intervention comprend les processus et les procédures de votre <abbr title="plan de reprise après sinistre">PRS</abbr> et que les responsabilités et les rôles sont clairs. Un exercice de simulation permettra à tous les membres de l'équipe d'intervention de se coordonner et de discuter dans le cadre d'une interruption simulée. Les membres pourront discuter des actions requises pour la gestion des fins détails associés au sinistre, y compris les conséquences. Cela permettra d'assurer de disposer des ressources nécessaires, comme indiqué dans le <abbr title="plan de reprise après sinistre">PRS</abbr>. Un exercice de simulation pourra également déterminer si votre <abbr title="plan de reprise après sinistre">PRS</abbr> est efficace et dévoilera ses forces et ses faiblesses, ce qui vous permettra de traiter tout problème associé à votre <abbr title="plan de reprise après sinistre">PRS</abbr> avant la survenue réelle d'un événement.</p>
</div>

<div>
<h5>4.1.8.3 Tests de parcours</h5>

<p>Un test de parcours est un essai à blanc qui vous aidera à anticiper les problèmes. Il s'agit en fait d'une vérification étape par étape de votre <abbr title="plan de reprise après sinistre">PRS</abbr> dans le but d'établir que les membres de votre équipe d'intervention comprennent bien leurs rôles, connaissent toutes les étapes du plan et qu'ils sont au courant de tous les changements apportés au plan depuis sa dernière évaluation.</p>
</div>

<div>
<h5>4.1.8.4 Tests parallèles</h5>

<p>Un test parallèle s'applique lorsque le système de reprise sert à restaurer un système, sans interrompre les activités d'affaires. Il s'agit d'une vérification étape par étape de chaque composant du plan pour identifier les lacunes, les faiblesses ou les détails négligés qui peuvent présenter des obstacles durant une exécution réelle.</p>
</div>

<div>
<h5>4.1.8.5 Tests d'interruption totale</h5>

<p>Un test d'interruption totale représente le type de test le plus rigoureux. Dans un tel cas, le système principal est mis hors service et l'équipe d'intervention tentera de le rétablir. C'est un test minutieux et long. Il est également risqué, car il peut mener à une interruption des activités et mener à un coûteux temps d'arrêt. Dans certains cas, ce type de test n'est pas envisageable en raison des questions réglementaires et associées à la sécurité publique.</p>
</div>

<div>
<h5>4.1.8.6 Test de simulation</h5>

<p>Un test de simulation aidera votre équipe d'intervention à savoir quoi faire en cas de sinistre. Il fait intervenir un jeu de rôle en fonction d'un scénario de catastrophe particulier dans le but de mettre votre <abbr title="plan de reprise après sinistre">PRS</abbr> à l'épreuve. Il devrait intégrer toutes les étapes d'un <abbr title="plan de reprise après sinistre">PRS</abbr> et permettre de s'assurer que toutes les procédures documentées sont claires et sans ambiguïtés.</p>
</div>
<!-- level 5 end --></div>
<!-- level 4 end --></div>
<!-- level 3 close -->

<div>
<h2 id="types-strategies-reprise">4.2 Types de stratégies de reprise après sinistre</h2>

<p>À la section précédente, nous avons discuté de la configuration de sites de reprise après sinistre afin d'aider votre organisation à protéger son infrastructure des <abbr title="technologies de l'information">TI</abbr> et ses activités essentielles. Nous avons énuméré trois types de sites de reprise après sinistre (site branché, site chaud, salle blanche) afin de vous aider à faire votre choix, en fonction de vos priorités d'affaires, de vos ressources et de votre tolérance au risque. En plus de ces options, il existe également d'autres stratégies de reprise après sinistre à évaluer, qui peuvent dépendre de votre infrastructure des <abbr title="technologies de l'information">TI</abbr>, de vos activités, de vos ressources, de votre budget et de vos actifs indispensables. Voici quelques exemples de méthodes de sauvegarde et de reprise de rechange à explorer.</p>

<div>
<h3>4.2.1 Reprise après sinistre pour le réseau</h3>

<p>La connectivité réseau est essentielle aux communications internes et externes de votre organisation, à l'accès aux applications et au partage des données. Dans l'éventualité d'une panne réseau, les procédures de reprise après sinistre pour le réseau spécifieront comment les services réseau seront rétablis, ainsi que les ressources requises, l'accès aux données de sauvegarde et aux sites de stockage. En fonction des exigences de votre organisation, votre stratégie de reprise après sinistre pour le réseau peut inclure les éléments suivants :</p>

<ul><li>réseaux locaux (LAN)</li>
	<li>réseaux étendus (WAN)</li>
	<li>réseaux sans fil</li>
	<li>applications et services réseau</li>
	<li>défaillances d'appareil pouvant mener à une interruption de la connectivité réseau, comme les routeurs, les commutateurs, les passerelles et les modems</li>
</ul><p>Il existe de nombreuses raisons pouvant mener à une interruption de la connectivité réseau, y compris une erreur humaine, des catastrophes naturelles et physiques et des cyberattaques, comme des attaques par déni de service distribué.</p>
</div>

<div>
<h3>4.2.2 Reprise après sinistre virtuelle</h3>

<p>Votre organisation peut utiliser des machines virtuelles qui se trouvent dans un emplacement hors site ou dans le nuage afin d'assurer une sauvegarde des opérations ou des données particulières, ou même de répliquer l'ensemble de votre infrastructure des <abbr title="technologies de l'information">TI</abbr> (serveurs, stockage, systèmes d'exploitation, logiciels, applications et données). L'utilisation de la visualisation comme stratégie de reprise après sinistre offre un certain nombre d'avantages :</p>

<ul><li>automatisation de certains processus de reprise après sinistre et rétablissement rapide des opérations en ligne</li>
	<li>réduction de l'empreinte des <abbr title="technologies de l'information">TI</abbr></li>
	<li>possibilités de réplications fréquentes et de basculement transparent</li>
	<li>infrastructure pouvant fonctionner à partir de n'importe quel emplacement</li>
</ul></div>

<div>
<h3>4.2.3 Reprise après sinistre infonuagique</h3>

<p>Une reprise après sinistre infonuagique offre des services et des stratégies pour la restauration des données de sauvegarde, des applications et d'autres ressources, et ce, à partir d'un stockage en nuage, plutôt qu'un emplacement physique. Une reprise après sinistre infonuagique peut représenter plus qu'une solution de secours en fournissant des possibilités de basculement automatique des charges de travail vers une plateforme infonuagique. De la sorte, les organisations pourront restaurer leurs sauvegardes, que ce soit dans un environnement sur place ou dans le nuage. Une telle solution permettra d'assurer la continuité des activités et une reprise rapide en cas d'interruption.</p>

<p>Une reprise après sinistre infonuagique facilite l'automatisation de nombreux processus de reprise et peut être gérée par niveaux afin de répondre aux exigences d'affaires. Cela est souvent offert à titre de solution logiciel-service. Il peut s'agir d'une option plus abordable pour les organisations disposant de ressources financières limitées.</p>

<p>Exploiter une stratégie de reprise après sinistre infonuagique offre les avantages supplémentaires suivants :</p>

<ul><li>modèle de tarification flexible, comme un paiement à la demande ou à l'utilisation</li>
	<li>absence de point de défaillance unique lors du recours au nuage, car vous pouvez choisir l'option de sauvegarder vos données vers plusieurs emplacements géographiques</li>
	<li>faibles dépenses en capital pour la reprise après sinistre, car vous n'aurez pas à payer pour la duplication du matériel et des logiciels, ni pour les frais associés à un site de secours physique</li>
	<li>amélioration de la conformité des exigences réglementaires</li>
	<li>plus faible risque de perte de données après la restauration de vos opérations, conformément à vos accords sur les niveaux de service</li>
</ul></div>

<div>
<h4>4.2.4 Reprise après sinistre à titre de service</h4>

<p>La reprise après sinistre en tant que service (DRaaS, pour <span lang="en" xml:lang="en" xml:lang="en">Disaster recovery as a service</span>) est un service offert par un fournisseur tiers ou une infrastructure infonuagique publique. Il s'agit d'une solution qui permet une réplication et un hébergement des serveurs physiques ou virtuels ainsi qu'un basculement facile entre les environnements sur place et en nuage.</p>

<p>Selon les accords sur les niveaux de service entre le fournisseur <abbr title="reprise après sinistre à titre de service">DRaaS</abbr> et le client, les solutions suivantes peuvent être exploitées :</p>

<ul><li>surveillance, mise en œuvre et gestion de tout le <abbr title="plan de reprise après sinistre">PRS</abbr> et aide aux clients pour le rétablissement de leurs infrastructures des <abbr title="technologies de l'information">TI</abbr> ainsi que pour le retour aux activités normales</li>
	<li>temps de reprise garantis pour les ressources des <abbr title="technologies de l'information">TI</abbr> essentielles</li>
	<li>outils de sauvegarde et de reprise après sinistre pour les clients qui souhaitent configurer et mettre en œuvre des solutions de reprise après sinistre sur place</li>
	<li>solution d'infrastructure-service, c'est-à-dire un type de service infonuagique offrant des fonctionnalités essentielles de calcul, de stockage et de réseau sur demande, sur une base de paiement à l'utilisation</li>
</ul></div>

<div>
<h4>4.2.5 Sauvegarde à titre de service</h4>

<p>Une sauvegarde à titre de service est un service offert par un fournisseur tiers souvent connu sous le nom de sauvegarde en ligne ou en nuage. Le fournisseur de services peut stocker vos données à distance, dans le nuage, et gérer toute l'infrastructure de sauvegarde et de reprise pour vous.</p>
</div>

<div>
<h4>4.2.6 Réplication du stockage</h4>

<p>Une réplication de stockage est une copie de vos données en temps réel, d'un emplacement vers un autre, au moyen d'un réseau de stockage, d'un réseau local ou d'un réseau étendu. Puisque la réplication s'effectue en temps réel, on utilise souvent le concept de réplication synchrone pour y référer. Votre organisation peut aussi exploiter une réplication asynchrone, qui crée une copie des données au moyen d'un horaire prédéfini.</p>
</div>
</div>
</section><p><span class="en"></span> <!--** TOP OF PAGE FR ******--></p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 id="resume">5 Résumé</h2>

<p>Les conseils présentés dans la présente publication visent à renforcer la résilience de votre organisation grâce à une meilleure préparation en cas d'urgence. Votre stratégie de préparation en cas d'urgence doit inclure un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> un <abbr title="plan de continuité des activités">PCA</abbr> et un <abbr title="plan de reprise après sinistre">PRS</abbr>. Les objectifs de ces trois types de plans sont très différents. Toutefois, ils partagent certains éléments en commun :</p>

<ul><li>protection de vos actifs indispensable et de vos opérations d'affaires</li>
	<li>intervention face aux incidents</li>
	<li>reprise rapide à la suite d'un sinistre</li>
</ul><p>Gardez à l'esprit qu'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> mise sur une occurrence d'incident particulier ainsi que sur les actions requises pour y répondre, alors qu'un <abbr title="plan de reprise après sinistre">PRS</abbr> mise sur le rétablissement de l'infrastructure des <abbr title="technologies de l'information">TI</abbr> de votre organisation après la survenue d'une catastrophe. Les objectifs de ces deux plans visent à aider votre organisation à retourner aussi rapidement que possible à ses opérations normales.</p>

<p>Les principes de base d'un <abbr title="plan d'intervention en cas d'incident">PICI</abbr> et d'un <abbr title="plan de reprise après sinistre">PRS</abbr> figurent sous l'égide d'un <abbr title="plan de continuité des activités">PCA</abbr>. Un <abbr title="plan de continuité des activités">PCA</abbr> représente une approche globale pour le traitement des interruptions. Son objectif est de maintenir les activités de votre organisation sur une base continue, pendant tout le cycle de vie de la planification.</p>

<p>La détermination de vos actifs indispensables et de vos activités essentielles facilitera également l'établissement de vos exigences et guidera vos processus d'élaboration de plan. Grâce à une planification efficace et à de bonnes pratiques, votre organisation sera bien préparée, prête à assurer une reprise rapide et pourra maintenir ses opérations de manière efficace. Cela vous aidera de la sorte à minimiser les impacts, les interruptions, les coûts et les dommages associés aux interruptions, aux incidents et aux sinistres qui pourraient survenir.</p>
</section></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003"/><title><![CDATA[Élaborer un plan d’intervention en cas d’incident (ITSAP.40.003)]]></title><updated>2026-01-16T19:02:47Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="735" about="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row"><!--Info across the top under the image-->
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.40.003</strong></p>
</div>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Janvier 2026 | Série sensibilisation</strong></p>
</div>

<p>Votre plan d'intervention en cas d'incident (PICI) comprend les processus, les procédures et la documentation associés aux moyens utilisés par votre organisation pour détecter les incidents, y répondre et rétablir ses activités par la suite. Les cybermenaces, les catastrophes naturelles et les pannes non planifiées sont quelques exemples d'incident qui peut affecter votre réseau, vos systèmes et vos dispositifs. Grâce à un plan bien adapté, vous serez préparée et préparé à faire face aux incidents qui surviendront. De plus, vous pourrez atténuer les menaces et les risques associés et assurer une reprise rapide. La présente publication a été rédigée dans le contexte des cybermenaces. Il s'agit d'un guide pour aider votre organisation à mettre au point un plan d'intervention en cas d'incident, et ce, pour différents types d'incident.</p>

<h2 class="text-info">Sur cette page</h2>

<ul><li><a href="#avant">Avant la création d'un plan d'intervention en cas d'incident</a></li>
	<li><a href="#types">Types d'incidents</a></li>
	<li><a href="#etapes">Étapes principales de votre plan d'intervention en cas d'incident</a></li>
	<li><a href="#services">Services locaux ou professionnels</a></li>
	<li><a href="#savoir">En savoir plus</a></li>
</ul><h2 class="text-info" id="avant">Avant la création d'un plan d'intervention en cas d'incident</h2>

<p>Avant la création de votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>, vous devez identifier les données et les systèmes qui ont de la valeur pour votre organisation. Déterminez les types d'incidents que vous pourriez rencontrer, comme les rançongiciels ou les attaques par déni de service distribué, ainsi que les interventions appropriées. Pensez aussi aux personnes les mieux qualifiées pour faire partie de votre équipe d'intervention. Vous devriez également établir comment vous communiquerez votre plan d'intervention au sein de votre organisation, ainsi que des politiques et procédures connexes.</p>

<h3>Évaluation des menaces et des risques</h3>

<p>Une évaluation des menaces et des risques (EMR) est un processus qui vous aide à identifier les actifs critiques et la façon dont ceux-ci peuvent être compromis. Votre <abbr title="évaluation des menaces et des risques">EMR</abbr> évaluera le niveau de risques posé par les menaces à vos actifs dans le but d'orienter vos efforts d'intervention et de leur accorder la priorité nécessaire. Dans le cadre de l'<abbr title="évaluation des menaces et des risques">EMR</abbr>, répondez aux questions suivantes :</p>

<ul><li>Quelles sont les données les plus précieuses de votre organisation?</li>
	<li>Quels sont les secteurs de votre organisation qui traitent des données sensibles?</li>
	<li>Quels sont les contrôles que vous avez en place pour le moment?</li>
	<li>Est-ce qu'il existe des risques d'atteinte à la vie privée pour votre organisation?</li>
</ul><p>Pour de plus amples renseignements à propos de l'<abbr title="évaluation des menaces et des risques">EMR</abbr>, consultez le document <a href="/fr/outils-services/methodologie-harmonisee-emr">Méthodologie harmonisée de l'évaluation des menaces et des risques (TRA-1)</a>.</p>

<h3>Création de votre équipe d'intervention</h3>

<p>Votre équipe sera chargée d'évaluer rapidement les incidents, de les documenter et d'assurer une intervention rapide. Le but étant d'assurer le rétablissement des systèmes, la récupération de l'information et la réduction des risques de nouvelle survenue de l'incident.</p>

<p>L'équipe doit être composée d'employées et employés de différents domaines et bénéficier d'un soutien multifonctionnel des autres secteurs d'activités.</p>

<p>Voici quelques suggestions pour la composition des membres de votre équipe :</p>

<ul><li>personnel critique</li>
	<li>praticiennes et praticiens de la sécurité</li>
	<li>spécialistes des <abbr title="technologies de l'information">TI</abbr> et de la cybersécurité</li>
	<li>ingénieures et ingénieurs de projet pour les technologies opérationnelles (TO)</li>
	<li>personnel juridique</li>
	<li>haute direction</li>
</ul><p>Typiquement, les cyberincidents sont difficiles à prévoir et exigent une intervention immédiate. Ainsi, assurez-vous que votre équipe d'intervention dispose aussi de moyens de rechange pour communiquer, comme des numéros de téléphone cellulaire ou une deuxième adresse de courriel. Chaque membre de votre équipe doit également être associé à une personne de secours en cas de non-disponibilité ou de non-réponse aux communications.</p>

<h3>Élaboration des politiques et procédures</h3>

<p>Vos mesures d'intervention doivent cadrer avec les politiques et les exigences de conformité de votre organisation.</p>

<p>Rédigez une politique sur l'intervention en cas d'incident qui établit les pouvoirs, les rôles et les responsabilités liés aux procédures et aux processus d'intervention en cas d'incident. Les politiques doivent de plus être approuvées par la haute direction de votre organisation.</p>

<h3>Sensibilisation du personnel</h3>

<p>Fournissez une formation aux employées et employés qui explique votre plan d'intervention en cas d'incident, vos politiques et vos procédures. Adaptez les programmes de formation aux besoins et aux exigences d'affaires de votre organisation, ainsi qu'aux rôles et responsabilités de vos employées et employés.</p>

<p>Informez les employés de la planification et de l'exécution des mesures d'intervention en cas d'incident. Un effectif bien formé et informé renforcera votre défense contre les incidents.</p>

<h3>Création d'un plan de communication</h3>

<p>Votre plan de communication doit détailler la manière et le moment des communications, ainsi que les personnes à rejoindre. Il doit inclure un point de contact central auquel les employées et employés peuvent signaler les incidents présumés ou connus.</p>

<p>Les procédures de notification sont essentielles au succès de l'intervention en cas d'incident. Identifiez les intervenants internes et externes clés qui devront être avisés lors d'un incident. Il se peut que vous ayez à alerter des tierces parties, comme des clientes et clients ainsi que des fournisseurs de services gérés. Selon l'incident, il se peut également que vous ayez à communiquer avec la police ou que vous deviez demander conseil à une avocate ou un avocat. De plus, votre équipe des médias devra potentiellement être au courant des faits importants.</p>

<h2 class="text-info" id="types">Types d'incident</h2>

<p>Votre organisation peut être confrontée à différents types d'incidents. En voici des exemples :</p>

<h3>Rançongiciel</h3>

<p>Un rançongiciel est un type de maliciel qui vous empêche d'accéder à vos données ou à vos systèmes, et ce, tant que vous n'avez pas versé une rançon à l'auteur malveillant. Toutefois, même en cas de paiement, vous ne bénéficiez d'aucune garantie que vous aurez à nouveau accès à vos données.</p>

<h3>Vol de données</h3>

<p>Le vol de données se produit lorsque les auteurs de menace volent de l'information stockée sur les serveurs ou les dispositifs. Bien souvent, les auteurs de menace accèdent aux données en se servant de justificatifs volés. Les menaces persistantes avancées (MPA) font référence à des auteurs de menace chevronnés dotés de moyens hautement sophistiqués. Les <abbr title="menaces persistantes avancées">MPA</abbr> peuvent exploiter des techniques évoluées pour mener des campagnes complexes et de longue portée pour l'atteinte de leurs fins. Les personnes à l'origine de telles menaces correspondent souvent à des États-nations ou à des groupes criminels organisés hautement compétents.</p>

<h3>Exploitation active</h3>

<p>Une exploitation active tire avantage des logiciels et du matériel non corrigés, ou d'autres vulnérabilités connexes, afin de prendre le contrôle de vos systèmes, de vos réseaux ou de vos appareils. Ces attaques peuvent passer inaperçues avant que vous ayez eu l'occasion d'appliquer le correctif ou la mise à jour. Votre plan devrait comprendre des mesures d'atténuation d'une telle exploitation active, comme la suspension temporaire de l'accès Internet ou des activités en ligne.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="etapes">Étapes principales de votre plan d'intervention en cas d'incident</h2>

<p>Votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr> devrait présenter les objectifs, les intervenants, les responsabilités, les méthodes de communication ainsi que les procédures de recours au niveau supérieur qui seront utilisés tout au long du cycle de vie d'intervention face à l'incident. Il doit être simple et adaptable. Testez, revisitez et révisez chaque année votre plan d'intervention en cas d'incident afin d'en assurer l'efficacité.</p>

<p>Suivez les étapes du cycle de vie d'une intervention en cas d'incident ci-dessous pour structurer votre <abbr title="plan d'intervention en cas d'incident">PICI</abbr>.</p>

<h3>Préparation</h3>

<ol><li>Commencez avec un énoncé d'engagement de la haute direction envers votre projet. Réalisez une évaluation des risques dans le but d'identifier les actifs les plus importants de votre organisation et qui sont essentiels aux activités opérationnelles.</li>
	<li>Définissez les incidents de sécurité probables de votre organisation et établissez les étapes détaillées de votre intervention.</li>
	<li>Précisez les objectifs de votre stratégie d'intervention en cas d'incident ainsi que les politiques, les normes et les procédures connexes. Votre politique devrait inclure les mesures de performance et les données d'incident qui seront collectées au fil du temps (par exemple, le nombre d'incidents et le temps passé pour traiter chaque incident).</li>
	<li>Définissez les objectifs pour l'amélioration de la sécurité, de la visibilité et de la reprise.</li>
	<li>Développez et mettez en œuvre un processus de sauvegarde fiable pour la création de copie de vos données ainsi que des systèmes qui vous aideront à les rétablir en cas de panne.</li>
	<li>Établissez une stratégie détaillée pour appliquer les mises à jour et les correctifs aux logiciels et au matériel. Appliquez cette stratégie pour trouver et corriger les vulnérabilités et atténuer l'occurrence et la gravité des incidents.</li>
	<li>Formez une équipe d'intervention et affectez des rôles et des responsabilités à chaque membre.</li>
	<li>Rédigez votre plan de communication et déterminez comment vous comptez informer les principales parties prenantes et la haute direction tout au long de l'incident. Vous devriez avoir plusieurs mécanismes de communication en place, qui pourront s'avérer précieux durant un incident.</li>
	<li>Concevez des exercices pour mettre à l'essai votre plan et votre intervention. Vous pouvez ensuite réviser et améliorer votre plan en vous fondant sur les résultats des essais.</li>
</ol><h3>Détection et analyse</h3>

<p>Surveillez les réseaux, les systèmes et les dispositifs connectés pour repérer les menaces potentielles. Produisez régulièrement des rapports et consignez les événements et les incidents potentiels. Analysez les événements et déterminez si vous devez activer le plan d'intervention en cas d'incident. Ajustez la fréquence et l'intensité de la surveillance.</p>

<p>Bien qu'il soit impossible de disposer d'un guide détaillé pour chaque incident, vous devriez tout de même être préparé pour traiter les incidents des vecteurs d'attaque courants.</p>

<p>Dans l'éventualité d'une violation ou d'une compromission, analysez l'incident, y compris son type, son origine et l'étendue des dommages causés. Tous les faits à propos de l'incident doivent être documentés. Lors des activités de détection, d'analyse et d'évaluation des priorités d'un incident, votre équipe d'intervention en cas d'incident devrait aviser les parties prenantes concernées. Cela permettra de la sorte d'informer toutes les personnes devant en savoir plus.</p>

<h3>Endiguement</h3>

<p>L'endiguement est crucial pour la reprise des activités de votre organisation. L'objectif principal étant de réduire au minimum les répercussions d'une attaque pour votre organisation.</p>

<p>Familiarisez-vous avec l'enjeu de sorte à pouvoir contenir la menace et appliquer les mesures d'atténuation adéquates.</p>

<p>Une mesure efficace pour un environnement informatique peut consister à déconnecter les systèmes et les dispositifs pour empêcher l'auteur de menace de causer d'autres dommages. Il peut être nécessaire d'isoler tous les systèmes et de suspendre temporairement l'accès des employées et employés afin de détecter et de stopper les intrusions.</p>

<p>Les stratégies et les procédures de confinement varieront selon le type d'incident, la gravité des dommages potentiels de l'incident ainsi que vos exigences opérationnelles. Consultez les stratégies de confinement en cas d'incident de votre organisation, qui auront été établies à l'étape de la préparation.</p>

<p>Pendant un incident, l'évaluation des risques réalisée lors de la phase de préparation pourra vous aider à définir les risques acceptables de votre organisation. De la sorte, vous pourrez mettre au point des stratégies de confinement correspondantes.</p>

<h3>Éradication</h3>

<p>Menez une analyse de la cause profonde du problème afin d'identifier et d'enrayer toutes les traces de l'incident des systèmes affectés. Pour ce faire, réalisez ce qui suit :</p>

<ul><li>Identifiez les systèmes, les hôtes et les services touchés.</li>
	<li>Supprimez tout contenu malveillant des systèmes affectés.</li>
	<li>Balayez et effacez les systèmes et les dispositifs.</li>
	<li>Identifiez et traitez les vecteurs d'attaque résiduels.</li>
	<li>Communiquez avec les parties prenantes afin d'assurer d'une gestion adéquate de l'incident.</li>
	<li>Renforcez, corrigez et mettez à niveau les systèmes concernés.</li>
	<li>Mettez à niveau ou remplacez les systèmes patrimoniaux.</li>
</ul><h3>Reprise</h3>

<p>Restaurez et réintégrez les systèmes affectés dans votre environnement d'exploitation.</p>

<ul><li>Assurez-vous que tous les maliciels ont été supprimés avant la restauration des sauvegardes.</li>
	<li>Testez, vérifiez, surveillez et validez les systèmes affectés pour vous assurer qu'ils fonctionnent adéquatement.</li>
	<li>Révisez et mettez à jour vos politiques, vos procédures et vos initiatives de formation.</li>
</ul><h3>Activités après incident et leçons apprises</h3>

<p>Analysez la cause fondamentale de l'incident et collaborez avec l'équipe d'intervention pour signaler les améliorations possibles. Évaluez le processus d'intervention et faites ressortir les éléments positifs et ceux qui doivent être améliorés. Rédigez un document sur les leçons apprises qui décrit en détail les ajustements et les améliorations qui seront apportées au plan. Les résultats des leçons apprises doivent servir à améliorer les méthodes de détection et à prévenir les incidents répétés.</p>

<h2 class="text-info" id="services">Services locaux ou professionnels</h2>

<p>Lorsque vous établissez votre plan d'intervention, déterminez pour chaque action et service si vous pouvez vous en acquitter à l'interne ou si vous devez faire appel à des professionnels. Vous pouvez recourir à des services professionnels pour vous aider avec certains éléments d'une intervention, comme établir le plan, fixer les processus de sauvegarde d'urgence, surveiller les systèmes et appliquer les correctifs. L'externalisation des interventions en cas d'incident pour les <abbr title="technologies opérationnelles">TO</abbr> ou d'autres environnements spécialisés peut être coûteuse, et il est important de bien planifier ce type de scénario.</p>

<h2 class="text-info" id="savoir">En savoir plus</h2>

<ul><li><a href="/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099">Rançongiciels : comment les prévenir et s'en remettre (ITSAP.00.099)</a></li>
	<li><a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d'un plan de reprise informatique personnalisé (ITSAP.40.004)</a></li>
	<li><a href="/fr/orientation/etes-vous-victime-de-piratage-itsap00015">Êtes-vous victime de piratage? (ITSAP.00.015)</a></li>
	<li><a href="/fr/orientation/les-outils-de-securite-preventive-itsap00058">Les outils de sécurité préventive (ITSAP.00.058)</a></li>
	<li><a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données (ITSAP.40.002)</a></li>
	<li><a href="/fr/orientation/offrir-aux-employes-une-formation-sur-mesure-en-cybersecurite-itsap10093">Offrir aux employés une formation sur mesure en cybersécurité (ITSAP.10.093)</a></li>
	<li><a href="/fr/orientation/facteurs-considerer-par-les-clients-de-services-geres-en-matiere-de-cybersecurite">Facteurs à considérer par les clients de services gérés en matière de cybersécurité (ITSM.50.030)</a></li>
	<li><a href="/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014">Renforcement de la cyberrésilience grâce à une préparation en cas d'urgence (ITSM.10.014)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/elaboration-plan-continuite-activites-itsap10005</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/elaboration-plan-continuite-activites-itsap10005"/><title><![CDATA[Élaboration de votre plan de continuité des activités (ITSAP.10.005)]]></title><updated>2026-01-16T19:02:22Z</updated><summary><![CDATA[Dans l’éventualité d’un cyberincident ou d’une catastrophe naturelle, votre organisation aura besoin d’un plan de continuité des activités (PCA) afin de reprendre rapidement ses activités opérationnelles les plus critiques. Votre PCA devra identifier les risques associés à différentes menaces ainsi que leur incidence sur votre organisation.]]></summary><content><![CDATA[<article data-history-node-id="7065" about="/fr/orientation/elaboration-plan-continuite-activites-itsap10005" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Janvier 2026</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série Sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.10.005</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>janvier 2025 | Série Sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Alternate format</strong>: <a href="/sites/default/files/ITSAP00101-e.pdf">Don't take the bait: Recognize and avoid phishing attacks&nbsp;- ITSAP.00.101 (PDF,&nbsp;307&nbsp;KB)</a></p>
</div>-->
<p>Dans l’éventualité d’un cyberincident ou d’une catastrophe naturelle, votre organisation aura besoin d’un plan de continuité des activités (PCA) afin de reprendre rapidement ses activités opérationnelles les plus critiques. Votre <abbr title="plan de continuité des activités">PCA</abbr> devra identifier les risques associés à différentes menaces ainsi que leur incidence sur votre organisation. Le <abbr title="plan de continuité des activités">PCA</abbr> présente vos actifs importants ainsi que les rôles, les responsabilités et les processus nécessaires afin de minimiser les interruptions et d’assurer les activités essentielles de votre organisation, jusqu’à ce que les opérations soient entièrement rétablies. La résilience de votre organisation et sa conformité à la réglementation, aux politiques et aux normes sont quelques bonnes raisons de se doter d’un <abbr title="plan de continuité des activités">PCA</abbr>.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#cyclevie">Cycle de vie de la continuité des activités</a></li>
	<li><a href="#operationnelles">Perturbateurs courants des activités opérationnelles</a></li>
	<li><a href="#strategies">Autres stratégies de préparatifs d’urgence</a></li>
	<li><a href="#savoirplus">En savoir plus</a></li>
</ul></section></div>
</div>

<h2 class="text-info" id="cyclevie">Cycle de vie de la continuité des activités</h2>

<p>Votre <abbr title="plan de continuité des activités">PCA</abbr> doit être testé, révisé et mis à jour régulièrement. Pour vous assurer que votre <abbr title="plan de continuité des activités">PCA</abbr> est pertinent, utile et fiable, suivez les cinq étapes du cycle de vie de la planification de la continuité des activités.</p>

<h3>Amorce</h3>

<p>Identifiez les buts et objectifs uniques de votre organisation, ainsi que les personnes et les processus clés requis pour répondre à ces objectifs. Créez une équipe d’intervention et affectez une ou un chef d’équipe. Assurez-vous d’inclure des membres de différents secteurs de votre organisation. Chaque membre doit connaître les menaces pouvant affecter votre organisation ainsi que le niveau d’incidence des risques associés. Communiquez l’objectif de votre <abbr title="plan de continuité des activités">PCA</abbr> ainsi que les résultats attendus à la haute direction à des fins d’approbation.</p>

<h3>Analyse</h3>

<p>Menez une évaluation des menaces et des risques (EMR) afin d’établir les menaces et les risques d’interruption des opérations de votre organisation. Après la finalisation de l’<abbr title="évaluation des menaces et des risques">EMR</abbr>, réalisez une analyse des répercussions sur les opérations (ARO). Celle-ci identifiera les activités opérationnelles critiques et non critiques de votre organisation. En outre, votre <abbr title="analyse des répercussions sur les opérations">ARO</abbr> listera les conséquences d’une interruption à partir des risques qui auront été déterminés dans votre <abbr title="évaluation des menaces et des risques">EMR</abbr>. En particulier, examinez les opérations critiques de votre organisation en vue d’établir votre objectif de délai de rétablissement (ODR) et votre objectif de point de rétablissement (OPR). Votre <abbr title="objectif de délai de rétablissement">ODR</abbr> est le temps prévu et le niveau de service nécessaires pour répondre aux attentes minimales de la ou du propriétaire du système.</p>

<p>Pour de plus amples renseignements à propos des <abbr title="évaluation des menaces et des risques">EMR</abbr> et des <abbr title="analyse des répercussions sur les opérations">ARO</abbr>, lisez les documents suivants :</p>

<ul><li><a href="/fr/outils-services/methodologie-harmonisee-emr">Méthodologie harmonisée de l’évaluation des menaces et des risques (TRA-1)</a></li>
	<li><a href="https://nvlpubs.nist.gov/nistpubs/ir/2025/NIST.IR.8286D-upd1.pdf"><span lang="en" xml:lang="en" xml:lang="en">National Institute of Standards and Technology’s Using Business Impact Analysis to Inform Risk Prioritization and Response</span> (PDF - en anglais seulement)</a></li>
</ul><h3>Élaboration et mise en œuvre</h3>

<p>Créez des stratégies qui permettront de rétablir vos activités opérationnelles les plus critiques pour chacun des risques identifiés. Ces stratégies devraient atténuer ou minimiser les répercussions des risques pour les parties prenantes, les opérations et les actifs de votre organisation. Lors de l’élaboration de votre <abbr title="plan de continuité des activités">PCA</abbr>, tenez compte des pratiques exemplaires suivantes :</p>

<ul class="lst-spcd"><li>équipe d’intervention, ainsi que les rôles et les responsabilités des membres</li>
	<li>moyens de communication et procédures de reprise</li>
	<li>lieu de travail de rechange et plan de déménagement des employées et employés</li>
	<li>liste consolidée des ressources et des fournisseurs de rechange</li>
	<li>plan de reprise informatique</li>
	<li>politiques à mettre en pratique durant une catastrophe, une urgence ou un incident</li>
	<li>déploiement des ressources nécessaires pour les activités du plan</li>
	<li>période pendant laquelle les services et les activités opérationnelles devront être disponibles</li>
	<li>ressources nécessaires pour assurer les niveaux de priorité établis, ainsi qu’une intervention rapide et adaptée</li>
	<li>création de rapports à partager avec les parties prenantes</li>
	<li>sensibilisation et formation des employées et employés à propos des risques identifiés, des préparatifs d’urgence et des stratégies d’intervention</li>
	<li>documentation du plan, validation et partage avec l’équipe de gestion de votre organisation</li>
	<li>stockage du <abbr title="plan de continuité des activités">PCA</abbr> dans un emplacement protégé et connu de votre équipe d’intervention afin qu’il soit disponible en cas de catastrophe ou d’incident</li>
</ul><h3>Communications et intégration</h3>

<p>Partagez votre <abbr title="plan de continuité des activités">PCA</abbr> avec vos employées et employés et vos parties prenantes. Assurez-vous d’intégrer votre plan aux politiques de votre organisation. Afin d’éviter la mésinformation en cas d’incident, mettez en place un plan de communication et de relations publiques. N’oubliez pas d’inclure des directives à propos des communications avec les parties prenantes internes et externes, y compris les médias.</p>

<h3>Tests et validation</h3>

<p>Les risques, les priorités et les activités opérationnelles sont appelés à changer au fil du temps. Votre <abbr title="plan de continuité des activités">PCA</abbr> devra être amélioré au moyen d’analyses continues, de tests et de différentes activités de validation et de mise en œuvre. Déterminez les occasions pertinentes pour ce faire, comme les séminaires, les exercices de simulation et les simulations réelles. Ces activités permettront d’évaluer l’état de préparation de votre équipe d’intervention et de déterminer les lacunes de votre plan. Les tests associés à votre <abbr title="plan de continuité des activités">PCA</abbr> permettront d’évaluer et de valider les procédures, les initiatives de formation, les solutions techniques et les activités de reprise que vous aurez identifiées. Utilisez les résultats qui auront été dégagés des tests afin de mettre à jour votre <abbr title="plan de continuité des activités">PCA</abbr> et de vous assurer qu’il reste aligné aux exigences opérationnelles et au contexte des menaces de votre organisation.</p>

<div class="clearfix"> </div>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div class="clearfix"> </div>

<h2 class="text-info" id="operationnelles">Perturbateurs courants des activités opérationnelles</h2>

<p>Les catastrophes naturelles, les événements mondiaux, les défaillances d’équipement et les compromissions de votre chaîne d’approvisionnement sont tous des éléments qui peuvent perturber vos activités opérationnelles. En outre, votre organisation doit aussi se préparer à atténuer les effets d’une variété de cybermenaces. Par exemple :</p>

<ul class="lst-spcd"><li>maliciels et incident de rançongiciel</li>
	<li>vols de données</li>
	<li>attaques par déni de service distribué</li>
	<li>compromissions de compte</li>
</ul><h2 class="text-info" id="strategies">Autres stratégies de préparatifs d’urgence</h2>

<p>Votre <abbr title="plan de continuité des activités">PCA</abbr> permettra essentiellement d’établir les procédures pour la reprise de vos activités opérationnelles les plus critiques en cas d’incident. Ainsi, votre organisation devra aussi disposer d’autres plans pour s’assurer d’une détection des incidents, d’une intervention appropriée et d’une reprise de toutes ses activités rapidement dans un tel cas.</p>

<p>Votre plan d’intervention en cas d’incident (PICI) détaillera les étapes à entreprendre pour traiter un incident de sécurité particulier, atténuer les risques associés et assurer une reprise rapide. Disposer d’un <abbr title="plan d’intervention en cas d’incident">PICI</abbr> aidera votre équipe d’intervention à limiter les périodes d’indisponibilité ainsi que les interruptions des activités de votre organisation lors des incidents.</p>

<p>Votre plan de reprise après sinistre (PRS), qui peut contenir un plan de reprise informatique, aidera votre organisation à reprendre ses activités complètes après un incident.</p>

<p>Pour de plus amples renseignements à propos de ces plans, lisez les publications offertes par le Centre pour la cybersécurité :</p>

<ul><li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d’intervention en cas d’incident (ITSAP.40.033)</a></li>
	<li><a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d’un plan de reprise informatique personnalisé (ITSAP.40.004)</a></li>
</ul><p>En plus de ces plans, votre organisation peut améliorer sa préparation en cas de vulnérabilités et d’incidents grâce aux mesures préventives suivantes :</p>

<ul class="lst-spcd"><li>sauvegarde des systèmes et des données en ligne et mécanismes de vérification des sauvegardes</li>
	<li>formation relative à la cybersécurité adaptée aux rôles de votre organisation</li>
	<li>surveillance de votre réseau et consultation des journaux de vérification visant à déterminer les anormalités et les compromissions potentielles</li>
	<li>authentification multifacteur adaptée à l’hameçonnage, lorsque cela est possible</li>
	<li>limitation du nombre de comptes d’administrateur</li>
	<li>tâches d’administration réalisées à partir d’une station de travail administrative dédiée</li>
</ul><h2 class="text-info lst-spcd" id="savoirplus">En savoir plus</h2>

<ul><li><a href="/fr/orientation/renforcement-cyberresilience-grace-preparation-cas-durgence-itsm10014">Renforcement de la cyberrésilience grâce à une préparation en cas d’urgence (ITSM.10.014)</a></li>
	<li><a href="/fr/orientation/foundational-cyber-security-actions-small-organizations-itsap10300">Mesures de cybersécurité de base à l’intention des petites organisations (ITSAP.10.300)</a></li>
	<li><a href="/fr/orientation/les-outils-de-securite-preventive-itsap00058">Les outils de sécurité préventive (ITSAP.00.058)</a></li>
	<li><a href="/fr/orientation/application-des-mises-jour-sur-les-dispositifs-itsap10096">Application des mises à jour sur les dispositifs (ITSAP.10.096)</a></li>
	<li><a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données (ITSAP.40.002)</a></li>
	<li><a href="/fr/orientation/offrir-aux-employes-une-formation-sur-mesure-en-cybersecurite-itsap10093">Offrir aux employés une formation sur mesure en cybersécurité (ITSAP.10.093)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/conseils-conjoints-concernant-principes-connectivite-securisee-technologies-operationnelles</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/conseils-conjoints-concernant-principes-connectivite-securisee-technologies-operationnelles"/><title><![CDATA[Conseils conjoints concernant les principes de connectivité sécurisée pour les technologies opérationnelles]]></title><updated>2026-01-14T18:01:52Z</updated><summary><![CDATA[Ce guide conjoint décrit l’état final souhaité que les organisations devraient atteindre lors de la conception de la connectivité à intégrer aux environnements de TO. Cet état final devrait sous-tendre les objectifs plutôt que les exigences minimales.]]></summary><content><![CDATA[<article data-history-node-id="7152" about="/fr/nouvelles-evenements/conseils-conjoints-concernant-principes-connectivite-securisee-technologies-operationnelles" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) se joint au <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC) du Royaume-Uni et aux partenaires étrangers suivants pour publier des conseils en matière de cybersécurité pour les technologies opérationnelles (TO) :</p>

<ul><li>l’<span lang="en" xml:lang="en" xml:lang="en">Australian Cyber Security Centre</span> de l’<span lang="en" xml:lang="en" xml:lang="en">Australian Signals Directorate</span> (ACSC de l’ASD);</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Office for Information Security </span>(BSI), Allemagne;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC-NL), Pays-Bas;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> de la Nouvelle-Zélande (NCSC-NZ);</li>
	<li>la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) des États-Unis;</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation</span> (FBI) des États-Unis.</li>
</ul><p>Les organisations qui déploient ou qui exploitent des systèmes de TO rencontrent souvent des défis au moment d’établir l’ordre de priorité à accorder à la cybersécurité en raison de contraintes opérationnelles. Un exemple de ces contraintes est la dépendance face aux technologies patrimoniales qui n’ont jamais été conçues pour répondre aux exigences en matière de connectivité ou de sécurité modernes. Les auteurs de menace opportunistes et très habiles sont connus pour cibler les connectivités de <abbr title="technologies opérationnelles">TO</abbr> exposées et non sécurisées.</p>

<p>Ce guide conjoint décrit l’état final souhaité que les organisations devraient atteindre lors de la conception de la connectivité à intégrer aux environnements de <abbr title="technologies opérationnelles">TO</abbr>. Cet état final devrait sous-tendre les objectifs plutôt que les exigences minimales.</p>

<p>Les propriétaires de systèmes devraient utiliser ces principes comme cadre d’applications afin de concevoir, de mettre en œuvre et de gérer la connectivité de <abbr title="technologies opérationnelles">TO</abbr> sécurisée tant pour les nouveaux systèmes de <abbr title="technologies opérationnelles">TO</abbr> que pour les systèmes existants. Ces principes sont particulièrement importants pour les exploitants des services essentiels.</p>

<p>Lisez la version intégrale de la publication conjointe sur <a href="https://www.ncsc.gov.uk/collection/operational-technology/secure-connectivity">les principes de connectivité sécurisée pour les technologies opérationnelles (TO) (en anglais seulement)</a>.</p>

<h2>Conseils connexes</h2>

<ul><li><a href="/fr/orientation/feuille-route-migration-vers-cryptographie-post-quantique-sein-gouvernement-canada-itsm40001">Feuille de route pour la migration vers la cryptographie post-quantique au sein du gouvernement du Canada (ITSM.40.001)</a></li>
	<li><a href="/fr/orientation/preparez-votre-organisation-la-menace-que-pose-linformatique-quantique-pour-la">Préparez votre organisation à la menace que pose l’informatique quantique pour la cryptographie (ITSAP.00.017)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/lintelligence-artificielle-generative-itsap00041</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/lintelligence-artificielle-generative-itsap00041"/><title><![CDATA[L’intelligence artificielle générative - ITSAP.00.041]]></title><updated>2025-12-10T18:20:24Z</updated><summary><![CDATA[Cette publication fournit de l’information sur les risques liés à l’IA générative et les mesures d’atténuation qu’il est possible de prendre à cet égard.]]></summary><content><![CDATA[<article data-history-node-id="4234" about="/fr/orientation/lintelligence-artificielle-generative-itsap00041" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Décembre 2025</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.041</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Décembre 2025 | Série sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Alternate format</strong>: <a href="/sites/default/files/ITSAP00101-e.pdf">Don't take the bait: Recognize and avoid phishing attacks&nbsp;- ITSAP.00.101 (PDF,&nbsp;307&nbsp;KB)</a></p>
</div>-->
<p>Plusieurs organisations font appel à l’intelligence artificielle (IA) pour optimiser leurs processus, analyser les données et personnaliser l’expérience de leurs utilisatrices et utilisateurs. L’<abbr title="intelligence artificielle">IA</abbr> générative est un type d’<abbr title="intelligence artificielle">IA</abbr> qui génère du nouveau contenu en modélisant les caractéristiques des données tirées des grands jeux de données qui alimentent le modèle. Alors que les systèmes d’<abbr title="intelligence artificielle">IA</abbr> traditionnels peuvent reconnaître les modèles ou classifier le contenu existant, l’<abbr title="intelligence artificielle">IA</abbr> générative peut créer du contenu unique sous plusieurs formes, comme du texte, une image, un fichier audio ou du code logiciel.</p>

<p>Les grands modèles de langage (GML) sont une catégorie de l’<abbr title="intelligence artificielle">IA</abbr> générative qui s’est grandement améliorée au cours des dernières années. Pour créer du contenu, un ensemble de paramètres est intégré aux <abbr title="grands modèles de langage">GML</abbr> (par exemple, une requête ou une invite). Depuis la fin de 2022, un certain nombre de <abbr title="grands modèles de langage">GML</abbr> (comme Copilot de Microsoft, <span lang="en" xml:lang="en" xml:lang="en">ChatGPT</span> d’<span lang="en" xml:lang="en" xml:lang="en">OpenAI</span> et <span lang="en" xml:lang="en" xml:lang="en">LaMDA</span> de Google) et de services ayant recours à des <abbr title="grands modèles de langage">GML</abbr> (tels que <span lang="en" xml:lang="en" xml:lang="en">Bard</span> de Google et <span lang="en" xml:lang="en" xml:lang="en">Bing</span> de Microsoft) ont retenu l’attention du public à travers le monde. Cette publication fournit de l’information sur les risques liés à l’<abbr title="intelligence artificielle">IA</abbr> générative et les mesures d’atténuation qu’il est possible de prendre à cet égard.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#facons">Les façons dont on utilise l’<abbr title="intelligence artificielle">IA</abbr> générative</a></li>
	<li><a href="#risques">Les risques liés à l’<abbr title="intelligence artificielle">IA</abbr> générative</a></li>
	<li><a href="#attention">Attention à l’information qui provient de l’<abbr title="intelligence artificielle">IA</abbr></a></li>
	<li><a href="#comment">Comment atténuer les risques</a></li>
	<li><a href="#mesures">Mesures de sécurité à envisager</a></li>
	<li><a href="#savoir-plus">Pour en savoir plus</a></li>
</ul></section></div>
</div>

<h2 class="text-info" id="facons">Les façons dont on utilise l’<abbr title="intelligence artificielle">IA</abbr> générative</h2>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative est une technologie à la fois transformatrice et perturbatrice qui peut changer considérablement la façon dont les consommatrices, les consommateurs, les industries et les entreprises mènent leurs activités. Elle a le potentiel d’offrir la créativité et l’innovation nécessaires pour améliorer les services et les activités commerciales. Voici quelques exemples courants de la manière dont l’<abbr title="intelligence artificielle">IA</abbr> est utilisée pour améliorer des produits et contextualiser du contenu.</p>

<h3>Images et vidéos</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative peut servir à analyser, à modifier et à créer du contenu visuel à des fins personnelles ou commerciales. L’<abbr title="intelligence artificielle">IA</abbr> peut effectuer des recherches visuelles et contextualiser le contenu pour offrir différents exemples et descriptions.</p>

<h3>Robotique</h3>

<p>Cette technologie de l’<abbr title="intelligence artificielle">IA</abbr> fait appel à la planification et à la détection de mouvement pour accomplir diverses tâches. Les véhicules autonomes et les drones en sont quelques exemples. L’<abbr title="intelligence artificielle">IA</abbr> générative peut servir à automatiser les processus et à améliorer les fonctionnalités.</p>

<h3>Langue</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> peut comprendre les voix et le texte pour les analyser et y répondre, puis effectuer des tâches. Les centres d’appels et les agents conversationnels de sites Web se servent de l’<abbr title="intelligence artificielle">IA</abbr> générative afin d’analyser les demandes initiales pour tenter de répondre à des questions courantes sans intervention humaine.</p>

<h3>Divertissement</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> analyse l’engagement pour déterminer les interactions entre différents logiciels et applications, dans le but de recommander du contenu aux utilisatrices et utilisateurs.</p>

<p>De nombreuses industries et entreprises utilisent l’<abbr title="intelligence artificielle">IA</abbr> générative pour améliorer les processus. Les secteurs ci-dessous ont trouvé des applications utiles pour cette technologie.</p>

<h3>Soins de santé</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative aide les fournisseurs de soins de santé à poser des diagnostics plus rapides et à personnaliser les plans de traitement. Elle peut également être intégrée à des robots médicaux pour aider le personnel dans le cadre de chirurgies, de tests de diagnostic et d’analyses.</p>

<h3>Développement logiciel</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative facilite le débogage et permet aux développeuses et développeurs de logiciels de générer du code ou de produire des extraits de code. Il est ainsi possible d’accélérer le développement et la diffusion des produits logiciels. L’<abbr title="intelligence artificielle">IA</abbr> générative est également intégrée dans les logiciels pour améliorer diverses fonctionnalités et offrir du contexte ou des analyses aux utilisatrices et utilisateurs, par exemple dans Microsoft Word.</p>

<h3>Marché en ligne</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative permet aux agents conversationnels de fournir des réponses semblables à l’humain, ce qui aide les organisations à améliorer le service à la clientèle et à réduire les coûts de soutien.</p>

<h3>Entreprises</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative crée des communications personnalisées destinées à la clientèle existante et potentielle, et génère des modèles de vente prédictifs visant à prédire le comportement des clientes et clients. Elle peut également produire rapidement du contenu rentable à utiliser dans les campagnes de marketing, les publicités et les vidéos.</p>

<h3>Agriculture</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative permet d’automatiser des tâches agricoles comme la plantation, la récolte et la surveillance dans la machinerie autonome. Elle offre également des prévisions et avis personnalisés permettant d’améliorer la durabilité et l’efficience à l’égard des résultats de produits et de réduire les coûts et la main-d’œuvre.</p>

<h3>Éducation</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative permet au personnel enseignant de créer des plans d’apprentissage personnalisés pour les étudiantes et étudiants en fonction de leur rendement, de leurs besoins et de leurs intérêts, ce qui peut aider le personnel à mieux soutenir les élèves.</p>

<h3>Cybersécurité</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> facilite l’amélioration des outils de cyberdéfense contre les rançongiciels et les autres attaques. Elle aide les praticiennes et praticiens de la sécurité à analyser plus facilement les grands jeux de données afin de relever les menaces et de minimiser les faux positifs en filtrant les activités non malveillantes.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="risques">Les risques liés à l’<abbr title="intelligence artificielle">IA</abbr> générative</h2>

<p>Alors que les capacités technologiques de l’<abbr title="intelligence artificielle">IA</abbr> générative présentent de grandes possibilités, elles comportent également de nombreux risques. L’<abbr title="intelligence artificielle">IA</abbr> générative peut aider les auteurs de menace à développer des exploits malveillants et à potentiellement mener des cyberattaques plus efficaces, surtout à mesure que les avancées dans le domaine de l’<abbr title="intelligence artificielle">IA</abbr> améliorent la qualité et augmente la quantité du contenu. Le fait que l’<abbr title="intelligence artificielle">IA</abbr> générative puisse conférer une influence considérable aux auteurs de menace suscite de grandes inquiétudes. Vous trouverez ci-dessous certains des risques auxquels on doit porter attention.</p>

<h3>Mésinformation et désinformation</h3>

<p>Le contenu qui n’est pas clairement identifié comme étant généré par <abbr title="intelligence artificielle">IA</abbr> pourrait entraîner de la mésinformation, de la désinformation et de la confusion. Les auteurs de menace ont recours à l’<abbr title="intelligence artificielle">IA</abbr> pour commettre des fraudes et mener des campagnes frauduleuses contre des particuliers et des organisations.</p>

<h3>Hameçonnage</h3>

<p>Les auteurs de menace peuvent concevoir automatiquement des attaques par harponnage plus fréquentes et plus sophistiquées. Des courriels d’hameçonnage ou des messages d’escroquerie très réalistes pourraient mener à des vols d’identité, à de la fraude financière ou à d’autres formes de cybercrimes.</p>

<h3>Confidentialité des données</h3>

<p>Les utilisatrices et utilisateurs peuvent fournir sans le savoir des données organisationnelles sensibles ou de l’information nominative dans les requêtes et les invites qu’ils envoient aux outils d’<abbr title="intelligence artificielle">IA</abbr>. Les auteurs de menace pourraient collecter cette information sensible en vue d’usurper l’identité d’une personne ou de répandre de la fausse information.</p>

<h3>Code malveillant</h3>

<p>Des auteurs de menace possédant des compétences techniques peuvent contourner les restrictions dans les outils d’<abbr title="intelligence artificielle">IA</abbr> générative pour créer des maliciels et les utiliser lors de cyberattaques ciblées. Ceux qui n’ont que peu ou pas d’expérience en codage peuvent faire appel à l’<abbr title="intelligence artificielle">IA</abbr> générative pour rédiger facilement des maliciels fonctionnels qui pourraient perturber les activités d’une entreprise ou d’une organisation.</p>

<h3>Code entaché d’erreurs</h3>

<p>Les développeuses et développeurs de logiciels peuvent introduire involontairement du code non sécurisé ou entaché d’erreurs dans le pipeline de développement. Ce pourrait être le cas, notamment, s’ils omettent de mettre en place des mesures de traitement des erreurs et des vérifications de sécurité adéquates, ou si ces mesures sont mises en œuvre de façon inappropriée.</p>

<h3>Jeux de données empoisonnés</h3>

<p>Les auteurs de menace peuvent injecter du code malveillant dans le jeu de données servant à entraîner le système d’<abbr title="intelligence artificielle">IA</abbr> générative, ce qui risque d’avoir une incidence négative sur la précision et la qualité des données générées. Cela pourrait également accroître les risques d’attaques à grande échelle de la chaîne d’approvisionnement.</p>

<h3>Contenu biaisé</h3>

<p>Une grande partie des jeux de données d’entraînement alimentés dans les <abbr title="grands modèles de langage">GML</abbr> proviennent de l’Internet ouvert. Ainsi, le contenu généré fait l’objet d’un biais fondamental, puisque seule une petite partie de toutes les données à travers le monde sont accessibles en ligne et peuvent être utilisées aux fins de l’<abbr title="intelligence artificielle">IA</abbr>. Le contenu généré peut également être préjudiciable si le jeu de données d’entraînement n’offre pas une représentation équitable des points de données.</p>

<h3>Perte de propriété intellectuelle</h3>

<p>Les outils d’<abbr title="intelligence artificielle">IA</abbr> générative peuvent permettre aux auteurs de menace dotés de moyens sophistiqués de voler des données organisationnelles plus facilement, rapidement et en lot. Une perte de propriété intellectuelle (comme des renseignements commerciaux exclusifs et des données protégées par le droit d’auteur) peut porter atteinte à la réputation d’une organisation, à ses revenus et à sa croissance future.</p>

<h2 class="text-info" id="attention">Attention à l’information qui provient de l’<abbr title="intelligence artificielle">IA</abbr></h2>

<p>Il importe de faire preuve de prudence lorsque vous utilisez l’<abbr title="intelligence artificielle">IA</abbr> générative et de savoir que cette technologie a recours à l’apprentissage automatique pour construire des réponses en fonction d’une invite ou d’une requête. N’oubliez pas que les résultats peuvent :</p>

<ul><li>être erronés;</li>
	<li>ne pas avoir de sens;</li>
	<li>ne pas tenir compte de certains facteurs;</li>
	<li>être biaisés.</li>
</ul><p>Il est important de faire attention et d’analyser le contenu de l’<abbr title="intelligence artificielle">IA</abbr> avant d’agir ou de s’en servir. Vous devriez toujours faire preuve de vigilance et valider vos sources pour vérifier l’exactitude du contenu présenté.</p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="comment">Comment atténuer les risques</h2>

<p>L’<abbr title="intelligence artificielle">IA</abbr> générative est un outil puissant auquel les auteurs de menace peuvent faire appel pour lancer des cyberattaques. À mesure que cette technologie continue de s’étendre, les cyberattaques risquent d’être plus fréquentes et plus sophistiquées. Bien qu’il puisse être difficile de détecter les menaces qui tirent parti de l’<abbr title="intelligence artificielle">IA</abbr>, les organisations et les particuliers peuvent se préparer aux défis grandissants que ces attaques pourraient poser.</p>

<p>Les organisations et les particuliers devraient commencer par adopter des pratiques exemplaires de base en cybersécurité afin de bien comprendre les risques et de prendre les mesures appropriées pour les atténuer.</p>

<p>Les organisations devraient prendre les mesures ci-dessous pour atténuer les risques de compromission découlant de cyberattaques.</p>

<h3>Mettez en place des mécanismes d’authentification rigoureux</h3>

<p>Sécurisez les comptes et les dispositifs sur les réseaux au moyen de l’authentification multifacteur (AMF) afin de prévenir l’accès non autorisé aux ressources les plus précieuses et aux données sensibles.</p>

<h3>Appliquez les correctifs et les mises à jour de sécurité</h3>

<p>Activez les mises à jour automatiques sur l’équipement de TI et corrigez les vulnérabilités exploitables connues le plus tôt possible. Cela aidera à éviter que des maliciels générés par <abbr title="intelligence artificielle">IA</abbr> infectent le réseau.</p>

<h3>Restez à l’affût</h3>

<p>Restez au courant des dernières menaces et vulnérabilités liées à l’<abbr title="intelligence artificielle">IA</abbr> générative et prenez des mesures proactives pour les atténuer.</p>

<h3>Protégez votre réseau</h3>

<p>Utilisez les outils de détection du réseau pour surveiller et analyser les activités anormales sur le réseau. Il est ainsi possible de cerner rapidement les incidents et les menaces, puis de prendre les mesures d’atténuation appropriées. Explorez également les façons dont l’<abbr title="intelligence artificielle">IA</abbr> pourrait être déployée à des fins défensives dans les outils de protection des réseaux et envisagez toutes les conséquences.</p>

<h3>Formez votre personnel</h3>

<p>Enseignez à toutes les utilisatrices et à tous les utilisateurs comment reconnaître les signes précurseurs d’une attaque par piratage psychologique et avec qui communiquer pour gérer ces situations en toute sécurité. Ces procédures devraient fournir aux utilisatrices et utilisateurs un moyen facile de signaler les attaques par hameçonnage ou les communications suspectes.</p>

<p>Les particuliers peuvent prendre les mesures ci-dessous afin de protéger leurs données personnelles contre les cyberattaques liées à l’<abbr title="intelligence artificielle">IA</abbr>.</p>

<h4>Faites preuve de prudence lorsque vous communiquez des données</h4>

<p>Ne communiquez aucun renseignement confidentiel aux outils d’<abbr title="intelligence artificielle">IA</abbr> à moins de bien comprendre comment vos données seront utilisées. Les données qui sont ainsi partagées servent à entraîner les modèles d’<abbr title="intelligence artificielle">IA</abbr> et peuvent alors être exploitées ou vendues.</p>

<h4>Vérifiez le contenu</h4>

<p>Comme la quantité de données accessibles ne cesse d’augmenter, il pourrait être difficile d’établir qui est responsable du contenu ou dans quelle mesure il est logique et basé sur les faits. Il est important de lire le contenu et de relever toute indication qu’il a été produit par un outil d’<abbr title="intelligence artificielle">IA</abbr> générative. Passez en revue le contenu généré et prenez le temps de vérifier les faits en consultant des sources crédibles.</p>

<h4>Adoptez des pratiques exemplaires de base en cybersécurité</h4>

<p>Restez à l’affût, utilisez des mots de passe robustes et activez l’authentification multifacteur (AMF) pour protéger les comptes en ligne. Assurez-vous d’appliquer les plus récentes mises à jour logicielles, d’utiliser des antivirus et d’éviter les réseaux Wi-Fi publics.</p>

<h4>Limitez l’exposition au piratage psychologique ou à la compromission de courriel d’affaires</h4>

<p>Mettez en place des pratiques de sécurité en ligne de base, comme :</p>

<ul><li>réduire la quantité de renseignements personnels que vous publiez en ligne;</li>
	<li>éviter d’ouvrir des pièces jointes et de cliquer sur les liens dans des courriels provenant de sources inconnues;</li>
	<li>communiquer par l’entremise d’un autre canal vérifié;</li>
	<li>vous méfier lorsque des personnes vous appellent pour demander de l’information sensible.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="mesures">Mesures de sécurité à envisager</h2>

<p>Si vous prévoyez d’utiliser l’<abbr title="intelligence artificielle">IA</abbr> générative ou que vous l’utilisez déjà, les mesures de sécurité ci-dessous peuvent vous aider à générer du contenu fiable et de qualité tout en atténuant les préoccupations en matière de protection de la vie privée.</p>

<h3>Mettez en œuvre un plan de gestion des risques en matière de cybersécurité</h3>

<p>Votre organisation devrait mettre en place un plan qui définit la façon d’utiliser l’<abbr title="intelligence artificielle">IA</abbr> et le contenu autorisé qui peut être généré. Appliquez les principes du développement sécurisé tout au long du cycle de vie du système d’<abbr title="intelligence artificielle">IA</abbr> pour surveiller les composants et les logiciels de tiers. Vos politiques devraient prévoir les processus de surveillance et d’examen nécessaires pour veiller à ce que la technologie soit utilisée de manière appropriée. Déterminez s’il convient d’utiliser l’<abbr title="intelligence artificielle">IA</abbr> pour la tâche en question (par exemple, en tenant compte des risques et des coûts) et s’il serait plus avantageux de développer un outil d’<abbr title="intelligence artificielle">IA</abbr> à l’interne que d’avoir recours à des produits de tiers.</p>

<h3>Choisissez attentivement votre fournisseur</h3>

<p>Si vous utilisez un outil d’<abbr title="intelligence artificielle">IA</abbr> préentraîné, demandez à votre fournisseur si les jeux de données proviennent d’une source externe ou s’ils ont été développés à l’interne et comment ils ont été validés. Utilisez des données diverses et représentatives pour éviter tout contenu inexact et biaisé. Mettez en place un processus visant à ce que les résultats soient passés en revue par une équipe multidisciplinaire provenant de l’ensemble de votre organisation, qui s’efforcera de relever des biais inhérents au système. Assurez-vous que votre fournisseur a intégré des pratiques de sécurité rigoureuses à ses processus de collecte, de stockage et de transfert de données. Peaufinez et réentraînez constamment le système d’<abbr title="intelligence artificielle">IA</abbr> en fonction de la rétroaction externe appropriée afin d’améliorer la qualité des résultats.</p>

<h3>Faites attention à l’information que vous fournissez</h3>

<p>Évitez de fournir de l’information nominative ou des données commerciales sensibles dans le cadre de vos requêtes ou dans les invites. Déterminez si l’outil permet à vos utilisatrices et utilisateurs de supprimer l’historique des invites.</p>

<h2 class="text-info" id="savoir-plus">Pour en savoir plus</h2>

<ul><li><a href="/fr/orientation/intelligence-artificielle-itsap00040">Intelligence artificielle (ITSAP.00.040)</a></li>
	<li><a href="/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)</a></li>
	<li><a href="/fr/orientation/journalisation-surveillance-securite-reseau-itsap80085">Journalisation et surveillance de la sécurité de réseau (ITSAP.80.085)</a></li>
	<li><a href="/fr/orientation/reperer-les-cas-de-mesinformation-desinformation-et-malinformation-itsap00300">Repérer les cas de mésinformation, désinformation et malinformation (ITSAP.00.300)</a></li>
	<li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage (ITSAP.00.101)</a></li>
	<li><a href="/fr/quest-ce-que-lhameconnage-vocal-itsap00102">Qu’est-ce que l’hameçonnage vocal? (ITSAP.00.102)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/intelligence-artificielle-itsap00040</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/intelligence-artificielle-itsap00040"/><title><![CDATA[Intelligence artificielle - ITSAP.00.040]]></title><updated>2025-12-10T18:19:47Z</updated><summary><![CDATA[L’intelligence artificielle (IA) fait appel à des programmes informatiques intelligents pour trouver des schémas dans les données en vue de faire des prédictions ou à des fins de classification. L’IA peut servir à effectuer des tâches particulières en analysant des données en ligne pour imiter les facultés cognitives et les capacités décisionnelles de l’humain.]]></summary><content><![CDATA[<article data-history-node-id="670" about="/fr/orientation/intelligence-artificielle-itsap00040" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row">
<div class="col-md-4 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Décembre 2025</strong></p>
</div>

<div class="col-md-4 hidden-xs hidden-sm">
<p class="text-center"><strong>Série sensibilisation</strong></p>
</div>

<div class="col-md-4 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSAP.00.040</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Décembre 2025 | Série sensibilisation</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg"><!--<div class="mrgn-bttm-md well well-sm col-md-4 pull-right mrgn-lft-md col-sm-12 col-xs-12">
<p class="mrgn-tp-sm"><strong>Alternate format</strong>: <a href="/sites/default/files/ITSAP00101-e.pdf">Don't take the bait: Recognize and avoid phishing attacks&nbsp;- ITSAP.00.101 (PDF,&nbsp;307&nbsp;KB)</a></p>
</div>-->
<p>L’intelligence artificielle (IA) fait appel à des programmes informatiques intelligents pour trouver des schémas dans les données en vue de faire des prédictions ou à des fins de classification. L’<abbr title="intelligence artificielle">IA</abbr> peut servir à effectuer des tâches particulières en analysant des données en ligne pour imiter les facultés cognitives et les capacités décisionnelles de l’humain. Sous-ensemble de l’<abbr title="intelligence artificielle">IA</abbr>, l’apprentissage automatique a recours à des algorithmes et à des données pour comprendre les langues, les textes et le contenu multimédia afin d’aider le système informatique à apprendre et à s’améliorer en fonction de sa propre expérience. Découlant de l’apprentissage automatique, l’apprentissage profond utilise de grandes quantités de données et une structure d’algorithmes en couche pour enseigner à un modèle à prendre des décisions intelligentes par lui-même.</p>

<section><h2 class="text-info h3">Sur cette page</h2>

<ul><li><a href="#peut-faire">Ce que l’<abbr title="intelligence artificielle">IA</abbr> peut faire</a></li>
	<li><a href="#peut-pas-faire">Ce que l’<abbr title="intelligence artificielle">IA</abbr> ne peut pas faire</a></li>
	<li><a href="#organisations">Comment les organisations utilisent l’<abbr title="intelligence artificielle">IA</abbr></a></li>
	<li><a href="#menaces">Les menaces liées aux outils d’<abbr title="intelligence artificielle">IA</abbr></a></li>
	<li><a href="#auteurs">Comment les auteurs de menace ont recours à l’<abbr title="intelligence artificielle">IA</abbr></a></li>
	<li><a href="#savoir">Ce qu’il faut aussi savoir au sujet de l’<abbr title="intelligence artificielle">IA</abbr></a></li>
	<li><a href="#savoir-plus">Pour en savoir plus</a></li>
</ul></section></div>
</div>

<h2 class="text-info" id="peut-faire">Ce que l’<abbr title="intelligence artificielle">IA</abbr> peut faire</h2>

<p>L’<abbr title="intelligence artificielle">IA</abbr> joue déjà un rôle considérable dans notre quotidien, qu’il s’agisse de formuler des recommandations, de fournir de l’information, de répondre aux questions ou de nous aider à organiser nos horaires. Nos interactions dans le cadre des moteurs de recherche, du magasinage en ligne, des assistants vocaux sur nos appareils mobiles ou des haut-parleurs intelligents créent des données et rétroactions qui permettent aux outils d’apprentissage automatique d’apprendre et de s’améliorer.</p>

<p>Bien qu’on utilise couramment l’<abbr title="intelligence artificielle">IA</abbr> comme assistant virtuel, cette technologie peut également vous permettre d’améliorer les activités de votre organisation. L’<abbr title="intelligence artificielle">IA</abbr> peut créer du code, établir les étapes d’une procédure, optimiser les flux de travaux, et fournir des métadonnées et des analyses avancées à des fins de cybersécurité. Comme elle est de plus en plus répandue et que ses capacités continuent de s’étendre, il s’agit aujourd’hui d’une composante incontournable de la cybersécurité.</p>

<p>La <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency (CISA)</span> des États-Unis a évalué certains cas d’utilisation de l’<abbr title="intelligence artificielle">IA</abbr> et déterminé qu’ils ne sont pas susceptibles de poser des risques pour la sécurité. En voici quelques exemples :</p>

<ul><li>la détection automatisée d’information nominative dans les données de cybersécurité;</li>
	<li>l’établissement du degré de certitude quant aux indicateurs de menace dans le contexte de la cybersécurité;</li>
	<li>la rétro-ingénierie des maliciels;</li>
	<li>la détection d’anomalies dans les réseaux d’infrastructures essentielles;</li>
	<li>la détection d’anomalies dans les réseaux de centres des opérations de sécurité;</li>
	<li>la rédaction de résumés détaillés de documents médicaux destinés à divers canaux de publication;</li>
	<li>des outils de clavardage permettant de consulter les documents et le contenu interne de l’agence, de produire des résumés connexes et d’y effectuer des recherches.</li>
</ul><p>La <span lang="en" xml:lang="en" xml:lang="en"><abbr title="Cybersecurity and Infrastructure Security Agency">CISA</abbr> continue d’explorer de nouvelles façons d’adopter des outils d’<abbr title="intelligence artificielle">IA</abbr> pour améliorer l’efficacité et renforcer la cybersécurité. Pour en savoir plus, consultez <a href="https://www.cisa.gov/ai/cisa-use-cases"><span lang="en" xml:lang="en" xml:lang="en"><abbr title="Cybersecurity and Infrastructure Security Agency">CISA</abbr> Artificial Intelligence Use Cases</span> (en anglais seulement)</a>.</span></p>

<div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="peut-pas-faire">Ce que l’<abbr title="intelligence artificielle">IA</abbr> ne peut pas faire</h2>

<p>L’<abbr title="intelligence artificielle">IA</abbr> comporte encore certaines limites fondamentales. Par exemple, il lui est toujours difficile de raisonner, de faire preuve de bon sens, de s’adapter à différentes situations et de comprendre le lien de cause à effet. Grâce à leur jugement et à leur intuition, les êtres humains, eux, savent gérer les situations exigeant des capacités décisionnelles et des compétences en résolution de problèmes.</p>

<h2 class="text-info" id="organisations">Comment les organisations utilisent l’<abbr title="intelligence artificielle">IA</abbr></h2>

<p>Les organisations utilisent l’<abbr title="intelligence artificielle">IA</abbr> de diverses façons pour améliorer leurs processus et réduire les coûts. Voici quelques exemples courants de la manière dont l’<abbr title="intelligence artificielle">IA</abbr> est utilisée.</p>

<h3>Reconnaissance faciale</h3>

<p>Une des principales applications de l’<abbr title="intelligence artificielle">IA</abbr> qui consiste à analyser les caractéristiques faciales dans une image ou une vidéo afin d’identifier un individu ou de vérifier son identité.</p>

<h3>Optimisation des processus</h3>

<p>Par exemple, un outil d’apprentissage automatique bien entraîné (au moyen de données exactes) peut utiliser les données pour fournir des solutions plus justes et accomplir des tâches banales plus rapidement que pourrait le faire un être humain.</p>

<h3>Assistants virtuels</h3>

<p>Les agents conversationnels peuvent améliorer le service à la clientèle et réduire les coûts de soutien. Les clientes et clients peuvent obtenir de l’assistance en quelques secondes, et ce, en tout temps. Ces services sont souvent hautement personnalisés et peuvent être basés sur les préférences des utilisatrices et utilisateurs et leurs interactions antérieures avec l’organisation.</p>

<h3>Détection de la fraude</h3>

<p>Les outils d’apprentissage automatique sophistiqués peuvent détecter les courriels frauduleux plus rapidement qu’un être humain. Ils analysent le contenu d’une boîte de réception et déplacent les pourriels et les courriels d’hameçonnage dans le dossier de courrier indésirable.</p>

<h3>Génération de documents</h3>

<p>Les logiciels d’application se servent d’outils alimentés par l’<abbr title="intelligence artificielle">IA</abbr> pour créer des documents bien structurés. L’application se base sur les invites de l’utilisatrice ou utilisateur pour générer des documents mis en page.</p>

<h3>Codage</h3>

<p>L’<abbr title="intelligence artificielle">IA</abbr> utilise des invites en langage naturel pour générer automatiquement du code et des fonctions et accomplir des tâches de développement pour accroître la productivité et simplifier les données. Elle peut analyser le code existant et proposer des améliorations à des fins de débogage et pour améliorer la performance.</p>

<h3>Analyse de données</h3>

<p>Ayant recours aux algorithmes de l’apprentissage automatique, l’<abbr title="intelligence artificielle">IA</abbr> peut analyser de grandes quantités de données et relever de nouveaux schémas. Ce processus, appelé automatisation, réduit considérablement le temps qu’un analyste des données doit consacrer au traitement des données et améliore le rendement opérationnel.</p>

<p>Plusieurs industries utilisent les outils alimentés par l’<abbr title="intelligence artificielle">IA</abbr> pour améliorer leurs processus et obtenir des indications pertinentes grâce aux avancées technologiques continues. Voici quelques exemples de ces industries.</p>

<h4>Soins de santé</h4>

<p>Dans l’industrie des soins de santé, l’<abbr title="intelligence artificielle">IA</abbr> contribue au diagnostic et au traitement des patientes et patients de différentes façons, par exemple, à l’aide de systèmes de diagnostic assisté par ordinateur. L’apprentissage automatique est aussi fort utile en médecine personnalisée. On peut l’utiliser pour aider à prédire les traitements les plus susceptibles d’être efficaces.</p>

<h4>Publicités</h4>

<p>L’<abbr title="intelligence artificielle">IA</abbr> aide les agences de publicité à créer, à optimiser et à personnaliser les campagnes de publicité en analysant les données des utilisatrices et utilisateurs, et en produisant du contenu attirant pour des publics particuliers. Par sa capacité à générer des textes, des images et du contenu vidéo, l’<abbr title="intelligence artificielle">IA</abbr> réduit le temps de production et les coûts connexes.</p>

<h4>Cybersécurité</h4>

<p>L’<abbr title="intelligence artificielle">IA</abbr> fait appel à l’automatisation pour détecter les nouvelles menaces qui pèsent sur les organisations. Grâce à des algorithmes sophistiqués, l’<abbr title="intelligence artificielle">IA</abbr> peut :</p>

<ul><li>automatiser la détection des menaces, comme les maliciels;</li>
	<li>procéder à la reconnaissance des schémas pour déterminer les liens entre les différents vecteurs d’attaque;</li>
	<li>fournir des renseignements prédicatifs supérieurs.</li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>

<div> </div>

<h2 class="text-info" id="menaces">Les menaces liées aux outils d’<abbr title="intelligence artificielle">IA</abbr></h2>

<p>L’efficacité des outils d’<abbr title="intelligence artificielle">IA</abbr> dépend en grande partie du modèle de données sur lequel ils reposent. La compromission des données constitue la principale menace qui pèse sur l’<abbr title="intelligence artificielle">IA</abbr>. Parmi les méthodes de compromission les plus courantes, on retrouve les suivantes :</p>

<h3>Attaque par empoisonnement de données</h3>

<p>Ce type d’attaque survient au cours de la phase d’entraînement de l’outil d’apprentissage automatique. L’efficacité des outils d’<abbr title="intelligence artificielle">IA</abbr> dépend fortement de l’exactitude des données utilisées lors du processus d’entraînement. Si des données empoisonnées (erronées) sont injectées dans le jeu de données, le système d’apprentissage risque d’être amené à faire des erreurs.</p>

<h3>Attaque adverse</h3>

<p>Ce type d’attaque survient une fois l’entraînement de l’outil d’apprentissage automatique terminé. Son but est d’arriver à « duper » l’outil afin qu’il classe les intrants incorrectement. Dans un scénario impliquant un véhicule autonome, une attaque adverse pourrait consister en une modification mineure des panneaux de signalisation dans le monde réel (légère décoloration ou apposition d’autocollants sur un panneau d’arrêt), ce qui mènerait le système d’<abbr title="intelligence artificielle">IA</abbr> à confondre le panneau d’arrêt et un panneau de vitesse. Une telle situation pourrait entraîner de graves répercussions sur le fonctionnement sécuritaire des véhicules autonomes.</p>

<h3>Inversion de modèle et attaque par inférence d’appartenance</h3>

<p>Ces deux scénarios se produisent lorsqu’un auteur de menace interroge le modèle de données d’une organisation. Une attaque par inversion de modèle révélera le jeu de données sous-jacent, permettant ainsi à l’auteur de menace de reproduire les données d’entraînement. Une attaque par inférence d’appartenance confirme qu’un fichier de données en particulier fait partie des données d’entraînement. Ces deux types d’attaques pourraient compromettre la confidentialité de vos données d’entraînement et exposer de l’information sensible.</p>

<h2 class="text-info" id="auteurs">Comment les auteurs de menace ont recours à l’<abbr title="intelligence artificielle">IA</abbr></h2>

<p>Tout comme les organisations qui font appel à des technologies alimentées par l’<abbr title="intelligence artificielle">IA</abbr> pour améliorer leurs processus opérationnels, les auteurs de menace ont eux aussi recours à l’<abbr title="intelligence artificielle">IA</abbr> pour peaufiner leurs méthodes de cyberattaque. Voici quelques exemples d’attaques liées à l’<abbr title="intelligence artificielle">IA</abbr> :</p>

<ul><li>avoir recours à l’hypertrucage pour usurper l’identité de figures d’autorité;</li>
	<li>usurper des sites Web légitimes;</li>
	<li>modifier le code source des maliciels pour qu’ils échappent davantage à la détection;</li>
	<li>traiter des images et vidéos publiques pour géolocaliser des installations et repérer les systèmes de contrôle industriels dans le but d’analyser et de cibler l’équipement et les systèmes qui y sont connectés.</li>
</ul><h2 class="text-info" id="savoir">Ce qu’il faut aussi savoir au sujet de l’<abbr title="intelligence artificielle">IA</abbr></h2>

<p>L’<abbr title="intelligence artificielle">IA</abbr> est en évolution constante, et de nouveaux outils et des fonctionnalités améliorées apparaissent sans cesse. Voici de l’information supplémentaire qu’il convient de savoir sur l’<abbr title="intelligence artificielle">IA</abbr> :</p>

<ul><li>l’<abbr title="intelligence artificielle">IA</abbr> peut détecter les schémas de données;</li>
	<li>l’<abbr title="intelligence artificielle">IA</abbr> doit analyser une quantité suffisante de données pour arriver à en extraire les schémas à une fréquence ou résolution suffisamment élevée;</li>
	<li>un manque de variété dans les données limitera la portée de l’<abbr title="intelligence artificielle">IA</abbr>;</li>
	<li>si des données d’entraînement sont inexactes, les résultats de l’<abbr title="intelligence artificielle">IA</abbr> ne seront pas fiables;</li>
	<li>les données d’entraînement devraient être complètes, variées et exactes;</li>
	<li>des données manquantes pourraient empêcher la découverte de schémas, et ceux qui sont découverts pourraient ne pas être exacts;</li>
	<li>les données qui sont enregistrées et recueillies à des fins de « contrôle de la qualité » peuvent contenir tant de l’information sensible que des renseignements personnels.</li>
</ul><p>De nombreuses organisations adoptent maintenant des politiques en matière d’<abbr title="intelligence artificielle">IA</abbr> fiables pour s’assurer d’utiliser des outils d’<abbr title="intelligence artificielle">IA</abbr> de façon à minimiser les biais potentiels et les conséquences imprévues, surtout en ce qui a trait au traitement de personnes. Les politiques peuvent également faciliter l’élaboration de protocoles appropriés pour le traitement de l’information sensible et des renseignements personnels. La <a href="https://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=32592">Directive sur la prise de décision automatisée</a> est un exemple de politique en matière d’<abbr title="intelligence artificielle">IA</abbr> récemment adoptée par le gouvernement du Canada. Si votre organisation compte recourir à l’<abbr title="intelligence artificielle">IA</abbr>, elle devrait envisager de consulter des conseillers juridiques afin de gérer les nombreux éléments à prendre en compte sur le plan juridique, de l’éthique, du respect de la vie privée et des politiques.</p>

<h2 class="text-info" id="savoir-plus">Pour en savoir plus</h2>

<ul><li><a href="/fr/orientation/lintelligence-artificielle-generative-itsap00041">L’intelligence artificielle (ITSAP.00.041)</a></li>
	<li><a href="/fr/orientation/facteurs-relatifs-securite-considerer-assistants-numeriques-commande-vocale">Facteurs relatifs à la sécurité à considérer pour les assistants numériques à commande vocale (ITSAP.70.013)</a></li>
	<li><a href="/fr/orientation/proteger-lorganisme-contre-les-maliciels-itsap00057">Protéger votre organisation contre les maliciels (ITSAP.00.057)</a></li>
</ul><div class="pull-right small text-muted mrgn-bttm-0"><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary  glyphicon glyphicon-circle-arrow-up"> </span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-hacktivistes-pro-russie-menant-attaques-opportunistes-contre-infrastructures-essentielles-echelle-mondiale</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-hacktivistes-pro-russie-menant-attaques-opportunistes-contre-infrastructures-essentielles-echelle-mondiale"/><title><![CDATA[Bulletin de cybersécurité conjoint sur des hacktivistes pro-Russie menant des attaques opportunistes contre des infrastructures essentielles à l’échelle mondiale]]></title><updated>2025-12-09T21:25:18Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="6536" about="/fr/nouvelles-evenements/bulletin-cybersecurite-conjoint-hacktivistes-pro-russie-menant-attaques-opportunistes-contre-infrastructures-essentielles-echelle-mondiale" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) se joint au <span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation</span> (FBI) des États-Unis et à d’autres partenaires nationaux et étrangers pour publier un bulletin conjoint sur des attaques menées par des hacktivistes pro-russes.</p>

<p>Ce bulletin conjoint met en lumière les tactiques, techniques et procédures (TTP) peu sophistiquées et opportunistes utilisées par des groupes d’hacktivistes pro-Russie pour cibler des infrastructures essentielles (IE) à l’échelle mondiale. Ces attaques ciblent des connexions VNC (informatique de réseau virtuel) peu sécurisées et exposées à Internet dans le but d’obtenir l’accès à des dispositifs de contrôle de technologies opérationnelles (TO) au sein de systèmes d’<abbr title="infrastructures essentielles">IE</abbr>.</p>

<p>Les propriétaires et les opérateurs de <abbr title="technologies opérationnelles">TO</abbr> ainsi que les entités des <abbr title="infrastructures essentielles">IE</abbr> devraient mettre en œuvre les recommandations suivantes pour réduire le risque de voir des hacktivistes pro-Russie cibler des réseaux de contrôle par l’intermédiaire de connexions <abbr title="informatique de réseau virtuel">VNC</abbr> :</p>

<ul><li>réduire l’exposition des biens de <abbr title="technologies opérationnelles">TO</abbr> à l’Internet public;</li>
	<li>recourir à la segmentation réseau entre le réseau de <abbr title="technologies de l'information">TI</abbr> et le réseau de <abbr title="technologies opérationnelles">TO</abbr>;</li>
	<li>adopter des processus matures de gestion des biens, y compris le mappage de flux de données et de points d’accès;</li>
	<li>s’assurer que les biens de <abbr title="technologies opérationnelles">TO</abbr> mettent en œuvre des mécanismes d’authentification robustes;</li>
	<li>activer des fonctions de sécurité de système de contrôle pouvant séparer et vérifier les fonctions de visualisation et de contrôle;</li>
	<li>recueillir et surveiller le trafic des biens de <abbr title="technologies opérationnelles">TO</abbr> et des périphériques réseau;</li>
	<li>examiner les configurations des plages de valeurs prédéterminées ou les valeurs de balises pour rester dans des plages sécurisées et définir des alertes advenant toute déviation;</li>
	<li>mettre en œuvre et à l’essai des plans de reprise des activités et de reprise après sinistre.</li>
</ul><p>Ce bulletin conjoint vise à mettre à jour la fiche de renseignements conjointe de la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> des États-Unis intitulée <a href="https://www.cisa.gov/resources-tools/resources/primary-mitigations-reduce-cyber-threats-operational-technology"><span lang="en" xml:lang="en" xml:lang="en">Primary Mitigations to Reduce Cyber Threats to Operational Technology</span> (en anglais seulement)</a>.</p>

<p>Prière de consulter l’intégralité du bulletin conjoint : <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-343a"><span lang="en" xml:lang="en" xml:lang="en">Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructure</span> (en anglais seulement)</a>.</p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/rancongiciels</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/rancongiciels"/><title><![CDATA[Rançongiciels]]></title><updated>2025-12-09T15:48:44Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="557" about="/fr/orientation/rancongiciels" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="col-md-12 row">
<p class="mrgn-tp-lg">Les rançongiciels sont les cybermenaces les plus courantes qui guettent les Canadiennes et Canadiens, et ils sont en hausse.</p>

<p>Au cours d’une attaque par rançongiciel, les cybercriminels se servent d’un logiciel malveillant pour chiffrer, voler ou supprimer des données, puis demandent le paiement d’une rançon pour les restaurer.</p>

<p>Les rançongiciels peuvent avoir de graves répercussions telles que l’interruption des activités principales, la perte permanente de données, le vol de propriété intellectuelle, des atteintes à la vie privée, des atteintes à la réputation et des coûts élevés de reprise.</p>

<p>L’adoption de pratiques de base en matière de cybersécurité permettrait d’empêcher la grande majorité des incidents liés aux rançongiciels au Canada.</p>

<p>Cette page offre des ressources du Centre pour la cybersécurité visant à aider les organisations et la population canadiennes à comprendre la menace que représentent les rançongiciels et à prendre les mesures appropriées pour se protéger.</p>
</div>
<!-- TOGGLE Expand | collapse FR-->

<div class="btn-group mrgn-tp-sm mrgn-bttm-md"><button class="btn btn-primary wb-toggle" data-toggle="{&quot;selector&quot;: &quot;details&quot;, &quot;print&quot;: &quot;on&quot;, &quot;stateOn&quot;: &quot;on&quot;, &quot;stateOff&quot;: &quot;off&quot;, &quot;parent&quot;: &quot;#expands-collapse&quot;}" type="button">Montrer | réduire tout</button></div>
<!-- END TOGGLE Expand | collapse-->

<div class="mrgn-tp-md" id="expands-collapse">


<details><summary><h2 class="h3">Rapports</h2>
</summary><ul><li><a href="/fr/orientation/bulletin-sur-les-cybermenaces-la-menace-des-rancongiciels-en-2021">La menace des rançongiciels en 2021</a></li>
	<li><a href="/fr/orientation/bulletin-sur-les-cybermenaces-le-rancongiciel-moderne-et-son-evolution">Le rançongiciel moderne et son évolution 2020</a></li>
	<li><a href="/fr/orientation/evaluation-des-cybermenaces-nationales-2020">Évaluation des cybermenaces nationales 2020</a></li>
</ul></details><details><summary><h2 class="h3" id="groupeconti">Étude de cas sur les rançongiciels : le groupe Conti</h2>
</summary><div class="row">
<div class="col-md-12">
<p>La présente étude de cas décrit les méthodes typiquement employées par le groupe d’opérateurs du rançongiciel Conti, l’un des groupes cybercriminels les plus prolifiques.</p>

<p>Même selon les normes des rançongiciels, le groupe Conti est considéré comme l’un des groupes les plus impitoyables et dévastateurs, car il cible souvent des hôpitaux, des réseaux médicaux et d’autres services essentiels.</p>

<p>Lors d’une attaque typique, les opérateurs du rançongiciel Conti volent, chiffrent et/ou suppriment des fichiers. Ils menacent également de divulguer des données sensibles si la rançon n’est pas payée, une tactique appelée « double extorsion ».</p>

<p>Une attaque par le rançongiciel Conti se déroule normalement en quatre phases : la reconnaissance, l’intrusion, l’infection et les conséquences.</p>
</div>
</div>

<div class="row">
<div class="panel panel-default col-md-8 col-md-offset-2 mrgn-tp-md ">
<div class="panel-body">
<figure class="img-responsive mrgn-bttm-md"><img alt="Description détaillée suit" class="img-responsive" src="/sites/default/files/cyber/conti-stage1-reconnaissance-f.jpg" /></figure><details><summary>Description détaillée - Phase 1 : Reconnaissance </summary><p>Les opérateurs du rançongiciel Conti <strong>collectent des informations</strong> pour trouver des cibles de grande valeur, comme les hôpitaux et d’autres organisations qui fournissent des services essentiels ou qui détiennent des données sensibles. Ils ont recours à des recherches sur Internet, au balayage de systèmes et à l’information partagée sur le Web clandestin, comme des mots de passe ou des justificatifs d’ouverture de session volés. Les opérateurs du rançongiciel Conti poursuivent la collecte d’informations tout au long de l’attaque afin de demander des rançons plus élevées et de contraindre la victime à payer celles ci<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup>.</p>
</details></div>
</div>

<div class="clearfix"> </div>

<div class="panel panel-default col-md-8 col-md-offset-2">
<div class="panel-body">
<figure class="img-responsive center-block mrgn-bttm-md"><img alt="Description détaillée suit" class="img-responsive" src="/sites/default/files/cyber/conti-stage2-intrusion-f.jpg" /></figure><details><summary>Description détaillée - Phase 2 : Intrusion </summary><p>Les opérateurs du rançongiciel Conti <strong>accèdent illicitement</strong> au système de la victime au moyen de justificatifs d’identité volés ou de courriels de harponnage comportant des pièces jointes ou des liens malveillants.</p>

<p>Contrairement aux tentatives d’hameçonnage génériques, les courriels de harponnage sont adaptés au destinataire, ce qui les rend plus convaincants.</p>

<p>Dans le cas des pièces jointes malveillantes, il s’agit souvent d’un fichier anodin, par exemple en format Word, Excel ou PDF, mais lorsque la victime l’ouvre, un maliciel comme TrickBot, IcedID ou BazarLoader se télécharge et s’exécute sur son appareil.</p>
</details></div>
</div>

<div class="clearfix"> </div>

<div class="panel panel-default col-md-8 col-md-offset-2">
<div class="panel-body">
<figure class="img-responsive center-block mrgn-bttm-md"><img alt="Description détaillée suit" class="img-responsive" src="/sites/default/files/cyber/conti-stage3-infection-f.jpg" /></figure><details><summary>Description détaillée - Phase 3 : Infection </summary><p>Une fois qu’un premier appareil a été infecté par un maliciel, les opérateurs du rançongiciel Conti procèdent fréquemment à l’installation du logiciel Cobalt Strike, qu’ils utilisent comme mécanisme de commande et de contrôle (C2) pour coordonner la prochaine phase de l’attaque.</p>

<p>Ils exploitent les vulnérabilités non corrigées et utilisent souvent des outils accessibles sur le réseau de la victime afin de s’assurer un accès durable.</p>

<p>Ils se servent de logiciels d’exécution à distance (comme PSExec et le protocole RDP [Remote Desktop Protocol]) pour se déplacer latéralement dans le réseau de la victime, obtenir des justificatifs d’identité et élever leurs privilèges sans se faire détecter par le logiciel antivirus.</p>

<p>Ce processus leur permet de <strong>propager l’infection</strong> à tous les appareils connectés au réseau.</p>
</details></div>
</div>

<div class="clearfix"> </div>

<div class="panel panel-default col-md-8 col-md-offset-2">
<div class="panel-body">
<figure class="img-responsive mrgn-bttm-md"><img alt="Description détaillée suit" class="img-responsive" src="/sites/default/files/cyber/conti-stage4-impact-f.jpg" /></figure><details><summary>Description détaillée - Phase 4 : Conséquences </summary><p>Les opérateurs du rançongiciel Conti procèdent alors au déploiement du rançongiciel pour exfiltrer (voler), supprimer ou chiffrer les données sensibles de la victime.</p>

<p>Ils emploient une technique de double extorsion selon laquelle ils <strong>exigent une rançon</strong> pour restaurer les données chiffrées tout en menaçant de rendre celles-ci publiques si la rançon n’est pas payée. En réalité, ils ont peut-être déjà supprimé les données, mais la victime n’est pas en mesure de le savoir.</p>
</details></div>
</div>
</div>

<div class="clearfix"> </div>

<div class="row">
<div class="col-md-12">
<h2 class="h3">Faits et chiffres</h2>

<p>Depuis janvier 2020, le groupe Conti a divulgué plusieurs centaines de gigaoctets de données volées dans le cadre de 450 cyberattaques contre des organisations canadiennes et internationales<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup>. Ces informations sont tirées du site Web de « fuites de données » créé par le groupe Conti. Nous supposons que ce groupe a fait beaucoup plus de victimes, lesquelles auraient payé la rançon pour éviter que leurs données soient publiées en ligne.</p>

<p>Le groupe Conti a déclaré publiquement avoir compromis les systèmes et volé les données d’au moins 24 victimes canadiennes jusqu’ici en 2021. Plus de la moitié de ces victimes font partie des secteurs de la machinerie, des services professionnels, de l’immobilier et de la vente au détail spécialisée.</p>

<p>En date de septembre 2021, la somme moyenne des rançons demandées par le groupe Conti s’élevait à 373 902 $ US<sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup>.</p>

<h2>Conclusion</h2>

<p>Le groupe Conti est l’un des groupes d’opérateurs de rançongiciels dotés des moyens les plus sophistiqués à l’heure actuelle. Il est toutefois possible de mettre en place des outils et des pratiques de cybersécurité pour contrer chaque phase de ces attaques par rançongiciel afin de les prévenir ou d’en atténuer les conséquences.</p>

<p>Des ressources supplémentaires à ce sujet, y compris les mesures à prendre pour se défendre contre ces attaques, se trouvent sur la page Web du Centre pour la cybersécurité sur les <a href="/fr/rancongiciels">rançongiciel</a>.</p>
</div>
</div>

<aside class="wb-fnote" role="note"><h2 class="h3" id="fn">Notes de bas de page</h2>

<dl><dt>Notes de bas de page 1</dt>
	<dd id="fn1">
	<p><a href="https://www.bleepingcomputer.com/news/security/translated-conti-ransomware-playbook-gives-insight-into-attacks" rel="external">Translated Conti ransomware playbook gives insight into attacks</a>, Bleeping Computer, 2 septembre 2021. (Anglais seulement)</p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1<span class="wb-inv"> *</span></a></p>
	</dd>
</dl><dl><dt>Notes de bas de page 2</dt>
	<dd id="fn2">
	<p><a href="https://news.sophos.com/en-us/2021/02/16/what-to-expect-when-youve-been-hit-with-conti-ransomware" rel="external">Pour en savoir plus sur la quantité de données volées lors d’attaques typiques</a> (Anglais seulement)</p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>2<span class="wb-inv"> *</span></a></p>
	</dd>
</dl><dl><dt>Notes de bas de page 3</dt>
	<dd id="fn3">
	<p><a href="https://www.coveware.com/conti-ransomware" rel="external">Conti Ransomware Recovery, Payment &amp; Decryption Statistics</a>, Coveware, septembre 2021. (Anglais seulement)</p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3<span class="wb-inv"> *</span></a></p>
	</dd>
</dl></aside></details><details><summary><h2 class="h3">Conseils pour les organisations</h2>
</summary><ul><li><a href="/fr/orientation/guide-sur-les-rancongiciels-itsm00099">Guide sur les rançongiciels</a></li>
	<li><a href="/fr/orientation/rancongiciels-comment-les-prevenir-et-sen-remettre-itsap00099">Rançongiciels : comment les prévenir et s’en remettre</a></li>
	<li><a href="/fr/orientation/avez-vous-ete-victime-de-cybercriminalite">Avez-vous été victime de cybercriminalité?</a></li>
	<li><a href="/fr/orientation/reconnaitre-les-courriels-malveillants-itsap00100">Reconnaître les courriels malveillants</a></li>
	<li><a href="/fr/orientation/les-meilleures-mesures-pour-renforcer-la-cybersecurite-des-petites-et-moyennes">Les meilleures mesures pour renforcer la cybersécurité des petites et moyennes entreprises</a></li>
</ul></details><details><summary><h2 class="h3">Conseils pour tous les Canadiens</h2>
</summary><ul><li><a href="/fr/rancongiciels-comment-ne-pas-perdre-lacces-ses-appareils">Rançongiciels : Comment ne pas perdre l’accès à ses appareils</a></li>
	<li><a href="/fr/rancongiciel-comment-vous-en-remettre">Rançongiciel : Comment vous en remettre</a></li>
	<li><a href="/fr/orientation/pratiques-exemplaires-de-creation-de-phrases-de-passe-et-de-mots-de-passeitsap30032">Pratiques exemplaires de création de phrases de passe et de mots de passe</a></li>
	<li><a href="/fr/orientation/ne-mordez-pas-lhamecon-reconnaitre-et-prevenir-les-attaques-par-hameconnage">Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage</a></li>
	<li><a href="/fr/orientation/cinq-moyens-pratiques-de-renforcer-votre-cybersecurite">Cinq moyens pratiques de renforcer votre cybersécurité</a></li>
</ul></details><!-- TO REMOVE FOR NOW
<details>
<summary>
<h2 id="conti">Case study: Conti ransomware group
</h2>
</summary>
<p>This case study describes the typical methods of the Conti ransomware group, one the most prolific cybercriminal groups in operation.
</p>
<p>Even by ransomware standards, Conti is regarded as one of the most ruthless and damaging gangs, frequently targeting hospitals, medical networks and other critical services.
</p>
<p>In a typical attack Conti actors steal, encrypt and/or delete files. They also threaten to leak sensitive data if the ransom is not paid, a tactic known as “double extortion.”
</p>
<p>A typical Conti ransomware attack takes place in four stages: reconnaissance, intrusion, infection and impact.
</p>
<div class="panel panel-default col-md-10 mrgn-lft-md">
<div class="panel-body">
<figure class="img-responsive mrgn-bttm-md"><img alt="Long description follows" class="img-responsive" src="/sites/default/files/cyber/ransomware-infographic-01_e.PNG" />
</figure>
<details>
<summary>Long description 
</summary>
<h2>Stage 1: Reconnaissance
</h2>
<p>Conti actors <strong>gather information</strong> to identify high-value targets such as hospitals and other organizations that provide essential services or hold sensitive data. They use Internet searches, system scans and information shared on the Dark Web, such as stolen passwords or login credentials. Conti actors continue to gather information throughout the attack cycle to leverage greater ransoms and to ensure payment is not withheld. <sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Footnote </span>1</a></sup>
</p>
</details>
</div>
</div>
<div class="clearfix">&nbsp;
</div>
<div class="panel panel-default col-md-10 mrgn-lft-md">
<div class="panel-body">
<figure class="img-responsive center-block mrgn-bttm-md"><img alt="Long description follows" class="img-responsive" src="/sites/default/files/cyber/ransomware-infographic-02_e.PNG" />
</figure>
<details>
<summary>Long description 
</summary>
<h2>Stage 2: Intrusion
</h2>
<p>Conti actors typically <strong>gain illicit access</strong> to the victim’s system either through stolen credentials or through spear phishing emails containing malicious attachments or links. Unlike generic phishing attempts, spear phishing emails are personalized to the recipient, making them more convincing.
</p>
<p>Often the malicious attachment appears to be a regular file type, such as Word, Excel or PDF, but when the victim opens it, malware, such as TrickBot, IcedID, or BazarLoader, downloads and executes on their device.
</p>
</details>
</div>
</div>
<div class="clearfix">&nbsp;
</div>
<div class="panel panel-default col-md-10 mrgn-lft-md">
<div class="panel-body">
<figure class="img-responsive center-block mrgn-bttm-md"><img alt="Long description follows" class="img-responsive" src="/sites/default/files/cyber/ransomware-infographic-03_e.PNG" />
</figure>
<details>
<summary>Long description 
</summary>
<h2>Stage 3: Intrusion
</h2>
<p>Once the first device is infected with malware, Conti actors will often install Cobalt Strike software as a command and control (C2) mechanism to coordinate the next phase of the attack.
</p>
<p>They exploit unpatched vulnerabilities and often use tools already available on the victim network to gain persistent access.
</p>
<p>They use remote execution software (such as PSExec and Remote Desktop Protocol) to move laterally across the victim network, obtaining credentials and escalating privileges without triggering anti-virus software.
</p>
<p>This process allows them to <strong>spread the infection</strong> to all connected devices on the network.
</p>
</details>
</div>
</div>
<div class="clearfix">&nbsp;
</div>
<div class="panel panel-default col-md-10 center-block mrgn-lft-md">
<div class="panel-body">
<figure class="img-responsive mrgn-bttm-md"><img alt="Long description follows" class="img-responsive" src="/sites/default/files/cyber/ransomware-infographic-04_e.PNG" />
</figure>
<details>
<summary>Long description 
</summary>
<h2>Stage 4: Infection
</h2>
<p>At this point, the Conti actors deploy the ransomware, exfiltrating (stealing), deleting or encrypting the victim's sensitive data.
</p>
<p>They employ a double extortion technique in which they <strong>demand a ransom</strong> to restore the encrypted data, while threatening to leak it publicly if the ransom is not paid. They may in fact have already deleted the data, but the victim does not know that.
</p>
</details>
<div class="clearfix">&nbsp;
</div>
<h2>Facts and figures
</h2>
<p>Since January 2020 Conti has leaked several hundred gigabytes of data stolen in over 450 cyber attacks against Canadian and international organisations.<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Footnote </span>2</a></sup> This is based on information from Conti’s own “Ransomware Leak Site”. We assume that many more victims have paid ransom without having their data published online.
</p>
<p>Conti has publicly claimed to have compromised and stolen data from at least 24 Canadian victims so far in 2021. More than half of those belonged to the machinery, professional services, real estate, and specialty retail sectors.
</p>
<p>As of September 2021, the Conti group’s average ransom payment is $373,902 USD. <sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Footnote </span>3</a></sup>
</p>
<h2>Conclusion
</h2>
<p>The Conti group is one of the most sophisticated ransomware groups in operation. However, at every step of this process, there are cyber security tools and practices that can prevent or mitigate the impact of ransomware attacks. You can find further resources on ransomware, including how to defend against it, on the Cyber Centre’s dedicated ransomware page: <a href="">link to add here (when ready)</a>
</p>
<aside class="wb-fnote" role="note">
<h2 id="fn">Footnotes
</h2>
<dl>
<dt>1
</dt>
<dd id="fn1">
<p>“Translated Conti ransomware playbook gives insight into attacks,” Bleeping Computer, 2 September 2021. <a href="https://www.bleepingcomputer.com/news/security/translated-conti-ransomware-playbook-gives-insight-into-attacks" rel="external">https://www.bleepingcomputer.com/news/security/translated-conti-ransomware-playbook-gives-insight-into-attacks</a>.
</p>
<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Return to footnote </span>1<span class="wb-inv"> referrer</span></a>
</p>
</dd>
</dl>
<dl>
<dt>2
</dt>
<dd id="fn2">
<p>For the amount of data typically stolen, see <a href="https://news.sophos.com/en-us/2021/02/16/what-to-expect-when-youve-been-hit-with-conti-ransomware" rel="external">https://news.sophos.com/en-us/2021/02/16/what-to-expect-when-youve-been-hit-with-conti-ransomware</a>.
</p>
<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Return to footnote </span>2<span class="wb-inv"> referrer</span></a>
</p>
</dd>
</dl>
<dl>
<dt>3
</dt>
<dd id="fn3">
<p>“Conti Ransomware Recovery, Payment &amp; Decryption Statistics,” Coveware, September 2021. <a href="https://www.coveware.com/conti-ransomware" rel="external">https://www.coveware.com/conti-ransomware</a>.
</p>
<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Return to footnote </span>3<span class="wb-inv"> referrer</span></a>
</p>
</dd>
</dl>
</aside>
</div>
</div>
<div class="clearfix">&nbsp;
</div>
</details>
--><details><summary><h2 class="h3">Ressources supplémentaires</h2>
</summary><ul><li><a href="/fr/orientation/controles-de-cybersecurite-de-base-pour-les-petites-et-moyennes-organisations">Contrôles de cybersécurité de base pour les petites et moyennes organisations</a></li>
	<li><a href="/fr/orientation/la-cybersecurite-la-maison-et-au-bureau-securiser-vos-dispositifs-vos-ordinateurs-et">La cybersécurité à la maison et au bureau – Sécuriser vos dispositifs, vos ordinateurs et vos réseaux (ITSAP.00.007)</a></li>
	<li><a href="/fr/orientation/facteurs-considerer-par-les-clients-de-services-geres-en-matiere-de-cybersecurite">Facteurs à considérer par les clients de services gérés en matière de cybersécurité (ITSM.50.030)</a></li>
	<li><a href="/fr/orientation/elaborer-un-plan-dintervention-en-cas-dincident-itsap40003">Élaborer un plan d’intervention en cas d’incident (ITSAP.40.003)</a></li>
	<li><a href="/fr/orientation/elaboration-dun-plan-de-reprise-informatique-personnalise-itsap40004">Élaboration d’un plan de reprise informatique personnalisé (ITSAP.40.004)</a></li>
	<li><a href="/fr/orientation/guide-sur-la-defense-en-profondeur-pour-les-services-fondes-sur-linfonuagique-itsp50104">Guide sur la défense en profondeur pour les services fondés sur l’infonuagique (ITSP.50.104)</a></li>
	<li><a href="/fr/orientation/etes-vous-victime-de-piratage-itsap00015">Êtes-vous victime de piratage? (ITSAP.00.015)</a></li>
	<li><a href="/fr/orientation/application-des-mises-jour-sur-les-dispositifs-itsap10096">Application des mises à jour sur les dispositifs (ITSAP.10.096)</a></li>
	<li><a href="/fr/orientation/securite-de-linternet-des-objets-pour-les-petites-et-moyennes-organisations-itsap00012">Sécurité de l’Internet des objets pour les petites et moyennes organisations (ITSAP.00.012)</a></li>
	<li><a href="/fr/orientation/offrir-aux-employes-une-formation-sur-mesure-en-cybersecurite-itsap10093">Offrir aux employés une formation sur mesure en cybersécurité (ITSAP.10.093)</a></li>
	<li><a href="/fr/orientation/les-outils-de-securite-preventive-itsap00058">Les outils de sécurité préventive (ITSAP.00.058)</a></li>
	<li><a href="/fr/orientation/proteger-lorganisme-contre-les-maliciels-itsap00057">Protéger l’organisme contre les maliciels (ITSAP.00.057)</a></li>
	<li><a href="/fr/orientation/utiliser-le-wi-fi-sans-compromettre-la-securite-de-votre-organisation-itsap80009">Utiliser le WI-FI sans compromettre la sécurité de votre organisation (ITSAP.80.009)</a></li>
	<li><a href="/fr/orientation/securisez-vos-comptes-et-vos-appareils-avec-une-authentification-multifacteur">Sécurisez vos comptes et vos appareils avec une authentification multifacteur (ITSAP.30.030)</a></li>
	<li><a href="/fr/orientation/sauvegarder-et-recuperer-vos-donnees-itsap40002">Sauvegarder et récupérer vos données (ITSAP.40.002)</a></li>
	<li><a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089)</a></li>
</ul></details><div class="well mrgn-tp-md">
<div class="col-md-6 col-xs-12">
<h2 class="mrgn-tp-sm">Signaler un cyberincident</h2>

<div class="col-md-2 pull-left mrgn-lft-0 hidden-sm hidden-xs"><img alt="" class="img-responsive pull-left mrgn-lft-0" src="/sites/default/files/cyber/icons/cccs-icon-colour-0285.png" /></div>

<div class="col-md-10 colxs-12 col-sm-12 row">
<p>Le fait de <a href="/fr/cyberincidents">signaler un cyberincident</a> aide le Centre pour la cybersécurité à protéger le Canada et les Canadiens en ligne. L’information que vous nous communiquez nous permettra de fournir des avis, des conseils et des services liés à la cybersécurité.</p>
</div>
</div>

<div class="col-md-6 col-xs-12">
<h2 class="mrgn-tp-sm">Pensez cybersécurité</h2>

<p class="mrgn-tp-md"><a href="https://www.pensezcybersecurite.gc.ca/fr">Pensez cybersécurité</a> est une campagne nationale de sensibilisation publique conçue pour sensibiliser les Canadiens à la sécurité en ligne et les informer des étapes à suivre pour se protéger en ligne.</p>

<div class="col-md-8"><img alt="" class="img-responsive" src="/sites/default/files/cyber/gcs-logo_color_fr.png" /></div>
</div>

<div class="clearfix"> </div>
</div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/rapport-danalyse-conjoint-porte-derobee-maliciel-brickstorm</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/rapport-danalyse-conjoint-porte-derobee-maliciel-brickstorm"/><title><![CDATA[Rapport d’analyse conjoint sur la porte dérobée du maliciel Brickstorm]]></title><updated>2025-12-04T20:20:53Z</updated><summary><![CDATA[Ce rapport conjoint met en évidence le fait que des auteurs de menace parrainés par la République populaire de Chine (RPC) exploitent le maliciel Brickstorm afin d’assurer une persistance à long terme sur les systèmes de leurs victimes.]]></summary><content><![CDATA[<article data-history-node-id="7058" about="/fr/nouvelles-evenements/rapport-danalyse-conjoint-porte-derobee-maliciel-brickstorm" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) se joint à la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) et à la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> (NSA) des États-Unis pour publier un rapport d’analyse sur le maliciel <span lang="en" xml:lang="en" xml:lang="en">Brickstorm</span>.</p>

<p>Ce rapport conjoint met en évidence le fait que des auteurs de menace parrainés par la République populaire de Chine (RPC) exploitent le maliciel <span lang="en" xml:lang="en" xml:lang="en">Brickstorm</span> afin d’assurer une persistance à long terme sur les systèmes de leurs victimes. Ces activités ont principalement été observées sur des installations et des services gouvernementaux ainsi qu’au sein d’organisations du secteur des technologies de l’information. Le rapport fournit également des indicateurs de compromission et des signatures de détection basés sur l’analyse d'échantillons de <span lang="en" xml:lang="en" xml:lang="en">Brickstorm</span>.</p>

<p>Le maliciel <span lang="en" xml:lang="en" xml:lang="en">Brickstorm</span> est une porte dérobée sophistiquée pour les environnements Linux, particulièrement les serveurs VM<span lang="en" xml:lang="en" xml:lang="en">ware</span> v<span lang="en" xml:lang="en" xml:lang="en">Center</span>, VM<span lang="en" xml:lang="en" xml:lang="en">Kernel</span> (VM<span lang="en" xml:lang="en" xml:lang="en">ware</span> ESXI) et <span lang="en" xml:lang="en" xml:lang="en">Windows</span>. On a observé que des auteurs de menace parrainés par la <span lang="en" xml:lang="en" xml:lang="en">RPC</span> ciblaient les plateformes VM<span lang="en" xml:lang="en" xml:lang="en">ware</span> v<span lang="en" xml:lang="en" xml:lang="en">Sphere</span>. Après la compromission, les auteurs de menace peuvent se servir de leur accès à vCenter pour voler des instantanés de machines virtuelles clonées afin d’extraire des justificatifs d’identité et de créer de fausses machines virtuelles cachées de la console de gestion du v<span lang="en" xml:lang="en" xml:lang="en">Center</span>.</p>

<p>Nous exhortons les organisations à se baser sur les signatures de détection et les indicateurs de compromission présentés dans ce rapport d’analyse de maliciel pour détecter tout échantillon du maliciel <span lang="en" xml:lang="en" xml:lang="en">Brickstorm</span>.</p>

<p>Lisez la version intégrale de la publication conjointe : <a href="https://www.cisa.gov/news-events/analysis-reports/ar25-338a">Rapport d’analyse sur un maliciel – Porte dérobée de <span lang="en" xml:lang="en" xml:lang="en">Brickstorm</span> (en anglais seulement)</a>.</p>

<div class="simple-translate-system-theme" id="simple-translate">
<div>
<div class="simple-translate-button isShow" style="background-image: url(&quot;moz-extension://355de2f6-63d3-44c4-ba92-d3422f64a263/icons/512.png&quot;); height: 22px; width: 22px; top: 203px; left: 504px;"> </div>

<div class="simple-translate-panel " style="width: 300px; height: 200px; top: 0px; left: 0px; font-size: 13px;">
<div class="simple-translate-result-wrapper" style="overflow: hidden;">
<div class="simple-translate-move" draggable="true"> </div>

<div class="simple-translate-result-contents">
<p class="simple-translate-result" dir="auto"> </p>

<p class="simple-translate-candidate" dir="auto"> </p>
</div>
</div>
</div>
</div>
</div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/orientation/provenance-contenu-public-organisations-utilisation-provenance-contenu-ameliorer-confiance-visiteurs-sujet-linformation-ligne-dune-organisation-itsp10005</id><link rel="alternate" href="https://cyber.gc.ca/fr/orientation/provenance-contenu-public-organisations-utilisation-provenance-contenu-ameliorer-confiance-visiteurs-sujet-linformation-ligne-dune-organisation-itsp10005"/><title><![CDATA[Provenance de contenu public pour les organisations (ITSP.10.005)]]></title><updated>2025-12-04T15:09:34Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="6947" about="/fr/orientation/provenance-contenu-public-organisations-utilisation-provenance-contenu-ameliorer-confiance-visiteurs-sujet-linformation-ligne-dune-organisation-itsp10005" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><div class="row"><!--Info across the top under the image-->
<div class="col-md-4 col-sm-12 pull-left hidden-xs hidden-sm">
<p class="text-left"><strong>Decembre 2025</strong></p>
</div>

<div class="col-md-4 col-sm-12 hidden-xs hidden-sm">
<p class="text-center"><strong>Séries praticiennes et praticiens</strong></p>
</div>

<div class="col-md-4 col-sm-12 pull-right hidden-xs hidden-sm">
<p class="text-right"><strong>ITSP.10.005</strong></p>
</div>
<!--MOBILE STARTS HERE-->

<div class="hidden-lg hidden-md text-center">
<p><strong>Decembre 2025 | Séries praticiennes et praticiens</strong></p>
</div>
<!--pdf download-->

<div class="col-md-12 mrgn-tp-lg">
<div class="mrgn-bttm-md well well-sm col-md-4 col-sm-12 col-xs-12 pull-right mrgn-lft-md">
<p class="mrgn-tp-sm"><strong>Format de rechange</strong>: <a href="/sites/default/files/itsp10005-provenance-contenu-public pour-organisations-f.pdf">Provenance de contenu public pour les organisations - ITSP.10.005 (PDF, 1.05 Mo)</a></p>
</div>

<section><h2 class="mrgn-tp-0 text-info">Vue d’ensemble</h2>

<p>La présente publication est destinée aux praticiennes et praticiens de la sécurité. Elle sert de base pour expliquer le concept de provenance de contenu public et l’importance des outils offerts aux organisations ainsi que pour établir un historique vérifiable du contenu disponible en ligne. La publication présente de l’information à propos de la variété de technologies pouvant aider à établir la confiance des enregistrements numériques, ainsi que des exemples de leurs utilisations pour répondre à différentes exigences.</p>

<p>Cette publication est le résultat d’une recherche conjointe et a été coécrite par le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) et le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC) du Royaume-Uni. Le Centre pour la cybersécurité et le NCSC n’approuvent pas directement les produits, les services ou les méthodologies présentés dans la publication. Les normes et les outils décrits ne sont que des démonstrations pour l’amélioration de la cyberrésilience dans différents contextes au moyen d’une combinaison de technologies.</p>
</section></div>
</div>

<section><details class="mrgn-tp-md"><summary><h2 class="h3">Table des matières</h2>
</summary><ul class="list-unstyled mrgn-tp-lg"><li><a href="#provenance-contenu">1. Inspiration de la confiance pour le contenu numérique : importance de la provenance de contenu</a></li>
	<li><a href="#confience-environment-informationnel">2. Défi de la confiance numérique dans un environnement informationnel complexe</a>
	<ul><li><a href="#provenance-contenu-numerique">2.1 Provenance de contenu numérique</a></li>
		<li><a href="#analogie-provenance">2.2 Analogie pour la provenance de contenu numérique</a></li>
		<li><a href="#confiance-contenu">2.3 Comment assurer la confiance du contenu numérique</a></li>
		<li><a href="#confiance-public-organisation">2.4 La provenance de contenu numérique pour améliorer la confiance du public dans une organisation</a></li>
	</ul></li>
	<li><a href="#choix-technologies-conviennent">3. Provenance : Choix des systèmes et des technologies qui conviennent</a>
	<ul><li><a href="#considerer-provenance">3.1 Facteurs à considérer pour choisir un système de provenance</a></li>
		<li><a href="#considerer-technologies">3.2 Facteurs à considérer pour choisir des technologies de provenance</a></li>
		<li><a href="#pas-contenu-public">3.3 Pourquoi les systèmes de provenance privée ne conviennent-ils pas au contenu public?</a></li>
	</ul></li>
	<li><a href="#considerations-cas-dutilisations">4. Déploiement des systèmes de provenance de contenu public : considérations et cas d’utilisation</a>
	<ul><li><a href="#points-considerer-organisations">4.1 Points à considérer par les organisations</a></li>
		<li><a href="#cas-utilisation">4.2 Exemple de cas d’utilisation</a></li>
	</ul></li>
	<li><a href="#prochaines-etapes">5. Prochaines étapes</a></li>
</ul></details></section><section><h2 class="text-info" id="provenance-contenu">1. Inspiration de la confiance pour le contenu numérique : importance de la provenance de contenu</h2>

<p>Dans le monde numérique actuel, l’information retrouvée sur Internet n’est pas toujours considérée comme une source fiable. Le nombre grandissant d’informations offertes et le rythme accéléré du contenu généré, en particulier au moyen de l’intelligence artificielle (IA), font en sorte qu’Internet est devenu un véritable champ de bataille pour les cyberactivités d’interférence et de malveillance.</p>

<p>Dans ce contexte, les organisations ont de plus en plus de difficultés à s’assurer de l’authenticité et de l’intégrité de leur information. C’est pourquoi elles doivent repenser comment établir et maintenir la confiance de leurs visiteuses et visiteurs. Comme souligné dans les documents du NCSC <a href="https://www.ncsc.gov.uk/report/impact-ai-cyber-threat-now-2027"><span lang="en" xml:lang="en" xml:lang="en">Impact of AI on cyber threat from now to</span> 2027 (en anglais seulement)</a> et du Centre pour la cybersécurité <a href="/fr/orientation/cybermenaces-contre-processus-democratique-canada-mise-jour-2025">Cybermenaces contre le processus démocratique du Canada : Mise à jour de 2025</a>, les capacités de l’<abbr title="intelligence artificielle">IA</abbr> continuent de profiter aux cybercriminels. Les États-nations commencent à intégrer des technologies alimentées par l’<abbr title="intelligence artificielle">IA</abbr> à leurs capacités. Les organisations auront de la sorte besoin d’outils pour améliorer leur résilience et leur sécurité afin de protéger l’intégrité de leurs données et de leur information. La pierre angulaire de ces efforts consiste à bien établir la provenance de leur contenu numérique.</p>

<p>La provenance fait référence au lieu d’origine. Dans le monde physique, ce concept implique la vérification de l’authenticité des artefacts. Mais celui-ci est également pertinent dans le monde virtuel. De nombreuses organisations utilisent déjà des systèmes de versionnage et de journalisation pour la provenance des documents internes. Mais ces systèmes peuvent également servir à l’extérieur des organisations. Afin d’inspirer une meilleure confiance auprès de clientèle externe, les organisations doivent ainsi améliorer leur traitement de la provenance publique de leur information.</p>
</section><div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 class="text-info" id="confience-environment-informationnel">2. Défi de la confiance numérique dans un environnement informationnel complexe</h2>

<p>L’environnement informationnel d’aujourd’hui comporte une variété de formes de communication, allant des médias traditionnels et des médias sociaux jusqu’aux conversations téléphoniques, sans oublier les affiches rencontrées dans la rue. Il est de la sorte facile d’accéder rapidement à une grande quantité d’information chaque jour. Il existe différents processus au sein de cet environnement qui permettent de recueillir et d’organiser les données et les métadonnées dans le but de répondre aux besoins de différents groupes, comme les chercheuses et chercheurs d’information, les diffuseurs et les publicistes. De plus, les plateformes de médias sociaux favorisent une rediffusion à grande échelle, sans oublier l’option d’ajouter des commentaires.</p>

<p>Bien que l’environnement informationnel bénéficie du contenu généré par les créatrices et créateurs et les consommatrices et consommateurs, cela présente également certains défis. Tout au long de son cycle de vie, un élément de contenu original peut être collecté, réorganisé, résumé, agrégé, remis en forme, republié et modifié. Les modifications peuvent être délibérées, mais pas nécessairement. De plus, elles peuvent être réalisées sans l’intention de tromper, mais pas toujours. En outre, les modifications sont parfois difficiles à détecter, car, l’information persiste rarement sous sa forme originale. Cela signifie que nous ne pouvons pas nous assurer que ce qui était visé par le contenu sera conservé. Ou pire encore que l’intention n’a pas été déformée.</p>

<p>Pour les praticiens de la sécurité, la protection de l’information dans ce type d’environnement représente un défi de taille. Traditionnellement, les praticiens devaient se concentrer sur la protection de la confidentialité, de l’intégrité et de la disponibilité des données numériques directement sous la responsabilité de l’organisation. Cependant, maintenant, ils doivent également protéger l’information accessible au public, même si cela est quelque peu hors de leur contrôle. Pour tenter de répondre à ce défi, les organisations peuvent favoriser la confiance du public grâce à des mécanismes de vérification de source et d’historique du contenu.</p>

<div class="col-md-8 col-sm-offset-2">
<div class="panel panel-default">
<h3 class="mrgn-lft-md text-info text-center">Figure 1 : Communication de l’information de l’organisation dans un environnement informationnel</h3>

<div class="panel-body">
<figure><img alt="Figure 1 - Description détaillée suit immédiatement" class="img-responsive mrgn-bttm-md" src="/sites/default/files/images/communication-information-organisation-environnement-informationnel-f-759x500.jpg" /></figure><details><summary>Description détaillée - Figure 1 : Communication de l’information de l’organisation dans un environnement informationnel</summary><p>Pour communiquer avec le public, les organisations partagent de l’information dans leur environnement informationnel. Cet environnement est composé de toutes les formes de communication entre l’organisation et les visiteuses et visiteurs. Cela comprend les médias sociaux, le contenu de sites d’agrégation et de services de recherche Web, les médias traditionnels, comme la radio et la télévision, etc. D’autres parties peuvent contribuer aux communications en ajoutant leur propre contenu sous la forme de commentaires, de filtrage de contenu sélectif et autres ajouts. De la sorte, le message global reçu ou consulté par le public peut ne pas correspondre à ce que la partie initiale souhaitait. Il se peut même que le message soit inexact.</p>
</details></div>
</div>
</div>
<span class="clearfix"></span>

<div><!-- 2.1 -->
<h3 id="provenance-contenu-numerique">2.1 Provenance de contenu numérique</h3>

<p>Le terme de provenance est défini comme étant « le lieu d’origine », ce qui sert de guide pour vérifier l’authenticité et la qualité d’un artefact particulier. Ce terme est traditionnellement utilisé dans le contexte des arts et en histoire. Dans les environnements numériques, ce concept peut être appliqué de différentes façons afin de répondre aux défis particuliers du domaine, comme l’histoire du contenu sur Internet, l’intégrité de la chaîne d’approvisionnement, la gestion des données, la certification logicielle, la gestion des processus scientifiques, le suivi des transactions financières ainsi que la gestion de la chaîne de possession judiciaire. Et chaque application a ses propres exigences.</p>

<p>La présente publication se concentre sur la provenance de contenu public. La provenance de contenu offre de l’information factuelle à propos de l’historique du contenu numérique, sans toutefois faire une évaluation de la valeur ou de la vérité du contenu en tant que tel. Les décisions sur le caractère véridique du contenu sont laissées aux consommateurs, mais de l’information supplémentaire vérifiable est tout de même fournie afin de les aider à effectuer une détermination finale. La provenance de contenu peut présenter différents types d’information vérifiable, y compris, mais sans se limiter à ce qui suit:</p>

<ul><li>personne ou entité déclarant quelque chose à propos du contenu;</li>
	<li>date et heure de la déclaration;</li>
	<li>image, comparée à la vignette vérifiée;</li>
	<li>déclarations, comme l’emplacement, l’appareil ou les modifications réalisées par un logiciel;</li>
	<li>énoncé concernant le travail qui est une création originale ou générée par l’<abbr title="intelligence artificielle">IA</abbr>;</li>
	<li>affectation des droits appartenant aux autres personnes (par exemple, licences <span lang="en" xml:lang="en" xml:lang="en">Creative Commons</span> ou autres licences de droit d’auteur).</li>
</ul><p>En établissant clairement les faits au sujet de l’historique du contenu numérique public, comme l’origine, l’authenticité et la qualité, les organisations peuvent favoriser une meilleure confiance avec leurs visiteuses et visiteurs, leurs clientes et clients et leurs intervenantes et intervenants.</p>
</div>

<div>
<h3 id="analogie-provenance">2.2 Analogie pour la provenance de contenu numérique</h3>

<p>Une bonne analogie pour expliquer la provenance est le <strong>notariat</strong>. De nombreux systèmes juridiques exploitent les principes du notariat pour établir des signatures authentifiées dans le cadre des instances judiciaires. Une ou un notaire est une tierce partie de confiance qui exerce un rôle de témoin d’une façon jugée acceptable pour les exigences juridiques.</p>

<p>Les membres du public qui ont besoin de documents pour des exigences juridiques ont ainsi recours aux services d’une ou d’un notaire, qui pourra confirmer leur identité et s’assurer que la signature est consentante. La ou le notaire attestera par la suite l’authenticité du document, ainsi que la date et l’heure de l’attestation. Une telle attestation fait intervenir une déclaration formelle de l’authenticité du document et de la validité des signatures. Un document notarié est légalement reconnu et peut servir de preuve en cour.</p>

<p>De façon similaire, le propriétaire de contenu numérique peut utiliser un service d’attestation pour vérifier les détails du contenu, comme les données de hachage ou une vignette, et établir des preuves vérifiables, comme l’emplacement, le moment et les détails notariés. Cependant, ces activités sont réalisées par des moyens cryptographiques, plutôt qu’en utilisant des documents papier.</p>

<p>En outre, tout comme les notaires qui conservent un registre de tous les documents notariés, les services d’attestation peuvent consigner les transactions d’attestation dans le cadre de leurs services. La fonction de base des notaires est illustrée à la figure 2 ci-dessous.</p>

<div class="col-md-8 col-sm-offset-2">
<div class="panel panel-default">
<h3 class="mrgn-lft-md text-center">Figure 2: Fonction de notaire à titre d’analogie pour la vérification de la provenance publique</h3>

<div class="panel-body">
<figure><img alt="Figure 2 - Description détaillée suit immédiatement" class="img-responsive mrgn-bttm-md" src="/sites/default/files/images/fonction-notaire-analogie-pour-verification-provenance-publique-f-810x500.jpg" /></figure><details><summary>Description détaillée − Figure 2 : Fonction de notaire à titre d’analogie pour la vérification de la provenance publique</summary><p>Fonction de notaire à titre d’analogie pour la vérification de la provenance publique. De nombreuses juridictions exploitent le travail des notaires pour agir à titre de valideur de document tiers à des fins juridiques. Le demandeur soumet ses documents au notaire et indique ses déclarations. La ou le notaire valide les documents ainsi que les déclarations et fournit une attestation officielle à la demandeuse ou au demandeur, comme un timbre ou un document. La ou le notaire consigne les actions réalisées dans un dossier notarié. Le demandeur pourra fournir par la suite le dossier notarié de l’attestation à toute personne souhaitant une vérification. La vérificatrice ou le vérificateur, typiquement la cour, pourra également vérifier auprès du notaire pour vérifier que l’attestation a été réalisée. La vérificatrice ou le vérificateur pourra également consulter une association professionnelle afin de déterminer si la ou le notaire détient un permis d’exercice pour réaliser ses fonctions.</p>
</details></div>
</div>
</div>
<span class="clearfix"></span></div>
<!-- top of page insert -->

<div><!-- 2.3 -->
<h3 id="confiance-contenu">2.3 Comment assurer la confiance du contenu numérique</h3>

<p>Pour comprendre pourquoi les organisations doivent tenir compte de la provenance publique, il est utile de considérer le contexte plus vaste de la confiance numérique. Les problèmes de confiance sur Internet ne sont pas nouveaux, et ils font partie intégrante du développement du commerce électronique.</p>

<p>Un objectif important pour les organisations est d’établir la confiance auprès de leurs visiteurs, de leurs clients et de leurs intervenants.</p>

<p>Le rapport 2022 du <span lang="en" xml:lang="en" xml:lang="en">World Economic Forum</span> décrit les huit dimensions suivantes pour la confiance des technologies numériques. Ces facteurs sont importants pour l’assurance de l’information sur une base plus générale.</p>

<ul><li><strong>Cybersécurité</strong> : atténuer les risques des utilisations malveillantes ou accidentelles des technologies</li>
	<li><strong>Sécurité</strong> : prévenir les préjudices (par exemple, émotionnels, physiques ou psychologiques) envers les personnes ou les membres de la société découlant d’une technologie ou du traitement des données</li>
	<li><strong>Transparence</strong> : établissement de la visibilité et de la clarté au sujet des utilisations et des opérations numériques</li>
	<li><strong>Interopérabilité</strong> : s’assurer que les systèmes d’information peuvent se connecter et échanger de l’information pour une utilisation mutuelle, sans charges excessives ou restrictions</li>
	<li><strong>Vérifiabilité</strong> : s’assurer que les organisations et les tierces parties sont en mesure de vérifier et de confirmer les activités et les résultats des processus technologiques et de gouvernance, des systèmes ou des utilisations de données</li>
	<li><strong>Redressement</strong> : fournir la possibilité d’un recours aux personnes, aux groupes ou aux entités si celles-ci ont été affectées négativement par des processus technologiques, des systèmes ou des utilisations de données</li>
	<li><strong>Justice</strong> : s’assurer que les technologies et que le traitement des données d’une organisation tient compte de la possibilité d’un effet disparate et tente d’obtenir des résultats justes et équitables pour tous les intervenants, compte tenu des circonstances pertinentes et des attentes</li>
	<li><strong>Respect de la vie privée</strong> : s’assurer que la plupart des personnes ont le contrôle sur la confidentialité de leur information nominative</li>
</ul><p>La plupart des organisations modernes traitent ces huit dimensions à un certain degré. Toutefois, les exigences de confiance numérique doivent s’adapter au fur et à mesure de l’évolution d’Internet. Ces exigences sont également motivées par des changements comportementaux des personnes sur Internet et des percées de l’<abbr title="intelligence artificielle">IA</abbr>.</p>
</div>

<div><!-- 2.4 -->
<h3 id="confiance-public-organisation">2.4 La provenance de contenu numérique pour améliorer la confiance du public dans une organisation</h3>

<p>La provenance de contenu numérique peut aider à traiter et à améliorer la confiance envers une organisation, et ce, en exploitant les huit dimensions ci-dessous. Par exemple :</p>

<ul><li><strong>Cybersécurité</strong> : Aide à vérifier que le contenu provient d’une source légitime et sûre, ce qui réduit le risque de contenu malveillant. Favorise également le maintien de registres inaltérable pour la création de contenu et les modifications afin d’empêcher les altérations non autorisées.</li>
	<li><strong>Sécurité</strong> : Réduit l’impact de l’information inexacte à propos des personnes et des organisations. Un enregistrement de provenance vérifiable peut servir à contredire de l’information inexacte qui se trouve en ligne.</li>
	<li><strong>Transparence</strong> : Établit des métadonnées vérifiables à propos du contenu en tant que tel. Ces métadonnées permettent d’établir un historique des éléments de contenu, y compris le moment de création et les traitements. La disponibilité au public de ces données permet des processus associés au contenu plus transparents.</li>
	<li><strong>Vérification</strong> : Établit un enregistrement de contenu numérique et des moyens pour faire des vérifications. Ces moyens peuvent être utilisés par des programmes d’audit.</li>
	<li><strong>Justice</strong> : Établit un enregistrement formel vérifiable de l’information à propos du contenu. Cela peut comprendre de l’information à propos du créateur, du propriétaire et des droits associés au contenu numérique. L’information vérifiable peut servir pour rendre des décisions lors des contestations à propos des droits et de la validité du contenu.</li>
</ul><p>La provenance de contenu peut fournir au public un moyen de vérifier la précision du contenu créé par une organisation ou à son sujet. Cela permet également d’améliorer la confiance du public envers les organisations.</p>
</div>
</section><div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 id="choix-technologies-conviennent">3. Provenance : Choix des systèmes et des technologies qui conviennent</h2>

<p>Le sujet de la provenance de contenu n’est pas entièrement nouveau, mais les percées technologiques, comme l’<abbr title="intelligence artificielle">IA</abbr> générative, exercent de la pression pour une évolution plus rapide.</p>

<p>Des cadres qui offrent des moyens pour structurer les systèmes de provenance sont encore en cours de mise au point.</p>

<p>Il existe de nombreuses facettes associées au défi de la provenance de contenu. Ainsi, différentes approches sont nécessaires. Il se peut qu’une approche particulière ne permette pas de résoudre entièrement toutes les exigences de provenance de contenu d’une organisation. Certains exemples de défi de provenance actuels incluent l’étiquetage des médias synthétiques, la provenance de la source numérique des médias, la détection des hypertrucages et la provenance de contenu agrégé.</p>

<p>Les organisations devront de la sorte déterminer un cadre qui sera pertinent à leurs besoins. Les aspects importants à considérer lors de la sélection d’un cadre incluent ce qui suit :</p>

<ul><li>la confiance des moyens d’établissement de l’enregistrement de provenance − est-ce que des méthodes de chiffrement, comme des <a href="#horodatages-confiance">horodatages de confiance (section 3.2.1)</a> et des <a href="#id-cryptogarphique">identités cryptographiques (section 3.2.2)</a> permettent de protéger l’intégrité;</li>
	<li>la vérification de la provenance par les membres du public − est-ce qu’il existe des mécanismes simples pouvant être compris du public en général?</li>
</ul><p>Les organisations auront leurs propres exigences pour la provenance de contenu, mais elles doivent être conscientes de l’évolution rapide des exigences et des normes pour les infrastructures de provenance publique. Elles doivent tenir compte des normes utilisées dans leurs propres solutions pour assurer la fonctionnalité de provenance, comme les processus de vérification à grande échelle.</p>

<p>En plus de devoir choisir une solution de provenance permettant de répondre à des objectifs particuliers, une organisation devra sélectionner les technologies à utiliser. Cette décision sera motivée par les objectifs organisationnels ainsi que la disponibilité des solutions technologiques.</p>

<div><!-- 3.1 -->
<h3 id="considerer-provenance">3.1 Facteurs à considérer pour choisir un système de provenance</h3>

<p>Les systèmes de provenance varient du point de vue de la complexité, des coûts et de l’efficacité. De plus, une organisation devra choisir sa solution en tenant compte de ses propres objectifs. Il est en outre important de savoir que les technologies de provenance numérique sont encore à leur balbutiement et que les exigences organisationnelles évolueront inévitablement. Pour toutes ces raisons, il se peut qu’une organisation choisisse de mettre en œuvre des solutions partielles ou itératives.</p>

<p>La présente section fournit de l’information sur les aspects à considérer lors de la sélection d’une méthode d’établissement de provenance.</p>

<div><!-- 3.1.1 -->
<h4>3.1.1 Source de confiance</h4>

<p>Quelle est la source de confiance pour l’enregistrement de provenance de contenu? Les organisations peuvent utiliser des services internes, mais devront tout de même considérer les façons permettant d’éviter l’impression négative associée à « l’auto-signature » de l’enregistrement de provenance. Ce défi peut être traité grâce à des opératrices et opérateurs ou à des vérificatrices et vérificateurs tiers. Les organisations devront considérer la réputation et la stabilité des organisations tierces servant à l’établissement des enregistrements de provenance.</p>
</div>

<div>
<h4>3.1.2 Durée de vie des enregistrements de provenance</h4>

<p>Quelle période temporelle est utilisée pour l’enregistrement de provenance? Au minimum, l’enregistrement doit permettre de retracer le contenu jusqu’à sa date de publication et d’identifier si l’information provient d’un appareil réel ou a été généré par un système alimenté par l’<abbr title="intelligence artificielle">IA</abbr>. Idéalement, il devrait être possible de retracer la provenance jusqu’au matériel source à l’origine de la création et d’inclure des données de provenance des autres éléments de contenu intégrés, comme les images.</p>
</div>

<div>
<h4>3.1.3 Facilité de la vérification</h4>

<p>À quel point est-il simple de vérifier la provenance d’un élément de contenu? Dans la plupart des cas, la vérificatrice ou le vérificateur sera un membre du public en général. Le mécanisme de vérification doit être simple à utiliser et fournir des données compréhensibles et précises au sujet de l’enregistrement de provenance.</p>
</div>

<div><!-- 3.1.4 -->
<h4>3.1.4 Coûts associés aux activités de provenance</h4>

<p>Quel est le coût d’un enregistrement de provenance? L’organisation doit être en mesure d’absorber de tels coûts.</p>
</div>

<div>
<h4>3.1.5 Force de la déclaration de provenance</h4>

<p>Quelle est la force d’une déclaration de provenance? Est-ce que les faits à propos des déclarations d’identité et de date et heure peuvent résister à un examen? Une validation cryptographique par d’autres parties peut renforcer la déclaration et améliorer la confiance du public concernant l’enregistrement de provenance de contenu.</p>
</div>

<div>
<h4>3.1.6 Durée d’une déclaration de provenance</h4>

<p>Quelle est la durée de vie nécessaire d’un enregistrement de provenance? Si l’échelle temporelle correspond à des années ou à des dizaines d’années, alors il sera nécessaire de tenir compte à la fois du stockage du contenu et des mécanismes de vérification.</p>
</div>

<div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<div>
<h4>3.1.7 Utilité de la provenance</h4>

<p>Comment le mécanisme de provenance permettra-t-il de réduire les erreurs ou la déformation de l’information d’une organisation? Est-ce que les mécanismes aideront le public à prendre des décisions à propos du contenu de l’organisation? D’autres mesures de correction de l’information pourront être plus efficaces pour répondre aux défis d’une organisation particulière.</p>
</div>

<div>
<h4>3.1.8 Exigences de correction</h4>

<p>À quel point sera-t-il possible de corriger l’information inexacte? Tous les pays ont établi des mécanismes juridiques pour répondre à certaines déclarations d’information inexactes au sujet des organisations (lois sur la diffamation). Ainsi, la plupart des pays disposent de lois pour traiter les problèmes d’infractions des droits d’auteur et de marque de commerce. Celles-ci, ainsi que d’autres lois, peuvent être utilisées par les organisations afin de corriger les données inexactes à leur sujet.</p>

<p>Dans certains cas, comme pour les droits d’auteur, il existe des exigences très structurées pour déterminer le matériel en infraction et aviser les services hôtes d’effectuer une suppression. Il peut s’agir d’un mécanisme d’étiquetage ou de processus automatisés pour les soumissions et les réponses. Les recours juridiques existants et à venir, ainsi que les processus connexes, devront être considérés, ainsi que les coûts et le temps nécessaire pour l’exploitation des mécanismes de correction.</p>
</div>

<div>
<h4>3.1.9 Respect de la vie privée</h4>

<p>Est-ce qu’il sera possible de respecter la vie privée des personnes? L’identification des acteurs est un détail de provenance important, mais il ne sera pas toujours possible d’utiliser cette donnée, car cela peut poser certains risques pour la sécurité, la réputation ou d’autres préoccupations pertinentes pour les personnes qui fournissent du contenu. Dans certains cas, les lois peuvent exiger de masquer l’identité d’une personne.</p>
</div>
</div>

<div><!-- 3.2 -->
<h3 id="considerer-technologies">3.2 Facteurs à considérer pour choisir des technologies de provenance</h3>

<p>En plus de devoir choisir une solution de provenance permettant de répondre à des objectifs particuliers, une organisation devra sélectionner les technologies à utiliser. Cette décision sera motivée par les objectifs organisationnels ainsi que la disponibilité des solutions technologiques.</p>

<p>Les technologies pertinentes pour une organisation incluent les suivantes :</p>

<ul><li>des mécanismes d’intégrité cryptographiques, comme une identité au moyen d’une infrastructure à clé publique (ICP), des mécanismes de hachage et des données d’horodatage de confiance, qui pourront servir à rattacher ensemble des parties de contenu pour la solution de provenance afin d’assurer la véracité et l’intégrité des enregistrements de provenance;</li>
	<li>des mécanismes d’authentification pour les appareils, les logiciels et les personnes, ainsi que des ancrages de confiance, qui sont une partie essentielle pour l’établissement de la pertinence d’un enregistrement de provenance;</li>
	<li>un stockage décentralisé, ce qui peut faciliter la tâche;
	<ul><li>un moyen d’assurer la continuité du contenu et des enregistrements lorsqu’une organisation est démantelée;</li>
		<li>un mécanisme pour assurer qu’une partie n’ait pas le contrôle total du contenu numérique ou des registres;</li>
	</ul></li>
	<li>des registres inviolables, qui permettront de traiter le défi de la permanence d’enregistrement de provenance en créant des dossiers impossibles à modifier sans un enregistrement de modification et qui seront indépendants du contenu.</li>
</ul><p>Il sera nécessaire également de considérer les parties qui mettront en œuvre ces diverses technologies afin d’optimiser la confiance engendrée. On peut s’attendre à ce que les organisations qui « auto-signent » leurs propres enregistrements de provenance ne constatent pas de réelle amélioration en matière de confiance pour leur contenu.</p>

<div><!-- 3.2.1 -->
<h4 id="horodatages-confiance">3.2.1 Horodatages de confiance</h4>

<p>Les horodatages de confiance sont utiles aux mécanismes de provenances, car ils permettent d’établir un horodatage validé pour un état de contenu déterminé. Avec une mise en œuvre adéquate, personne ne devrait être en mesure de modifier un horodatage après sa consignation. Ce concept est d’ailleurs normalisé dans les documents <a href="https://www.ietf.org/rfc/rfc3161.txt">RFC 3161: <span lang="en" xml:lang="en" xml:lang="en">Internet</span> X.509 <span lang="en" xml:lang="en" xml:lang="en">Public Key Infrastructure Time-Stamp Protocol</span> (TSP) (en anglais seulement)</a> and <a href="https://blog.ansi.org/ansi/ansi-x9-95-2022-time-stamp-security-management/"><span lang="en" xml:lang="en" xml:lang="en">American National Standards Institute Accredited Standards Committee</span> X9.95 <span lang="en" xml:lang="en" xml:lang="en">standard</span> (ANSI ASC X9.95) (en anglais seulement)</a>.</p>

<p>Ces mécanismes exploitent des méthodes de chiffrement pour calculer la valeur de hachage du document et de l’horodatage. Une organisation tierce réalise généralement l’horodatage afin d’améliorer le mécanisme en question. Des services commerciaux sont disponibles pour ce genre de fonction.</p>
</div>

<div>
<h4 id="id-cryptogarphique">3.2.2 Identité cryptographique</h4>

<p>Les identités cryptographiques font partie de l’<abbr title="infrastructure à clé publique">ICP</abbr>. Elles sont liées à une clé cryptographique privée connue seulement de l’entité en question. L’identité peut correspondre à une personne, à une organisation, à une entité machine (comme un appareil ou un service) ou encore à une entité anonyme.</p>

<p>Les identités cryptographiques sont souvent ancrées dans les autorités de certification publiques. Elles peuvent jouer un rôle important pour l’établissement de la provenance de contenu, car elles lient des personnes et des appareils à du contenu, y compris des vérifications pertinentes. Cela peut de la sorte renforcer la fiabilité des mécanismes de provenance.</p>
</div>

<div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<div>
<h4>3.2.3 Registres numériques (chaîne de blocs)</h4>

<p>La chaîne de blocs est une technologie de registre numérique distribué qui enregistre les transactions d’une manière sécurisée et sans possibilité de violation. Chaque transaction, ou bloc, est associé cryptographiquement au précédent et forme de la sorte une chaîne continue. Cette chaîne de blocs fournit un historique complet et transparent de toutes les transactions. Il est ainsi pratiquement impossible de modifier ou de manipuler le contenu sans être détecté.</p>

<p>Les chaînes de blocs sont souvent mises en œuvre dans un système de fichiers décentralisé, ce qui signifie qu’ils ne sont pas sous la responsabilité d’une personne ou d’une organisation. De plus, elles ne sont pas sujettes à un point de défaillance unique. Les organisations peuvent exploiter les chaînes de blocs ou encore utiliser une mise en œuvre de type privée, en fonction de ses besoins particuliers en matière de provenance.</p>

<p>Le NCSC a publié un <a href="https://www.ncsc.gov.uk/whitepaper/distributed-ledger-technology">guide pour l’utilisation de la technologie de registre distribué (en anglais seulement)</a> afin d’aider à déterminer si un registre distribué est une technologie appropriée, selon différents scénarios.</p>
</div>

<div>
<h4>3.2.4 Archivage Web</h4>

<p>L’archivage Web fait référence au processus de collecte et de conservation du contenu numérique du <span lang="en" xml:lang="en" xml:lang="en">World Wide Web</span> afin que celui-ci reste accessible à l’avenir, même si le contenu a été supprimé d’un site particulier. L’objectif principal de l’archivage Web est de créer un enregistrement permanent du contenu du Web, de saisir les évolutions des sites Web et de tenir compte des changements des renseignements en ligne. Ce processus est très précieux pour la préservation de la provenance de contenu des médias numériques, car il permet de saisir les ressources numériques sous leur forme originale dans leur contexte, d’établir le lien avec la ou le propriétaire et d’examiner les différentes versions du contenu. La <a href="https://web.archive.org/"><span lang="en" xml:lang="en" xml:lang="en">Internet Archive Wayback Machine</span> (en anglais seulement)</a> est un exemple général de service d’archivage Web.</p>

<p>L’approche de l’archivage Web peut être étendue à un mécanisme de provenance plus robuste intégrant des signatures cryptographiques et des horodatages. Les données archivées pourront de la sorte servir à vérifier l’authenticité et l’intégrité du contenu numérique et à établir un contexte historique.</p>
</div>

<div>
<h4>3.2.5 Filigrane numérique</h4>

<p>Les filigranes numériques ne sont pas un mécanisme de provenance en soi, mais on les mentionne ici, car ils permettent souvent de répondre à certains défis de la confiance numérique. Les filigranes numériques peuvent être ouverts ou encore dissimulés.</p>

<p>Les <strong>filigranes ouverts</strong> font intervenir un marquage facilement détectable ajouté au contenu, comme des images et des vidéos. Cela correspond souvent à un motif que les utilisateurs peuvent voir. La modification du filigrane mènera à une déformation de l’image ou de la vidéo, qui sera détectable par l’utilisateur final, à moins d’avoir recours à des mécanismes de transformations plus sophistiqués.</p>

<p>Les <strong>filigranes dissimulés</strong> font également intervenir un marquage, mais celui-ci ne sera pas visible directement dans le contenu. Toutefois, l’image ou la vidéo sera aussi déformée en cas de modification. Cette déformation ne sera pas directement détectable par les utilisateurs, mais les personnes à l’origine de la publication pourront le détecter.</p>

<p>Ainsi, les filigranes ouverts et dissimulés peuvent présenter un moyen pour détecter les tentatives de déformation de contenu numérique. Cependant, il est possible de supprimer de nombreuses formes de filigrane ouvert au moyen des logiciels d’édition moderne. De plus, l’efficacité des filigranes dissimulés est limitée par le petit nombre de parties pouvant détecter les changements. Ces considérations limitent donc l’utilité des filigranes pour répondre aux exigences de confiance du secteur numérique. Toutefois, les filigranes peuvent tout de même ajouter de la valeur dans une mise en œuvre de défense en couches.</p>
</div>

<div>
<h4>3.2.6 La <span lang="en" xml:lang="en" xml:lang="en">Coalition for Content Provenance and Authenticity</span></h4>

<p>La <a href="https://c2pa.org/"><span lang="en" xml:lang="en" xml:lang="en">Coalition for Content Provenance and Authenticity</span> (C2PA) (en anglais seulement)</a> est une organisation du secteur visant à répondre au problème de la prévalence d’information trompeuse au moyen de normes techniques. Il s’agit d’une norme ouverte et bien établie pour documenter et certifier la source et l’historique du contenu des médias.</p>

<p>The <a href="https://contentauthenticity.org/">CAI (<span lang="en" xml:lang="en" xml:lang="en">Content Authenticity Initiative</span>) (en anglais seulement)</a>, qui fait intervenir des entreprises importantes du secteur des technologies et des médias, est responsable de faire la promotion de la norme C2PA. La norme C2PA est relativement nouvelle, mais néanmoins importante dans le secteur de la provenance. Elle est toutefois encore en cours de développement.</p>

<p>La norme C2PA exploite des méthodes de chiffrement afin d’établir la provenance de contenu multimédia. Elle repose sur un registre qui est stocké dans le cadre du contenu. Le registre peut saisir de l’information à propos des modifications d’un élément de contenu, y compris l’auteur ou l’éditeur, de l’horodatage et de l’emplacement. De plus, il est lié de manière cryptographique au contenu. Plusieurs registres peuvent être stockés dans un magasin de registres afin de tenir compte de l’historique des modifications apportées au contenu. Le magasin de registres est également connu sous le nom de Content Credential (représenté par l’icône constituée des lettres « C » et « R »). La norme exploite en outre des horodatages de confiance et des filigranes.</p>
</div>
</div>

<div>
<h3 id="pas-contenu-public">3.3 Pourquoi les systèmes de provenance privée ne conviennent-ils pas au contenu public?</h3>

<p>La plupart des organisations présentent différents systèmes internes pour le versionnage et la journalisation dans le but de faire le suivi des modifications apportées au contenu. Ces systèmes sont privés dans le sens que les systèmes et les mécanismes d’intégrité, comme les autorités de certification <abbr title="infrastructure à clé publique">ICP</abbr>, sont souvent internes à l’organisation.</p>

<p>Une infrastructure de provenance privée fonctionne bien pour certaines exigences d’entreprise et juridiques, mais reste largement impraticable pour des exigences de provenance publique. Une des raisons principales est que le mécanisme est entièrement géré par l’organisation et conçu exclusivement pour une utilisation interne et restreinte. De plus, les systèmes de provenance privée misent en grande partie sur la séparation des responsabilités à titre de mécanisme principal pour l’intégrité des documents.</p>

<p>Les systèmes de provenance privée n’ont pas les fonctionnalités nécessaires de visibilité, de transparence et de pertinence pour faire en sorte que leurs capacités de provenance soient utiles pour établir la confiance pour l’information d’une organisation auprès des visiteuses et visiteurs. Pour répondre aux exigences publiques, les organisations devront reconsidérer les mécanismes de provenance pour au moins une partie de leur contenu.</p>
</div>
</section><div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<section><h2 class="text-info" id="considerations-cas-dutilisations">4. Déploiement des systèmes de provenance de contenu public : considérations et cas d’utilisation</h2>

<p>Les organisations n’ont pas toutes les mêmes exigences d’établissement de la provenance publique de leur contenu. Les exigences peuvent dépendre de différents facteurs. Par exemple :</p>

<ul><li>défis de confiance pour l’information publique particulière concernée</li>
	<li>stratégie générale pour répondre aux défis de confiance de l’information publique</li>
	<li>public cible</li>
	<li>volume de contenu</li>
	<li>ressources financières</li>
</ul><p>Les exigences particulières peuvent en outre évoluer rapidement compte tenu des changements rapides de l’environnement informationnel, des cyberattaques populaires et de l’utilisation de l’<abbr title="intelligence artificielle">IA</abbr>.</p>

<div><!-- 4.1 -->
<h3 id="points-considerer-organisations">4.1 Points à considérer par les organisations</h3>

<p>Lorsqu’il est question d’un déploiement d’un système de provenance de contenu public, il existe une variété de questions auxquelles les organisations doivent répondre.</p>

<div><!-- 4.1.1 -->
<h4>4.1.1 Stratégie pour établir la confiance de l’information publique</h4>

<p>Les stratégies de confiance d’information publique varieront selon différents facteurs, comme le sujet, les visiteuses et visiteurs et les objectifs que ces derniers rechercheront dans leur utilisation de l’information publique de l’information.</p>

<p>De nombreuses organisations disposent déjà de certaines capacités pour établir la confiance de l’information présentée au public et pour contredire les déclarations qui sont fausses à leur sujet. Utiliser une provenance publique aidera à établir la confiance pour le contenu de l’organisation, mais cela ne sera peut-être pas un moyen aussi efficace et rentable que d’autres stratégies.</p>

<p>Les organisations pourront décider d’utiliser ou non une solution de provenance pour répondre aux différents défis auxquels elles sont confrontées. Celles qui choisiront d’utiliser des technologies de provenance devront également prendre en considération la mise en œuvre qui sera nécessaire.</p>
</div>

<div>
<h4>4.1.2 Introduction de la provenance dans le cycle de vie du contenu</h4>

<p>Certaines organisations peuvent avoir une très grande quantité de contenu. Et une partie de ce contenu peut être disponible publiquement. D’autres éléments de contenu, comme les ébauches de document, peuvent ne pas être disponibles publiquement pour l’instant, mais le seront à l’avenir.</p>

<p>Le contenu peut se trouver à différentes étapes de mise à jour et de modification lors de la préparation en vue d’une publication. Il pourra être distribué sur une grande variété de systèmes et également être sujet à des modifications par de nombreuses personnes.</p>

<p>Les organisations peuvent aussi disposer de contenu qui ne sera jamais destiné au public. D’autres contenus peuvent présenter des défis ou des risques pour l’organisation en tant que telle. De la sorte, les organisations pourront choisir des mesures de provenance robustes seulement pour certains types de contenu. Elles pourront également choisir de protéger du contenu au point de publication, plutôt qu’au point de création.</p>
</div>

<div>
<h4>4.1.3 Délai pour la vérification de contenu</h4>

<p>Les exigences du public pour les délais de vérification de l’information peuvent varier en fonction du contexte de l’information. Certaines exigences de vérification d’information auront une portée à court terme, comme dans le cas des élections, alors que d’autres s’appliquent plutôt à une échelle générationnelle, comme les preuves concernant les événements historiques distants.</p>

<p>Pour les événements à court terme, le risque organisationnel sera associé au fait que la vérification de la provenance de l’information soit plus longue que ce qui est requis pour la période de l’événement. La période temporelle peut avoir une incidence sur la conservation de l’enregistrement de provenance, ainsi que sur le caractère accessible associé.</p>

<h4>4.1.4 Coût</h4>

<p>Les mécanismes de provenance numériques sont relativement nouveaux et présentent des coûts pour la mise en œuvre, l’utilisation et la maintenance. Dans la plupart des cas, les organisations devront modifier leurs processus opérationnels pour profiter d’une utilisation efficace des mécanismes de provenance. De plus, les technologies de provenance évoluent rapidement, et une mise en œuvre à très court terme peut rapidement devenir obsolète.</p>

<p>Les organisations pourront choisir d’accorder la priorité aux solutions de confiance non publiques ou encore de choisir une solution intérimaire ou partielle, par exemple en utilisant des mesures de provenance publique seulement pour le contenu critique.</p>
</div>

<div>
<h4>4.1.5 Clientèle et format</h4>

<p>La clientèle pour l’information de provenance ne sera pas nécessairement la même que la clientèle de base de l’organisation. Cela dépendra en fait de la réponse stratégique et tactique de l’organisation pour l’utilisation de son information.</p>

<p>Les formats de l’information de provenance seront de plus différents selon le système employé par la clientèle particulière.</p>

<p>Les entreprises des médias disposent de droits d’auteur pour leur information et seront en mesure d’utiliser des outils de droit d’auteur pour retirer le matériel en infraction d’Internet. Dans un tel cas, la clientèle pour les preuves de provenance sera les professionnels des services juridiques, les fournisseurs d’accès Internet et les entreprises des médias sociaux. L’information de provenance devra ainsi être mise en forme pour répondre à différentes exigences de preuve. Une mise en œuvre d’entreprise de média pour ses mécanismes de provenance sera vraisemblablement différente de celle utilisée pour les organisations dont la clientèle des informations de provenance est le public en général.</p>
</div>

<div>
<h4>4.1.6 Maturité des technologies de provenance publique</h4>

<p>Les organisations devront également considérer la maturité des technologies de provenance publique. Les technologies de versionnage et de journalisation qui permettent de répondre aux exigences de provenance interne des organisations sont matures. Les technologies de provenance privée sont moins développées. Toutefois, certaines technologies connexes servant aux applications de provenance privée, comme le hachage et le chiffrement, peuvent servir aux systèmes publics.</p>

<p>Les systèmes de provenance accessibles par le public présentent des exigences supplémentaires. C’est le cas par exemple des appareils terminaux, comme les caméras, qui peuvent cryptographiquement signer du contenu ou encore de l’utilisation de registres inviolables. Ces technologies sont en cours de développement, mais ne sont pas encore matures.</p>

<p>Les organisations peuvent choisir de procéder à des mises en œuvre partielles ou d’essai. Elles peuvent aussi choisir d’établir des architectures qui permettent l’intégration de nouvelles technologies au fur et à mesure qu’elles seront disponibles.</p>
</div>
</div>

<div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>

<div>
<h3 id="cas-utilisation">4.2 Exemple de cas d’utilisation</h3>

<p>Comme nous l’avons illustré, les exigences pour la provenance publique varieront selon les organisations et les défis qu’elles rencontreront pour la communication des faits à leurs visiteuses et visiteurs, ainsi qu’en fonction des stratégies et des tactiques de confiance pour leur information publique. Ces différentes exigences donneront forme à l’infrastructure de provenance.</p>

<p>Nous fournissons ici cinq cas d’utilisation différents en exploitant les caractéristiques de provenance qui ont été déterminées à la <a href="#considerer-provenance">section 3.1 Facteurs à considérer pour choisir un système de provenance</a>.</p>

<div><!-- 4.2.1 -->
<h4>4.2.1 Cas d’utilisation 1 : Une organisation souhaite un mécanisme de provenance pour tout son contenu public</h4>

<p>Une organisation qui souhaite utiliser une solution provenance pour son propre contenu public a deux possibilités :</p>

<ul><li>établir un enregistrement de provenance irréfutable comprenant une date et une heure de publication;</li>
	<li>créer des enregistrements de provenance pour toutes les étapes intermédiaires de la création du contenu.</li>
</ul><p>L’enregistrement de provenance devient alors un outil pour le personnel des communications de l’organisation, ainsi que pour d’autres personnes qui doivent évaluer et valider les faits à propos du contenu, ou encore réfuter les déclarations qui sont fausses.</p>

<p>Le public doit être en mesure de repérer et de vérifier le contenu facilement. Pour que l’approche soit utile, les mécanismes de vérification doivent être simples, intuitifs et fiables.</p>
</div>

<div>
<h4>4.2.2 Cas d’utilisation 2 : Une organisation souhaite un mécanisme de provenance de contenu seulement à court terme</h4>

<p>La durée requise pour un enregistrement de provenance peut varier en fonction de l’utilisation prévue. Comme de nombreuses formes de document numérique, certains enregistrements de provenance pourront être requis seulement pendant une courte période. C’est le cas par exemple du contenu transitoire ayant une pertinence à très court terme, comme l’annonce d’un événement. La provenance de l’annonce peut avoir une grande valeur avant un événement, mais risque de diminuer rapidement par la suite.</p>

<p>L’infrastructure de provenance qui appuie les exigences à court terme n’a pas à tenir compte des facteurs d’exigence longue durée, ce qui simplifie la mise en œuvre et les considérations liées au cycle de vie.</p>
</div>

<div>
<h4>4.2.3 Cas d’utilisation 3 : Une organisation souhaite un mécanisme de provenance de contenu seulement à long terme</h4>

<p>Certaines organisations devront fournir leurs enregistrements de provenance pendant une longue période temporelle. Les témoignages de première main des événements importants en sont un exemple. On peut penser aux générations futures qui devront vérifier l’authenticité du contenu numérique actuel. Cela est particulièrement vrai dans un monde où les capacités de l’<abbr title="intelligence artificielle">IA</abbr> générative augmentent.</p>

<p>Démontrer la véracité des témoignages enregistrés dans un échéancier de plus de 25 ans peut présenter un défi, car les composants de certification pour les identités et les horodatages pourraient ne plus exister. Le mécanisme de provenance doit de la sorte tenir compte des changements technologiques ainsi que du roulement des entités d’affaires, comme les fournisseurs de certificat et les services d’hébergement. Le mécanisme de vérification doit lui-même perdurer.</p>

<p>Le maintien des mécanismes de provenance et de vérification à long terme devra vraisemblablement reposer sur des magasins de contenu distribué et des registres distribués, étant donné que, avec le temps, les organisations pourront fermer, ce qui est une partie normale du cycle de vie des organisations. De tels mécanismes sont pour l’instant à des phases précoces de leur développement et pourront se révéler coûteux, tant du point de vue de la mise en œuvre que de l’utilisation.</p>
</div>

<div>
<h4>4.2.4 Cas d’utilisation 4 : Une organisation doit préserver l’anonymat et le respect de la vie privée de son contenu</h4>

<p>Certaines exigences de provenance sont associées à des considérations ayant trait au respect de la vie privée et à l’anonymat. C’est le cas par exemple dans le secteur du journalisme, où les sources peuvent travailler dans des environnements dangereux et souhaitent conserver l’anonymat pour leur protection. L’anonymat pourra être préservé grâce à des identités anonymes de confiance pour les personnes ou encore des dispositifs de saisie de confiance qui peuvent préserver l’anonymat de l’utilisatrice ou de l’utilisateur. Bien que la force d’une déclaration de provenance soit ainsi un peu diminuée, cela ajoute tout de même une certaine valeur.</p>

<p>D’autres moyens de provenance, comme les horodatages de confiance et les certifications de confiance, peuvent élever les niveaux (notamment dans le secteur journalistique), renforcer la valeur des enregistrements de provenance et aider à conserver leur pertinence.</p>
</div>

<div>
<h4>4.2.5 Cas d’utilisation 5 : Correction de droit d’auteur ou autres corrections juridiques</h4>

<p>Les enregistrements de provenance de contenu public peuvent potentiellement servir aux organisations pour leurs efforts de correction des infractions des droits d’auteur associées à leur contenu.</p>

<p>Un mécanisme de provenance peut servir à identifier les autorisations de droit d’auteur offertes aux personnes pour l’utilisation de contenu (par exemple, la licence <span lang="en" xml:lang="en" xml:lang="en">Creative Commons</span>) d’une manière que le public pourra vérifier.</p>

<p>De nombreuses juridictions sont en train de mettre au point des mécanismes pour traiter les autres formes de mauvaise utilisation de l’information.</p>

<p>Les organisations qui mettent en œuvre des mécanismes de provenance à cette fin devront peut-être considérer les exigences de la clientèle spécialisée et de correction juridique dans la conception de leurs systèmes.</p>
</div>
</div>
</section><section><h2 class="text-info" id="prochaines-etapes">5. Prochaines étapes</h2>

<p>L’espace de la provenance de contenu est en rapide évolution en raison des défis émergents, mais il se trouve tout de même encore à un stade de développement. Si vous pensez utiliser un mécanisme de provenance de contenu dans le cadre de votre stratégie de confiance d’entreprise, vous devez tenir compte de ce qui suit :</p>

<ul><li>comprendre comment votre information et l’information à propos de votre organisation sont reçues par votre clientèle et les autres parties, et comment cela affecte la confiance de vos visiteurs envers votre organisation;</li>
	<li>considérer comment les technologies de provenance de contenu peuvent répondre aux défis de confiance du public de votre organisation;</li>
	<li>rester à l’affût des changements dans les technologies et les menaces de confiance émergentes dans l’environnement informationnel.</li>
</ul></section><div class="pull-right small text-muted "><a href="#wb-tphp">Haut de la page</a> <span aria-hidden="true" class="text-primary glyphicon glyphicon-circle-arrow-up"></span></div>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-principes-dintegration-securisee-lintelligence-artificielle-technologie-operationnelle</id><link rel="alternate" href="https://cyber.gc.ca/fr/nouvelles-evenements/bulletin-conjoint-principes-dintegration-securisee-lintelligence-artificielle-technologie-operationnelle"/><title><![CDATA[Bulletin conjoint sur les principes d’intégration sécurisée de l’intelligence artificielle dans la technologie opérationnelle]]></title><updated>2025-12-03T19:28:33Z</updated><summary><![CDATA[Le bulletin conjoint souligne quatre principes clés que devraient suivre les propriétaires et exploitants d’IE pour tirer avantage de l’IA dans les systèmes de TO, tout en atténuant les risques.]]></summary><content><![CDATA[<article data-history-node-id="6868" about="/fr/nouvelles-evenements/bulletin-conjoint-principes-dintegration-securisee-lintelligence-artificielle-technologie-operationnelle" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_basic_page:body" class="block block-layout-builder block-field-blocknodecccs-basic-pagebody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) se joint à la <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) des États-Unis et aux autres partenaires internationaux suivants pour publier des conseils sur les principes d’intégration sécurisée de l’intelligence artificielle (IA) dans la technologie opérationnelle (TO) :</p>

<ul><li>l’<span lang="en" xml:lang="en" xml:lang="en">Australian Cyber Security Centre</span> (ASD) de l’<span lang="en" xml:lang="en" xml:lang="en">Australian Signals Directorate</span> (ACSC), Australie</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Office for Information Security</span> (BSI), Allemagne</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC-NL), Pays-Bas</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC-NZ), Nouvelle-Zélande</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC), Royaume-Uni</li>
	<li>le <span lang="en" xml:lang="en" xml:lang="en">Federal Bureau of Investigation</span> (FBI), États-Unis</li>
	<li>l’<span lang="en" xml:lang="en" xml:lang="en">Artificial Intelligence Security Center</span> (AISC) de la <span lang="en" xml:lang="en" xml:lang="en">National Security Agency</span> (NSA), États-Unis</li>
</ul><p>L’<abbr title="intelligence artificielle">IA</abbr> offre aux propriétaires et exploitants d’infrastructures essentielles (IE) les possibilités suivantes :</p>

<ul><li>Efficacité et productivité accrues</li>
	<li>Meilleure prise de décisions</li>
	<li>Réduction des coûts</li>
	<li>Meilleure expérience pour les clientes et clients</li>
</ul><p>Malgré les nombreux avantages, l’intégration de l’<abbr title="intelligence artificielle">IA</abbr> dans les environnements de <abbr title="technologie opérationnelle">TO</abbr> qui gèrent les services publics essentiels présente également des risques importants. Ces risques doivent être gérés judicieusement afin d’assurer la disponibilité et la fiabilité des <abbr title="infrastructures essentielles">IE</abbr>.</p>

<p>Le bulletin conjoint souligne quatre principes clés que devraient suivre les propriétaires et exploitants d’<abbr title="infrastructures essentielles">IE</abbr> pour tirer avantage de l’<abbr title="intelligence artificielle">IA</abbr> dans les systèmes de <abbr title="technologie opérationnelle">TO</abbr>, tout en atténuant les risques :</p>

<ul><li>Comprendre l’<abbr title="intelligence artificielle">IA</abbr></li>
	<li>Étudier l’utilisation de l’<abbr title="intelligence artificielle">IA</abbr> dans le domaine de la <abbr title="technologie opérationnelle">TO</abbr></li>
	<li>Établir les cadres de gouvernance et d’assurance concernant l’<abbr title="intelligence artificielle">IA</abbr></li>
	<li>Intégrer les pratiques de sécurité dans les systèmes de <abbr title="technologie opérationnelle">TO</abbr> ayant recours à l’<abbr title="intelligence artificielle">IA</abbr></li>
</ul><p>Nous invitons les propriétaires et exploitants d’<abbr title="infrastructures essentielles">IE</abbr> à consulter le bulletin conjoint et à mettre en œuvre les principes décrits pour assurer une intégration sécurisée de l’<abbr title="intelligence artificielle">IA</abbr> dans les systèmes de <abbr title="technologie opérationnelle">TO</abbr>.</p>

<p>Lisez la publication conjointe : <a href="https://www.cisa.gov/resources-tools/resources/principles-secure-integration-artificial-intelligence-operational-technology"><span lang="en" xml:lang="en" xml:lang="en">Principles for the secure integration of artificial intelligence in operational technology</span> (en anglais seulement)</a></p>
</div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://www.canada.ca/fr/securite-telecommunications/nouvelles/2025/11/document-dinformation--les-cyberactivites-malveillantes-qui-ciblent-les-infrastructures-essentielles-canadiennes.html</id><link rel="alternate" href="https://www.canada.ca/fr/securite-telecommunications/nouvelles/2025/11/document-dinformation--les-cyberactivites-malveillantes-qui-ciblent-les-infrastructures-essentielles-canadiennes.html"/><title><![CDATA[Document d’information : Les cyberactivités malveillantes qui ciblent les infrastructures essentielles canadiennes]]></title><updated>2025-11-26T21:12:16Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7040" about="/fr/nouvelles-evenements/document-dinformation-cyberactivites-malveillantes-qui-ciblent-infrastructures-essentielles-canadiennes" class="cccs-basic-page full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_basic_page:links" class="block block-layout-builder block-extra-field-blocknodecccs-basic-pagelinks clearfix">
  
    

      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry></feed>