Sélection de la langue

Recherche

Étapes pour gérer les fuites de données dans le nuage (ITSAP.50.112)

Ce document décrit les étapes que votre organisme doit suivre en cas de fuite de données dans le cadre de l’utilisation de services infonuagiques.

On constate des fuites de données lorsque des informations sensibles sont consignées dans des systèmes d’information qui ne sont pas autorisés à traiter ou stocker, ou lorsque des données sont rendues disponibles à des personnes qui ne devrait pas y avoir accès. Par exemple, une fuite se produit lorsque des données secrètes sont transférées dans un réseau non classifié.


 

Première étape : Évaluer les dommages

Une fuite de données peut être identifiée par le responsable de la fuite, la personne qui a reçu l’information, des systèmes de surveillance ou d’autres personnes. Lorsque vous utilisez des services infonuagiques, votre organisme retient la responsabilité légale de vos données. Les fournisseurs de service infonuagique (FSI) ne gèrent pas les données de leurs clients à moins que cela ne fasse partie de leur contrat. Les FSI ne sont pas responsables de déterminer la sensibilité des données. Par conséquent, votre organisme est mieux placée pour effectuer l’analyse de l’impact de la fuite.

  • Quelle information a été compromise?
  • À qui a-t-on envoyé l’information?
  • D’où provient l’information?
  • Où l’information a-t-elle été déplacée?
  • Quand la fuite a-t-elle eu lieu?
  • Comment l’information a-t-elle été transmise (e.g. USB, courriel)?
 

Deuxième étape : Maîtriser la fuite

Utilisez vos connaissances des fonctions inhérentes de la plateforme pour maîtriser la fuite dès que possible. Par exemple, supprimez les fichiers touchés et toutes les copies connues dans votre système. Si la fuite se trouve dans un courriel, tentez de rappeler le message. Ceci s’applique à toutes les formes de données, y compris les courriels : communiquez avec les destinataires et donnez-leur comme consigne de ne pas transférer (forward) les données et de ne pas y accéder. Demandez à tous les destinataires de supprimer l’information de leurs environnements et de vider leur corbeille.

Les fuites de données dans le nuage peuvent représenter un plus grand défi pour deux raisons :

  1. Vous pourriez ne pas être en mesure de vérifier que toutes les traces de la fuite ont été supprimées après le nettoyage.
  2. Vous ne pouvez pas vérifier si les données ont été compromises lorsque la fuite a lieu.

Troisième étape : Lancer l’alerte

Communiquez avec votre Bureau des services TI pour l’aviser de la fuite. Si vous êtes titré le responsable des mesures correctives, le Bureau des services TI peut faire le tri de l’incident en respectant le processus de gestion des incidents de sécurité de votre organisme. Si le Bureau des services TI n’est pas l’autorité responsable des mesures correctives, son personnel s’occupera de diriger l’incident vers l’équipe qui saura s’en charger. Fournissez toutes les informations liées aux deux étapes précédentes et assurez-vous de comprendre vos responsabilités pour corriger la situation. Si votre organisme n’a pas de Bureau des services TI, demandez a les membres de votre chaîne hiérarchique pour déterminez qui est l’autorité responsable.

Utilisez une méthode de communication sécurisée pour communiquer avec le FSI. Si c’est inclus dans l’entente de service, le personnel du FSI doit trouver et supprimer toute copie possible des données. Si les deux parties disposent d’une méthode de communications sécurisée et que le personnel du FSI détient les habiletés de sécurité nécessaires, demandez à votre gestionnaire s’il faut communiquer avec le FSI pour obtenir de l’assistance (p. ex. il faut peser les risques et les avantages possibles).

Coordonnées supplémentaires

Dans tous les cas de fuite, votre chaîne hiérarchique doit être mise au courant de la progression de l’incident pour être en mesure d’offrir de l’appui et de répondre aux questions.

Ministères du gouvernement du Canada (GC) : Rapportez les fuites sérieuses au Centre canadien pour la cybersécurité en composant le 1-833-CYBER-88 (1-833-292-3788). Lorsque vous rapportez une fuite, respectez la procédure d’intervention en cas d’incident de votre organisme et le plan de gestion des événements de cybersécurité du GC (PGEC GC).

Secteurs des infrastructures essentielles : Rapportez les fuites au Centre canadien pour la cybersécurité en composant le 1-833-CYBER-88 (1-833-292-3788). Pour en savoir plus, consultez le document Principes fondamentaux de cybersécurité à l’intention du milieu des infrastructures essentielles du Canada de Sécurité publique.

Protection de la vie privée : Si une fuite de données a des effets peut avoir des effets sur la protection de la vie privée des Canadiens, visitez le site Web du Commissariat à la protection de la vie privée du Canada (CPVPC) au priv.gc.ca.

Quatrième étape : Mesure corectives

Votre organisme devraient identifier les responsables des mesures correctives qui doivent enquêter et régler la fuite. Les mesures correctives peuvent varier en fonctions de la classification des données, de l’étendue de la fuite, du matériel touché et de l’utilisation de services infonuagiques.

L’autorité responsable des mesures correctives doit coordonner les mesures à mettre en œuvre avec tous les intervenants, y compris le FSI et les organismes externes concernés. Ces organismes externes peuvent avoir leurs propres procédures et priorités pour s’occuper des fuites de données. L’autorité responsable des mesures correctives doit s’assurer que les différents intervenants sont au courant des progrès de toutes les mesures correctives.

Les responsables des mesures correctives doivent effectué autant des options suivantes applicables pour régler une fuite dans les services infonuagiques :

  • Collaborer avec le FSI pour maîtriser la fuite.
    • Une entente de service et une méthode sécurisée de communication sont nécessaires.
  • Utilisez les fonctions de la plateforme pour effectuer les mesures correctives (c.-à-d. enlever les étiquettes ou pointeurs), le crypto-déchiquetage ).
    • Il n’est pas nécessaire de communiquer avec le FSI si les fonctions de la plateforme son suffisantes pour effectuer les messures correctives. La notifications du FSI pourrait alerter des personnes non autorisées à accéder aux données.
    • On ne peut pas garantir la suppression complète des données, car elle peut être reproduites dans les sites de plusieurs fournisseurs.
    • Vous pouvez utiliser des procédures correctives automatisées pour supprimer du système les données restantes.
  • Si affectés rappeler, détruire et remplaces les appareils mobiles, serveurs, ou une portion de l’architecture infonuagique mutualisée contenant les données diffuses à l’aide du crypto-déchiquetage, si nécessaire.

Note: Les membres de la haute direction doivent accepter les risques liés à l’option choisie.

 

En savoir plus

L’orientation présentée dans le présent document respecte le contenu de l’ITSP.40.006 v.2, Nettoyage des supports de TI, qui donne des conseils sur l’élimination appropriée des supports TI. L’élimination sécuritaire réduit les risques de voir des auteurs de menace exploiter des données résiduelles laissées dans du matériel TI disposant d’une mémoire électronique ou de supports de stockage de données. Ce conseil s’applique quand on a affaire à une fuite de données combinée à l’utilisation de services infonuagiques.

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :