Sur cette page
- CP-01 Politique et procédures de planification d’urgence
- CP-02 Plan d’urgence
- CP-03 Formation en mesure d’urgence
- CP-04 Mise à la mise du plan d’urgence
- CP-05 Mise à jour du plan d’urgence
- CP-06 Site de stockage auxiliaire
- CP-07 Site de traitement auxiliaire
- CP-08 Services de télécommunications
- CP-09 Sauvegarde du système
- CP-10 Reprise et reconstitution du système
- CP-11 Protocoles des communications de secours
- CP-12 Mode sans échec
- CP-13 Mécanismes de sécurité de secours
Les contrôles et les activités dans la famille Planification d’urgence (CP pour Contingency Planning) soutiennent l’établissement, la maintenance et la mise en œuvre de plans d’intervention en cas d’urgence, d’opération de sauvegarde et de reprise après catastrophe pour les systèmes des organisations afin d’assurer la disponibilité des ressources essentielles et la continuité des opérations dans des situations d’urgence.
CP-01 Politique et procédures de planification d’urgence
Activité
- A. Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
- une politique de planification d’urgence [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
- définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité
- est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables
- des procédures pour faciliter la mise en œuvre des politiques de gestion de planification d’urgence et des contrôles de planification d’urgence connexes
- une politique de planification d’urgence [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
- Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la planification d’urgence
- Passer en revue et mettre à jour, par rapport à la planification d’urgence,
- la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]
- les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]
Discussion
La politique et les procédures de planification d’urgence abordent les contrôles de la famille Planification d’urgence qui ont été mis en œuvre dans les systèmes et les organisations. La politique de gestion des risques est un facteur important dans l’établissement de telles politiques et procédures. Les politiques et les procédures contribuent à l’assurance de la sécurité et de la protection de la vie privée. Par conséquent, il est important que les programmes de sécurité et de protection de la vie privée collaborent à l’élaboration de la politique et des procédures de planification d’urgence.
En règle générale, les politiques et les procédures liées au programme de sécurité et de protection de la vie privée au niveau organisationnel sont préférables et peuvent éliminer le besoin pour des politiques et des procédures propres à la mission ou au système. La politique peut être intégrée à une politique générale sur la sécurité et la protection de la vie privée ou, inversement, elle peut être représentée par de multiples politiques tenant compte de la nature complexe de certaines organisations.
Les procédures peuvent être établies pour les programmes de sécurité et de protection de la vie privée, pour les processus liés à la mission ou aux activités, et pour les systèmes, le cas échéant. Les procédures décrivent comment les politiques ou les contrôles sont mis en œuvre et peuvent s’appliquer aux personnes ou aux rôles qui font l’objet de la procédure. Les procédures peuvent être documentées dans les plans de sécurité et de protection de la vie privée du système ou dans un ou plusieurs documents distincts.
Les événements qui peuvent précipiter une mise à jour de la politique et des procédures de planification d’urgence comprennent les conclusions d’une évaluation ou d’une vérification, des incidents ou violations de sécurité, et des changements apportés aux lois, aux décrets, aux directives, à la réglementation, à la jurisprudence, aux politiques, aux normes et aux lignes directrices applicables. Répéter les contrôles ne constitue pas une politique ou une procédure organisationnelle.
Contrôles et activités connexes
PM-09, PS-08, SI-02 et SI-12.
Améliorations
Aucune.
Références
- SCT, Directive sur la gestion de la sécurité – Annexe D : Procédures obligatoires relatives aux mesures de sécurité en matière de gestion de la continuité des activités
- Directive en matière de sécurité des TI sur le contrôle du matériel COMSEC au sein du gouvernement du Canada (ITSD-03A) (sur demande au Centre pour la cybersécurité)
- SCT, Politique sur la protection de la vie privée
- SCT, Directive sur les pratiques relatives à la protection de la vie privée
- SCT, Directive sur les pratiques relatives à la protection de la vie privée – Annexe C : Norme sur l’évaluation des facteurs relatifs à la vie privée
- SCT, Directive sur les demandes de renseignements personnels et de correction des renseignements personnels
- SCT, Directive sur le numéro d’assurance sociale
CP-02 Plan d’urgence
Contrôle
- Élaborer un plan d’urgence pour le système qui
- identifie les fonctions opérationnelles et de mission essentielles et les exigences connexes en matière d’urgence
- définit les objectifs de reprise, les priorités de restauration et les paramètres
- identifie les rôles et responsabilités liés aux urgences et les personnes assignées à ces fonctions, y compris leurs coordonnées
- souligne le besoin de maintenir les fonctions opérationnelles et de mission essentielles en dépit de toute perturbation, compromission ou défaillance du système
- traite de la restauration complète du système sans détérioration des contrôles initialement prévus et mis en œuvre
- traite de l’intégrité des données conservées dans le système, y compris les renseignements personnels
- traite des répercussions, des préjudices ou des conséquences de la compromission d’un système, y compris en ce qui a trait aux renseignements personnels
- décrit les modalités d’échange d’information
- est examiné et approuvé par [Affectation : personnel ou rôles définis par l’organisation]
- Distribuer des exemplaires du plan d’urgence à [Affectation : liste (par nom ou rôle) définie par l’organisation des principales et principaux responsables des mesures d’urgence et des éléments organisationnels]
- S’assurer que les personnes qui assument des responsabilités examinent le plan d’urgence et comprennent leurs rôles
- Coordonner les activités de planification d’urgence avec les activités de traitement des incidents
- Examiner le plan d’urgence pour le système [Affectation : fréquence définie par l’organisation]
- Mettre à jour le plan d’urgence pour tenir compte des changements apportés à l’organisation, au système ou à l’environnement d’exploitation et des problèmes survenus lors de la mise en œuvre, de l’exécution ou des tests du plan
- Communiquer les changements apportés au plan d’urgence à [Affectation : liste (par nom ou rôle) définie par l’organisation des principales et principaux responsables des mesures d’urgence et des éléments organisationnels]
- Intégrer les leçons apprises tirées des essais du plan d’urgence, de la formation ou des activités d’urgence concrètes aux essais et à la formation sur les mesures d’urgence
- Protéger le plan d’urgence contre les divulgations ou les modifications non autorisées
Discussion
La planification d’urgence pour les systèmes fait partie du programme global sur la continuité des fonctions liées à la mission et aux activités de l’organisation. En cas de compromission ou de violation des systèmes, la planification d’urgence tient compte de la restauration des systèmes, de la mise en œuvre de processus de secours liés à la mission et aux activités. La planification d’urgence est prise en compte tout au long du cycle de développement des systèmes et est une partie fondamentale de la conception des systèmes.
Les systèmes peuvent être conçus aux fins de redondance, pour fournir des capacités de secours, et aux fins de résilience. Les plans d’urgence correspondent à l’effort requis pour la restauration des systèmes organisationnels puisque ceux-ci ne doivent pas tous être nécessairement complètement restaurés pour assurer le niveau de continuité des opérations requis. Les objectifs de récupération des systèmes tiennent compte des lois applicables, des décrets applicables, des directives, des règlements, de la jurisprudence, des politiques, des normes, des lignes directrices, de la tolérance aux risques de l’organisation et du niveau d’incidence sur le système.
Les actions prévues dans les plans d’urgence incluent la dégradation progressive, la mise hors tension des systèmes, le passage en mode manuel, l’utilisation de flux d’information de secours et le fonctionnement en modes réservés aux situations d’attaque contre les systèmes. En coordonnant la planification d’urgence et les activités de traitement des incidents, les organisations veillent à ce que les activités nécessaires de planification soient en place et mises en œuvre en cas d’incident. Les organisations devraient déterminer si la continuité des opérations durant un incident entre en conflit avec la capacité à désactiver automatiquement le système, conformément à l’IR-04(05). La planification d’intervention en cas d’incident fait partie de la planification d’urgence et est traitée dans la famille IR (intervention en cas d’incident).
Contrôles et activités connexes
CP-03, CP-04, CP-06, CP-07, CP-08, CP-09, CP-10, CP-11, CP-13, IR-04, IR-06, IR-08, IR-09, MA-06, MP-02, MP-04, MP-05, PL-02, PM-08, PM-11, SA-15, SA-20, SC-07, SC-23 et SI-12.
Améliorations
- (01) Plan d’urgence : Coordination avec les plans connexes
- Coordonner le développement du plan d’urgence avec les éléments organisationnels responsables des plans connexes.
- Discussion : Les plans connexes aux plans d’urgence comprennent les suivants : plans de continuité des activités, plans de reprise après sinistre, plans de continuité des opérations, plans des communications en temps de crise, plans de mise en œuvre en cas de menace interne, plans d’intervention en cas de violation de données, protocoles sur les atteintes à la vie privée, plans d’intervention en cas de cyberincident, d’intervention en cas de violation et plans de mesures d’urgence pour les occupants.
- Contrôles et activités connexes : Aucun.
- (02) Plan d’urgence : Planification de la capacité
- Planifier la capacité de manière à disposer des ressources nécessaires pour traiter l’information, utiliser les télécommunications et soutenir l’environnement durant les opérations d’urgence.
- Discussion : Une planification de la capacité est requise puisque différentes menaces peuvent nuire à la capacité de traitement, à l’utilisation des télécommunications et aux services de soutien prévus à l’appui des fonctions liées à la mission et aux activités. Les organisations doivent prévoir une dégradation des opérations durant la mise en œuvre d’opérations d’urgence et doivent tenir compte de cette dégradation lors de la planification de la capacité. Pour ce qui est de la planification de la capacité, la prise en charge de l’environnement fait référence à tout facteur environnemental pour lequel l’organisation estime qu’il est nécessaire de fournir un soutien dans une situation d’urgence, même dans un état de dégradation. De tels faits sont basés sur une évaluation organisationnelle des risques, une catégorisation des systèmes (niveau d’incidence) et la tolérance au risque de l’organisation.
- Contrôles et activités connexes : PE-11, PE-12, PE-13, PE-14, PE-18 et SC-05.
- (03) Plan d’urgence : Reprise de la mission et des activités
- Planifier la reprise des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités essentielles dans un délai de [Affectation : délais définis par l’organisation] suivant l’activation du plan d’urgence.
- Discussion : Les organisations peuvent opter pour des activités de planification d’urgence pour la reprise des fonctions liées à la mission et aux activités dans le cadre de la planification de la continuité des activités ou d’analyses de reprise de la mission et des activités. Les organisations accordent la priorité à la reprise des fonctions liées à la mission et aux activités. Le délai de reprise des fonctions liées à la mission et aux activités peut dépendre de la gravité et de la portée des perturbations aux systèmes et à l’infrastructure d’appui. Des précautions doivent être prises en évaluant de possibles modifications aux renseignements personnels se trouvant dans un système compromis.
- Contrôles et activités connexes : Aucun.
- (04) Plan d’urgence : Reprise de toutes les fonctions liées à la mission et aux activités de l’organisation
- Annulé : Intégré au contrôle CP-02(03).
- (05) Plan d’urgence : Continuer les fonctions liées à la mission et aux activités
- Planifier la continuité des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités avec peu ou pas de perte sur le plan de la continuité opérationnelle et maintenir cet état jusqu’à la restauration complète du système dans les sites principaux de traitement ou de stockage.
- Discussion : Les organisations peuvent opter pour des activités de planification d’urgence pour la continuité des fonctions liées à la mission et aux activités dans le cadre de la planification de la continuité des activités ou d’analyses des répercussions sur les activités. Les sites de traitement et de stockage définis par l’organisation dans le cadre de la planification d’urgence peuvent changer en fonction des circonstances liées à l’urgence.
- Contrôles et activités connexes : Aucun.
- (06) Plan d’urgence : Sites de traitement et de stockage auxiliaires
- Prévoir le transfert des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités essentielles vers des sites de traitement ou de stockage auxiliaires avec peu ou pas de perte sur le plan de la continuité des activités, et maintenir cet état pendant la restauration complète des sites principaux de traitement ou de stockage.
- Discussion : Les organisations peuvent opter pour des activités de planification d’urgence pour des sites de traitement et de stockage auxiliaires dans le cadre de la planification de la continuité des activités ou d’analyses des répercussions sur les activités. Les sites de traitement et de stockage définis par l’organisation dans le cadre de la planification d’urgence peuvent changer en fonction des circonstances liées à l’urgence.
- Contrôles et activités connexes : Aucun.
- (07) Plan d’urgence : Coordination avec les fournisseurs de services externes
- Coordonner son plan d’urgence avec ceux des fournisseurs de services externes pour veiller à répondre aux exigences des plans d’urgence.
- Discussion : Il peut être difficile pour une organisation d’élaborer un plan d’urgence complet et opportun si sa capacité d’exécuter ses fonctions opérationnelles et de mission principales dépend de ses fournisseurs de services externes. Lorsque les fonctions liées à la mission et aux activités de l’organisation dépendent des fournisseurs de services externes, il vaut mieux pour les organisations de coordonner leurs activités de planification d’urgence avec les entités externes pour veiller à ce que le plan de chaque organisation et de chaque entité réponde à ses besoins globaux en cas d’urgence. S’assurer que le mécanisme de passation de marchés inclut des clauses exigeant que les fournisseurs de services externes avisent et collaborent avec l’organisation advenant la compromission d’un système détenant des renseignements personnels.
- Contrôles et activités connexes : SA-09.
- (08) Plan d’urgence : Désignation des biens essentiels
- Désigner les biens essentiels du système qui soutiennent [Sélection (un choix) : toutes; essentielles] les fonctions liées à la mission et aux activités.
- Discussion : Les organisations peuvent choisir de déterminer des biens essentiels dans le cadre d’une analyse de criticité, de la planification de continuité des activités ou d’analyses des répercussions sur les activités. Les organisations désignent les biens essentiels en matière de systèmes afin que des contrôles additionnels puissent être utilisés (bien au-delà des contrôles régulièrement mis en œuvre) pour veiller à ce que les fonctions liées à la mission et aux activités de l’organisation puissent se poursuivre lors des opérations d’urgence. La désignation des biens essentiels en matière d’information facilite également la priorisation des ressources organisationnelles. Les biens essentiels en matière de systèmes comprennent des éléments techniques et opérationnels. Les aspects techniques comprennent les composants des systèmes, les services de TI, les produits informatiques et les mécanismes. Les éléments opérationnels comprennent les procédures (par exemple, les opérations exécutées manuellement) et le personnel (par exemple, des personnes opérant des contrôles techniques ou exécutant des procédures manuelles). Les plans de protection des programmes organisationnels peuvent faciliter la désignation des biens essentiels. Si des biens essentiels se trouvent dans l’organisation ou sont pris en charge par des fournisseurs de services externes, l’organisation devrait songer à mettre en œuvre le contrôle CP-02(07) pour l’amélioration du contrôle.
- Contrôles et activités connexes : CM-08 et RA-09.
Références
- SCT, Directive sur la gestion de la sécurité – Annexe D : Procédures obligatoires relatives aux mesures de sécurité en matière de gestion de la continuité des activités
- SCT, Directive sur la gestion de la sécurité – Annexe G : Procédures obligatoires relatives aux mesures de sécurité dans la gestion des événements
- Élaboration d’un plan de reprise informatique personnalisé (ITSAP.40.004)
- Directive en matière de sécurité des TI sur le contrôle du matériel COMSEC au sein du gouvernement du Canada (ITSD-03A) (sur demande au Centre pour la cybersécurité)
- SCT, Document d’orientation : Prise en compte de la protection des renseignements personnels avant de conclure un marché
CP-03 Formation en mesure d’urgence
Contrôle
- Fournir une formation en mesure d’urgence aux utilisatrices et utilisateurs du système en fonction des rôles et des responsabilités attribués
- dans [Affectation : délais définis par l’organisation] après avoir été affecté à un rôle ou à des responsabilités
- lorsque des changements apportés au système l’exigent
- tous les [Affectation : fréquence définie par l’organisation] par la suite
- Passer en revue et mettre à jour le contenu de la formation en mesure d’urgence tous les [Affectation : fréquence définie par l’organisation] et à la suite de [Affectation : événements définis par l’organisation]
Discussion
La formation en mesure de sécurité offerte par l’organisation correspond aux responsabilités et aux rôles assignés à son personnel de sorte à assurer un contenu et un niveau de détails appropriés. Par exemple, des personnes ont peut-être seulement besoin de savoir quand et où elles doivent se présenter pour le travail lors d’opérations d’urgence et si ces mesures auront une incidence sur l’exécution de leurs fonctions normales; les administratrices et administrateurs de systèmes pourraient avoir besoin d’une formation additionnelle sur l’installation et le paramétrage de systèmes aux sites de traitement et de stockage auxiliaires; les responsables des organisations pourraient requérir plus de formation précise sur l’exécution de fonctions essentielles à la mission depuis des emplacements hors site et sur l’établissement de modes de communication avec d’autres entités gouvernementales aux fins de coordination des activités connexes au plan d’urgence.
La formation sur les mesures d’urgence adaptée aux rôles et aux responsabilités répond à des besoins précis de continuité relevés dans le plan d’urgence. Les événements qui peuvent précipiter une mise à jour du contenu de la formation comprennent la mise à l’essai du plan d’urgence ou une urgence concrète (leçons retenues), les conclusions d’une évaluation ou d’une vérification, des incidents ou violations de sécurité, et des changements apportés aux lois, aux décrets, aux directives, à la réglementation, à la jurisprudence, aux politiques, aux normes et aux lignes directrices applicables. À la discrétion de l’organisation, une participation à l’exercice ou à la mise à l’essai du plan d’urgence, y compris les séances consacrées aux leçons retenues à la suite de la mise à l’essai ou de l’exercice, pourrait répondre aux exigences en matière de formation sur le plan d’urgence.
Contrôles et activités connexes
AT-02, AT-03, AT-04, CP-02, CP-04, CP-08, IR-02, IR-04 et IR-09.
Améliorations
- (01) Formation en mesure d’urgence : Événements simulés
- Intégrer des événements simulés à la formation en mesure d’urgence pour faciliter l’intervention efficace du personnel en situation de crise.
- Discussion : Le recours à des événements simulés crée un environnement permettant au personnel de faire l’expérience de réelles menaces informatiques, y compris des cyberattaques qui désactivent des sites Web, des attaques par rançongiciel qui chiffrent les données de l’organisation sur les serveurs, des ouragans qui endommagent ou détruisent les installations organisationnelles ou des pannes matérielles ou logicielles.
- Contrôles et activités connexes : Aucun.
- (02) Formation en mesure d’urgence : Mécanismes utilisés dans des environnements de formation
- Employer des mécanismes utilisés dans des opérations pour offrir un environnement de formation en mesure d’urgence plus approfondi et réaliste.
- Discussion : Les mécanismes opérationnels font référence aux processus qui ont été établis pour atteindre un objectif d’une organisation ou à un système qui soutient un objectif particulier de la mission et des activités de l’organisation. De véritables processus, systèmes ou installations liés à la mission et aux activités peuvent être utilisés pour générer des événements simulés et accroître le réalisme des événements simulés pendant la formation en mesure d’urgence.
- Contrôles et activités connexes : Aucun.
Références
CP-04 Mise à la mise du plan d’urgence
Contrôle
- Mettre à l’essai le plan d’urgence pour les systèmes [Affectation : fréquence définie par l’organisation] en utilisant les tests suivants pour en déterminer l’efficacité et établir la mesure dans laquelle il est prêt à être exécuté : [Affectation : tests définis par l’organisation]
- Étudier les résultats des tests du plan d’urgence
- Prendre les mesures correctives nécessaires
Discussion
Il existe plusieurs méthodes pour tester les plans d’urgence en vue de déterminer leur efficacité et de relever des faiblesses possibles, dont les listes de vérification, les exercices de révision structurée et d’analyse des documents, les simulations en parallèle et en état d’arrêt complet ou les exercices détaillés. Les tests effectués par les organisations visent à vérifier les exigences établies dans les plans d’urgence et à déterminer les répercussions sur les opérations organisationnelles, les biens et les personnes découlant des opérations d’urgence. Les organisations disposent d’une certaine souplesse et discrétion quant à la portée, l’étendue et le calendrier des mesures correctives.
Contrôles et activités connexes
AT-03, CP-02, CP-03, CP-08, CP-09, IR-03, IR-04, PL-02, PM-14 et SR-02.
Améliorations
- (01) Tests relatifs au plan d’urgence : Coordination avec les plans connexes
- Coordonner la mise à l’essai du plan d’urgence avec les éléments organisationnels responsables des plans connexes.
- Discussion : Les plans connexes aux plans d’urgence pour les systèmes de l’organisation comprennent les suivants : plans de continuité des activités, plans de reprise après sinistre, plans de continuité des opérations, plans des communications en temps de crise, plans des infrastructures essentielles, plans d’intervention en cas de cyberincident et plans de mesures d’urgence pour les occupants. La coordination de la mise à l’essai du plan d’urgence n’exige pas des organisations qu’elles créent des éléments organisationnels pour traiter des plans connexes ni qu’elles ne lient ces éléments avec les plans particuliers. Toutefois, cela exige que de tels éléments organisationnels soient responsables des plans connexes et une coordination entre ces éléments et l’organisation.
- Contrôles et activités connexes : IR-08 et PM-08.
- (02) Tests relatifs au plan d’urgence : Site de traitement auxiliaires
- Tester le plan d’urgence au site de traitement auxiliaire pour
- familiariser le personnel participant au plan d’urgence pour qu’il connaisse mieux l’installation et les ressources qui y sont accessibles
- évaluer si celui-ci peut prendre en charge les opérations d’urgence
- Discussion : Les conditions au site de traitement auxiliaire peuvent être largement différentes des conditions au site principal. Avoir l’occasion de visiter le site de traitement auxiliaire et d’expérimenter les réelles capacités disponibles au site peut donner des renseignements utiles sur les vulnérabilités possibles pouvant toucher les fonctions liées à la mission et aux activités de l’organisation. La visite sur le site peut aussi donner l’occasion d’ajuster le plan d’urgence pour traiter les vulnérabilités détectées durant le test.
- Contrôles et activités connexes : CP-07.
- Tester le plan d’urgence au site de traitement auxiliaire pour
- (03) Tests relatifs au plan d’urgence : Tests automatisés
- Tester le plan d’urgence au moyen de [Affectation : mécanismes automatisés définis par l’organisation].
- Discussion : Des mécanismes automatisés permettent de tester plus le plan d’urgence de manière plus détaillée et efficace en assurant une couverture plus complète des situations d’urgence; en sélectionnant des scénarios et des environnements de test plus réalistes; en soumettant les systèmes et les fonctions liées à la mission et aux activités de l’organisation à des contraintes.
- Contrôles et activités connexes : Aucun.
- (04) Tests relatifs au plan d’urgence : Reprise et reconstitution complètes
- Inclure dans les tests du plan d’urgence une reprise et une reconstitution complètes du système à un état connu.
- Discussion : La reprise consiste à exécuter les activités du plan d’urgence pour restaurer les fonctions liées à la mission et aux activités de l’organisation. La reconstitution suit la reprise et englobe les activités de restauration des systèmes à un état opérationnel complet. Les organisations établissent un état connu pour les systèmes qui comprend de l’information d’état pour les programmes matériels et informatiques, et les données. La protection de l’information d’état du système facilite le redémarrage du système et le retour au mode opérationnel des organisations tout en perturbant le moins possible les processus liés à la mission ou aux opérations.
- Contrôles et activités connexes : CP-10 et SC-24.
- (05) Tests relatifs au plan d’urgence : Se mettre au défi
- Employer [Affectation : mécanismes définis par l’organisation] pour [Affectation : système ou composant de système désigné par l’organisation] pour perturber et nuire au système ou au composant du système.
- Discussion : Souvent, la meilleure méthode d’évaluation de la résilience d’un système est en quelque sorte de perturber le système. Les mécanismes utilisés par l’organisation pourraient perturber les fonctions du système ou les services du système de plusieurs façons, y compris par la mise hors fonction ou la désactivation de composants essentiels du système, le changement de configuration des composants du système, la dégradation de la fonctionnalité critique (par exemple, limiter la bande passante du réseau) ou la modification de privilèges. Des cyberattaques et des perturbations de services automatisées, continues et simulées peuvent révéler des dépendances fonctionnelles inattendues et aider l’organisation à déterminer sa capacité à assurer sa résilience face à une réelle cyberattaque.
- Contrôles et activités connexes : Aucun.
Références
- SCT, Directive sur la gestion de la sécurité – Annexe D : Procédures obligatoires relatives aux mesures de sécurité en matière de gestion de la continuité des activités
- SCT, Directive sur la gestion de la sécurité – Annexe H : Procédures obligatoires relatives aux mesures de sécurité dans la sensibilisation à la sécurité et la formation
CP-05 Mise à jour du plan d’urgence
Annulé : Intégré au contrôle CP-02.
CP-06 Site de stockage auxiliaire
Contrôle
- Établir un site de stockage auxiliaire, y compris les ententes nécessaires pour permettre le stockage et la récupération de l’information de sauvegarde des systèmes.
- S’assurer que le site de stockage auxiliaire offre des contrôles équivalents à ceux du site principal.
Discussion
Les sites de stockage de secours se distinguent sur le plan géographique des sites de stockage principaux et ils conservent des copies des renseignements et des données si le site de stockage principal n’est pas accessible. De même, un site de traitement auxiliaire offre une capacité de traitement si le site de traitement principal n’est pas accessible. Des architectures réparties dans d’autres régions qui soutiennent des exigences connexes en matière d’urgence peuvent être considérées comme des sites de stockage auxiliaires.
Les conventions d’utilisation des sites de stockage auxiliaires comprennent des dispositions traitant des conditions environnementales du site auxiliaire, des règles d’accès pour les systèmes et les installations, des exigences de protection environnementale et physique et de la coordination de la livraison et de la récupération des supports de sauvegarde. Les sites de stockage auxiliaires répondent à l’exigence, inscrite dans les plans d’urgence, selon laquelle les organisations doivent maintenir la capacité d’exécuter les fonctions essentielles liées à la mission et aux activités de l’organisation en dépit de toute perturbation, compromission ou défaillance des systèmes organisationnels.
Contrôles et activités connexes
CP-02, CP-07, CP-08, CP-09, CP-10, MP-04, MP-05, PE-03, SC-36, SI-13 et SA-400.
Améliorations
- (01) Site de stockage auxiliaire : Séparation du site principal
- Identifier un site de stockage auxiliaire suffisamment distinct du site principal afin de réduire sensiblement l’exposition aux mêmes menaces.
- Discussion : Les menaces auxquelles sont susceptibles les sites de stockage auxiliaires sont définies dans les évaluations des risques de l’organisation et comprennent les désastres naturels, les défaillances structurales, les cyberattaques hostiles et les erreurs par omission ou par action. Les organisations déterminent la distance géographique suffisante entre les sites de stockage principaux et auxiliaires en fonction des types de menaces auxquelles elles font face. Dans le cas de menaces comme des attaques hostiles, la séparation entre les sites est moins pertinente.
- Contrôles et activités connexes : RA-03.
- (02) Site de stockage auxiliaire : Objectifs de délai de rétablissement et de point de rétablissement
- Configurer le site auxiliaire de manière à faciliter les opérations de reprise conformément aux objectifs de délai et de point de rétablissement.
- Discussion : Les organisations établissent des objectifs de délai de rétablissement et de point de rétablissement dans le cadre de la planification d’urgence. La configuration du site de stockage auxiliaire comprend les installations physiques et les systèmes qui soutiennent les opérations de reprise qui assurent l’accessibilité et une exécution adéquate.
- Contrôles et activités connexes : Aucun.
- (03) Site de stockage auxiliaire : Accessibilité
- Identifier les problèmes d’accessibilité potentiels du site stockage auxiliaire dans l’éventualité d’une perturbation ou d’un désastre majeurs et énoncer des mesures d’atténuation explicites.
- Discussion : Les perturbations touchant à toute la région sont des perturbations dont l’étendue géographique est vaste. Une organisation doit identifier elle-même les problèmes d’accessibilité en fonction de son évaluation des risques. Des mesures d’atténuation explicites comprennent de copier l’information de sauvegarde à d’autres sites de stockage auxiliaires si un problème d’accessibilité survient aux sites auxiliaires originaux ou de planifier l’accès physique en prévision d’une récupération de l’information de sauvegarde au cas où l’accessibilité électronique au site auxiliaire est perturbée.
- Contrôles et activités connexes : RA-03.
Références
CP-07 Site de traitement auxiliaire
Contrôle
- Établir un site de traitement auxiliaire, y compris les ententes nécessaires pour permettre le transfert et la reprise [Affectation : opérations des systèmes définies par l’organisation] pour les fonctions opérationnelles et de mission essentielles dans un délai de [Affectation : durée conforme aux objectifs de délai et de point de reprise définis par l’organisation], lorsque les capacités de traitement principales ne sont pas accessibles
- Rendre accessibles au site de traitement auxiliaire l’équipement et les fournitures nécessaires pour transférer et permettre une reprise des activités ou mettre des contrats pour assurer leur livraison au site, et ce, dans les délais définis par l’organisation pour le transfert ou la reprise des activités
- Fournir des contrôles au site de traitement auxiliaire qui sont équivalents à ceux du site principal
Discussion
Les sites de traitement auxiliaires se distinguent sur le plan géographique des sites de traitement principal et ils donnent une capacité de traitement si le site de traitement principal n’est pas accessible. La capacité de traitement auxiliaire peut être communiquée à l’aide d’un site de traitement physique ou d’autres solutions, comme le basculement à un fournisseur de services infonuagiques ou à un autre service interne ou externe de traitement. Des architectures réparties dans d’autres régions qui soutiennent des exigences connexes en matière d’urgence peuvent être considérées comme des sites de traitement auxiliaires. Les contrôles couverts par des conventions d’utilisation des sites de traitement auxiliaires comprennent des dispositions traitant des conditions environnementales du site auxiliaire, des règles d’accès, des exigences de protection environnementale et physique et de la coordination du transfert et de l’affectation du personnel. Les plans d’urgence font état d’exigences attribuées à des sites de traitement auxiliaires précis afin que les organisations maintiennent les fonctions essentielles liées à la mission et aux activités de l’organisation en dépit de toute perturbation, compromission ou défaillance des systèmes organisationnels.
Contrôles et activités connexes
CP-02, CP-06, CP-08, CP-09, CP-10, MA-06, PE-03, PE-11, PE-12, PE-17, SC-36, SI-13 et SA-400.
Améliorations
- (01) Site de traitement auxiliaire : Séparation du site principal
- Identifier un site de traitement auxiliaire suffisamment distinct du site principal afin de réduire sensiblement l’exposition aux mêmes menaces.
- Discussion : Les menaces auxquelles sont susceptibles les sites de traitement auxiliaires sont définies dans les évaluations des risques de l’organisation et comprennent les désastres naturels, les défaillances structurales, les cyberattaques hostiles et les erreurs par omission ou par action. Les organisations déterminent la distance géographique suffisante entre les sites de traitement principaux et auxiliaires en fonction des types de menaces auxquelles elles font face. Dans le cas de menaces comme des attaques hostiles, la séparation entre les sites est moins pertinente.
- Contrôles et activités connexes : RA-03.
- (02) Site de traitement auxiliaire : Accessibilité
- Identifier les problèmes d’accessibilité potentiels des sites traitement auxiliaires dans l’éventualité d’une perturbation ou d’un désastre majeurs et énoncer des mesures d’atténuation explicites.
- Discussion : Les perturbations touchant à toute la région sont des perturbations dont l’étendue géographique est vaste. Une organisation doit identifier elle-même les problèmes d’accessibilité en fonction de son évaluation des risques.
- Contrôles et activités connexes : RA-03.
- (03) Site de traitement auxiliaire : Priorité de service
- Élaborer, pour le site de traitement auxiliaire, des conventions qui prévoient des dispositions de priorité de service conformément aux exigences d’accessibilité (y compris les objectifs de délai de récupération).
- Discussion : Les conventions de priorité de services sont des ententes négociées avec des fournisseurs de services pour veiller à ce que l’organisation reçoive une priorité de service qui reflète ses exigences d’accessibilité et la disponibilité des ressources d’information pour le traitement de secours logique ou au site de traitement auxiliaire physique. Les organisations établissent des objectifs de délai de rétablissement dans le cadre de la planification d’urgence.
- Contrôles et activités connexes : Aucun.
- (04) Site de traitement auxiliaire : Préparation en vue de l’utilisation
- Préparer le site de traitement auxiliaire de manière à ce qu’il serve comme site opérationnel pour le traitement des fonctions opérationnelles et de mission essentielles.
- Discussion : La préparation du site auxiliaire comprend de déterminer les paramètres de configuration des systèmes de sorte qu’ils correspondent aux exigences établies au site principal; d’approvisionner le site des fournitures essentielles; de veiller à mettre en place tous les éléments de logistique.
- Contrôles et activités connexes : CM-02, CM-06 et CP-04.
- (05) Site de traitement auxiliaire : Protections équivalentes de sécurité de l’information
- Annulé : Intégré au contrôle CP-07.
- (06) Site de traitement auxiliaire : Impossibilité de retourner au site principal
- Planifier et se préparer pour des circonstances qui empêchent de retourner au site de traitement principal.
- Discussion : Il peut y avoir des situations qui empêchent une organisation de retourner au site de traitement principal, comme si une catastrophe naturelle (inondation ou ouragan, par exemple) endommageait ou détruisait une installation et qu’il avait été déterminé qu’il n’était pas prudent de reconstruire l’installation au même endroit.
- Contrôles et activités connexes : Aucun.
Références
CP-08 Services de télécommunications
Contrôle
Établir des services de télécommunications de secours, y compris les conventions nécessaires pour permettre la reprise de [Affectation : opérations des systèmes désignés par l’organisation] pour les fonctions opérationnelles et de mission essentielles dans [Affectation : délais définis par l’organisation] lorsque les capacités de télécommunications de première ligne ne sont pas accessibles aux sites de stockage ou de traitement principaux ou auxiliaires.
Discussion
Les services de télécommunications (pour les données et la voix) pour les sites de traitement et de stockage principaux et auxiliaires sont dans la portée du contrôle CP-08. Les services de télécommunications de secours répondent aux exigences de continuité des activités établies dans les plans de secours et permettent le maintien des fonctions essentielles liées à la mission et aux activités de l’organisation en dépit de la perte des services de télécommunications principaux. Les organisations peuvent préciser des délais différents pour les sites principaux ou auxiliaires. Les services de télécommunications de secours comprennent des lignes ou circuits terrestres commerciaux, des approches au niveau du réseau pour les télécommunications, ou l’utilisation de satellites. Les organisations tiennent compte de facteurs comme la disponibilité, la qualité de service et l’accès lorsqu’elles signent des conventions de télécommunications de secours.
Contrôles et activités connexes
CP-02, CP-06, CP-07, CP-11, SC-07 et SA-400.
Améliorations
- (01) Services de télécommunications : Dispositions de priorité de service
-
- Élaborer des conventions de services de télécommunications de première ligne et de secours qui prévoient des dispositions de priorité de service conformément aux exigences d’accessibilité (y compris les objectifs de délai de récupération)
- Demander un accès prioritaire à la composition par Innovation, Sciences et Développement économique Canada (ISDE) pour tous les services de télécommunications utilisés dans le cadre de préparatifs d’urgence en cas d’événement portant atteinte à la sécurité nationale dans l’éventualité où les services de télécommunications principaux ou de secours sont assurés par une entreprise de télécommunications (voir la publication d’ISDE intitulée Accès prioritaire à la composition : services de télécommunications en périodes de crise)
- Discussion : Les organisations devraient évaluer l’incidence possible sur les opérations et la mission si les fournisseurs de services de télécommunications offrent des services à d’autres organisations ayant des dispositions de priorité de service semblables.
- Discussion au sein du GC : N’est plus disponible au Canada.
- Contrôles et activités connexes : Aucun.
-
- (02) Services de télécommunications : Points de défaillance uniques
- Obtenir les services de télécommunication de secours pour réduire la probabilité de partage d’un point de défaillance unique avec les services de télécommunication de première ligne.
- Discussion : Dans certains cas, les fournisseurs de services de télécommunications ou les services peuvent partager les mêmes lignes physiques, ce qui augmente la vulnérabilité d’un point de défaillance unique. Il est important d’assurer la transparence du fournisseur pour ce qui est des réelles capacités de transmission physique pour les services de télécommunications.
- Contrôles et activités connexes : Aucun.
- (03) Services de télécommunications : Séparation des fournisseurs principaux et auxiliaires
- Obtenir des services de télécommunications de secours auprès de fournisseurs distincts des fournisseurs principaux afin de réduire la vulnérabilité aux mêmes menaces.
- Discussion : Les menaces auxquelles font face les services de télécommunications sont définies dans les évaluations des risques de l’organisation et comprennent les désastres naturels, les défaillances structurales, les attaques cyberphysiques et les erreurs par omission ou par action. Les organisations peuvent réduire les vulnérabilités communes en minimisant l’utilisation, par les fournisseurs de services de télécommunications, d’une infrastructure partagée et en sélectionnant des services ayant une séparation géographique adéquate. Les organisations peuvent considérer l’utilisation d’un seul fournisseur de services lorsque celui-ci peut fournir des services de télécommunications de secours qui répondent aux exigences de séparation établies dans l’évaluation des risques.
- Contrôles et activités connexes : Aucun.
- (04) Services de télécommunications : Plan d’urgence des fournisseurs
-
- Exiger des fournisseurs de services de télécommunications de première ligne et de secours qu’ils possèdent des plans d’urgence
- Examiner les plans d’urgence des fournisseurs pour s’assurer que ces plans répondent aux exigences de l’organisation en matière d’urgence
- Obtenir des preuves des tests du plan d’urgence et des formations de la part des fournisseurs [Affectation : fréquence définie par l’organisation]
- Discussion : L’examen des plans d’urgence des fournisseurs devrait tenir compte du caractère exclusif de ces plans. Un résumé des plans d’urgence des fournisseurs peut parfois constituer une preuve suffisante des plans d’urgence et satisfaire à l’exigence d’examen.
- Discussion au sein du GC : Les fournisseurs de services de télécommunications peuvent participer aux exercices permanents de reprise après sinistre en collaboration avec Sécurité publique Canada et les administrations municipales, provinciales et territoriales. Les organisations peuvent utiliser ce type d’activités à titre de preuve satisfaisant aux exigences de formation liée aux plans d’urgence et d’examen et de mise à l’essai de ceux-ci.
- Contrôles et activités connexes : CP-03 et CP-04.
-
- (05) Services de télécommunications : Test des services de télécommunications de secours
- Tester les services de télécommunications de secours [Affectation : fréquence définie par l’organisation].
- Discussion : La mise à l’essai des services de télécommunications de secours se fait par le biais d’ententes contractuelles avec les fournisseurs de services. Les tests peuvent être effectués parallèlement aux activités normales pour assurer qu’il n’y a pas de dégradation des fonctions liées à la mission ou aux activités de l’organisation.
- Contrôles et activités connexes : CP-03.
Références
CP-09 Sauvegarde du système
Contrôle
- Effectuer des sauvegardes des données utilisateur contenues dans le système [Affectation : composants de système définis par l’organisation] [Affectation : fréquence définie par l’organisation et conforme aux objectifs de temps et de point de reprise]
- Effectuer des sauvegardes des données système contenues dans le système [Affectation : fréquence définie par l’organisation et conforme aux objectifs de temps et de point de reprise]
- Effectuer des sauvegardes de la documentation liée au système d’information, y compris la documentation sur la sécurité et la protection de la vie privée [Affectation : fréquence définie par l’organisation et conforme aux objectifs de temps et de point de reprise]
- Protéger la confidentialité, l’intégrité et la disponibilité de l’information de sauvegarde
- L’organisation détermine les périodes de conservation de l’information opérationnelle essentielle et des sauvegardes archivées
Discussion
L’information système comprend l’information d’état, les logiciels du système d’exploitation, les intergiciels, les logiciels d’application, de même que les licences. L’information utilisatrice ou utilisateur comprend l’information qui n’est pas de l’information système. Les mécanismes utilisés pour la protection de l’intégrité des sauvegardes des systèmes comprennent les signatures numériques et le hachage cryptographique. La protection de l’information sur les sauvegardes système en transit est abordée dans les contrôles MP-05 et SC-08.
Les sauvegardes de systèmes répondent aux exigences établies dans les plans d’urgence ainsi qu’aux exigences organisationnelles concernant la sauvegarde d’information. Les organisations peuvent être assujetties aux lois, aux décrets, aux directives, aux règlements ou aux politiques applicables concernant des catégories particulières de renseignements (par exemple, les renseignements médicaux). Le personnel de l’organisation consulte la haute ou le haut fonctionnaire ou cadre supérieure ou supérieur et la conseillère ou le conseiller juridique en matière de protection de la vie privée concernant de telles exigences.
Contrôles et activités connexes
CP-02, CP-06, CP-10, MP-04, MP-05, SA-400, SC-08, SC-12, SC-13, SI-04 et SI-13.
Améliorations
- (01) Sauvegarde du système : Tests de fiabilité et d’intégrité
- Effectuer des tests de l’information de sauvegarde [Affectation : fréquence définie par l’organisation] pour vérifier la fiabilité des supports et l’intégrité de l’information.
- Discussion : Les organisations doivent avoir l’assurance que l’information de sauvegarde peut être récupérée de manière fiable. La fiabilité concerne les systèmes et les composants des systèmes dans lesquels l’information de sauvegarde est stockée, les opérations utilisées pour récupérer l’information, et l’intégrité de l’information faisant l’objet de la récupération. Des tests indépendants et spécialisés peuvent être utilisés pour chacun des aspects de la fiabilité. Par exemple, décrypter et transporter (ou transmettre) un échantillon aléatoire de fichiers de sauvegarde du site de sauvegarde ou de stockage auxiliaire et comparer l’information à la même information au site de traitement principal peut procurer une telle assurance.
- Contrôles et activités connexes : CP-04.
- (02) Sauvegarde du système : Essai de restauration au moyen de l’échantillonnage
- Utiliser un échantillon de l’information de sauvegarde pour restaurer certaines fonctions du système dans le cadre des tests du plan d’urgence.
- Discussion : Les organisations doivent avoir l’assurance que les fonctions du système peuvent être récupérées correctement et qu’elles peuvent appuyer les missions organisationnelles établies. Pour s’assurer que les fonctions de système sélectionnées sont exécutées minutieusement pendant les tests relatifs au plan d’urgence, un échantillonnage de l’information de sauvegarde est récupéré afin de déterminer si les fonctions fonctionnent comme prévu. Les organisations peuvent déterminer la taille de l’échantillon pour les fonctions et l’information de sauvegarde en fonction du niveau d’assurance nécessaire.
- Contrôles et activités connexes : CP-04.
- (03) Sauvegarde du système : Stockage distinct pour l’information essentielle
- Conserver des copies de sauvegarde [Affectation : information liée à la sécurité et aux logiciels des systèmes essentiels définis par l’organisation], dans une installation distincte ou un conteneur résistant au feu situé hors de l’emplacement du système opérationnel.
- Discussion : Un stockage distinct pour l’information essentielle s’applique à toute l’information essentielle indépendamment du type de support de stockage de sauvegarde. Les logiciels des systèmes essentiels comprennent les systèmes d’exploitation, les systèmes de gestion de clés cryptographiques et les systèmes de détection d’intrusions. L’information liée à la sécurité comprend les inventaires de composants matériels, logiciels et micrologiciels des systèmes.
Les sites de stockage auxiliaires, y compris les architectures réparties dans d’autres régions, servent à titre d’installation de stockage distincte pour les organisations. Les organisations peuvent fournir des stockages distincts en mettant en œuvre des processus de sauvegarde automatisés dans des sites de stockage de auxiliaires (par exemple, des centres de données). La Gendarmerie royale du Canada (GRC) établit des normes et des spécifications relatives à la sécurité et aux conteneurs résistant au feu. - Contrôles et activités connexes : CM-02, CM-06 et CM-08.
- (04) Sauvegarde du système : Protection contre une modification non autorisée
- Annulé : Intégré au contrôle CP-09.
- (05) Sauvegarde du système : Transfert vers un site de stockage auxiliaire
- Transférer l’information de sauvegarde du système dans un site de stockage auxiliaire [Affectation : délais et taux de transfert définis par l’organisation et conformes aux objectifs de délai et de point de reprise].
- Discussion : L’information de stockage de sauvegarde du système peut être transférée vers des sites de stockage auxiliaires de manière électronique ou par envoi physique du support de stockage, veillant au respect des protocoles de sécurité pour le traitement et la transmission.
- Contrôles et activités connexes : CP-07, MP-03, MP-04 et MP-05.
- (06) Sauvegarde du système : Système secondaire redondant
- Effectuer la sauvegarde du système au moyen d’un système secondaire redondant n’étant pas situé au même endroit que le système principal et pouvant être activé sans perte d’information ou perturbation des opérations.
- Discussion : L’effet de la sauvegarde du système peut s’obtenir au moyen d’un système secondaire redondant qui reflète le système principal, y compris la duplication de l’information. Si ce type de redondance est en place et s’il y a une séparation géographique adéquate entre les deux systèmes, le système secondaire peut également servir de site de traitement auxiliaire.
- Contrôles et activités connexes : CP-07.
- (07) Sauvegarde du système : Double autorisation pour la suppression ou la destruction
- Appliquer l’exigence de double autorisation pour la suppression ou la destruction [Affectation : information de sauvegarde définie par l’organisation].
- Discussion : La double autorisation fait en sorte qu’il est impossible de supprimer ou de détruire l’information de sauvegarde à moins que deux personnes qualifiées le fassent. Les personnes responsables de la suppression ou de la destruction de l’information de sauvegarde détiennent les compétences nécessaires pour déterminer si la suppression ou la destruction de l’information de sauvegarde respecte les stratégies et les procédures organisationnelles. La double autorisation est également appelée le contrôle par deux personnes. Pour réduire le risque de collusion, les organisations considèrent la rotation des tâches à double autorisation avec d’autres particuliers.
- Contrôles et activités connexes : AC-03, AC-05 et MP-02.
- (08) Sauvegarde du système : Protection cryptographique
- Appliquer des mécanismes cryptographiques pour empêcher la divulgation et la modification non autorisées de [Affectation : l’information de sauvegarde définie par l’organisation].
- Discussion : La sélection des mécanismes cryptographiques se fonde sur le besoin de protéger la confidentialité et l’intégrité de l’information sauvegardée. La robustesse des mécanismes sélectionnés correspond à la catégorie de sécurité et à la classification de l’information. La protection cryptographique s’applique à l’information de sauvegarde du système en stockage dans l’emplacement principal et d’autres emplacements. Les organisations qui mettent en œuvre des mécanismes cryptographiques dans le but de protéger l’information inactive envisagent également les solutions de gestion de clés cryptographiques.
- Contrôles et activités connexes : SC-12, SC-13 et SC-28.
Références
- SCT, Directive sur la gestion de la sécurité – Annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information
- SCT, Directive sur la gestion de la sécurité – Annexe C : Procédures obligatoires relatives aux mesures de sécurité matérielle
- Sauvegarder et récupérer vos données (ITSAP.40.002)
- GRC, Guide d’équipement de sécurité (G1-001) (réservé au GC)
CP-10 Reprise et reconstitution du système
Contrôle
S’occuper de rendre à un état connu la reprise et la reconstitution du système dans [Affectation : un délai conforme aux objectifs de délai et de point de reprise définis par l’organisation] après une perturbation, une compromission ou une défaillance du système.
Discussion
La reprise consiste à exécuter les activités du plan d’urgence pour restaurer les fonctions liées à la mission et aux activités de l’organisation. La reconstitution suit la reprise et englobe les activités de restauration des systèmes à un état opérationnel complet. Les opérations de reprise et de reconstitution correspondent aux priorités opérationnelles et de la mission, aux objectifs de délai ou de point de reprise et de reconstitution, ainsi qu’aux paramètres organisationnels lesquels sont conformes aux exigences du plan d’urgence. La reconstitution inclut la désactivation de toute capacité intérimaire du système qui aurait pu servir durant les opérations de reprise. Elle comprend également des évaluations des capacités des systèmes restaurés, du rétablissement des activités de surveillance continue, de la réautorisation du système (le cas échéant), et des activités visant à préparer le système et l’organisation à l’éventualité de perturbations, de violations, de compromissions ou de défaillances. Les capacités de reprise et de reconstitution peuvent comprendre des mécanismes automatiques et des procédures manuelles. Les organisations établissent des objectifs de délai de rétablissement et de point de rétablissement dans le cadre de la planification d’urgence.
Contrôles et activités connexes
CP-02, CP-04, CP-06, CP-07, CP-09, IR-04, SA-08, SC-24 et SI-13.
Améliorations
- (01) Reprise et reconstitution du système : Tests relatifs au plan d’urgence
- Annulé : Intégré au contrôle CP-04.
- (02) Reprise et reconstitution du système : Reprise des transactions
- Appliquer un processus de reprise des transactions pour les systèmes de traitement transactionnel.
- Discussion : Les systèmes transactionnels comprennent les systèmes de gestion des bases de données et les systèmes de traitement des transactions. Les mécanismes d’annulation et de journalisation de transactions comprennent des mécanismes à l’appui de la reprise de transactions.
- Contrôles et activités connexes : Aucun.
- (03) Reprise et reconstitution du système : Contrôles de sécurité compensatoires
- Annulé : Traité par adaptation.
- (04) Reprise et reconstitution du système : Restauration dans les délais précisés
- Assurer la capacité permettant de rétablir les composants du système en dedans de [Affectation : délais de restauration définis par l’organisation] en utilisant l’information dont la configuration est contrôlée et l’intégrité, protégée représentant les composants dans un état sécurisé et opérationnel.
- Discussion : La restauration des composants des systèmes comprend le reformatage, lequel restaure les composants à un état opérationnel connu.
- Contrôles et activités connexes : CM-02 et CM-06.
- (05) Reprise et reconstitution du système : Capacité de basculement
- Annulé : Intégré au contrôle SI-13.
- (06) Reprise et reconstitution du système : Protection des composants
- Protéger les composants du système utilisés pour la reprise et la reconstitution.
- Discussion : La protection des composants de la reprise et de la reconstitution du système (c’est-à-dire composants matériels, logiciels et micrologiciels) comprend les contrôles physiques et techniques. Les composants de sauvegarde et de restauration utilisés pour la reprise et la reconstitution comprennent les routeurs, les compilateurs et d’autres systèmes logiciels.
- Contrôles et activités connexes : AC-03, AC-06, MP-02, MP-04, PE-03 et PE-06.
Références
- SCT, Directive sur les services et le numérique
- SCT, Directive sur la gestion de la sécurité – Annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information
- SCT, Plan de gestion des événements de cybersécurité du gouvernement du Canada (PGEC GC)
CP-11 Protocoles de communications de secours
Contrôle
Permettre l’utilisation [Affectation : protocoles de communications de secours définis par l’organisation] afin de maintenir la continuité des opérations
Discussion
Les plans de secours, ainsi que la formation et les tests liés aux plans, intègrent la capacité de protocoles de communications de secours dans le cadre du renforcement de la résilience des systèmes organisationnels. L’utilisation d’un différent protocole de communications peut perturber les applications logicielles et les aspects opérationnels des systèmes. Les organisations évaluent les effets secondaires de l’introduction de protocoles de communications de secours avant la mise en œuvre de cette mesure.
Contrôles et activités connexes
CP-02, CP-08 et CP-13.
Améliorations
Aucune.
Références
Aucune.
CP-12 Mode sans échec
Contrôle
Le système passe au mode sans échec [Affectation : contraintes du mode d’opération sans échec définies par l’organisation] lorsqu’il détecte [Affectation : conditions définies par l’organisation].
Discussion
Lorsque les systèmes sont utilisés pour exécuter des fonctions liées à la mission et aux activités de l’organisation, y compris les opérations militaires, les activités spatiales civiles, l’exploitation de centrales nucléaires et les activités de contrôle de la circulation aérienne (surtout lorsqu’il s’agit d’environnements opérationnels en temps réel), les organisations peuvent choisir de déterminer quelles conditions entraîneront un passage au mode d’opération sans échec prédéfini. Le mode d’opération sans échec, lequel peut être déclenché manuellement ou automatiquement, limite les opérations qu’un système peut exécuter si certaines conditions sont présentes. Le système pourrait forcer une réduction de l’alimentation ou de la bande passante avant de permettre l’exécution de certaines fonctions.
Contrôles et activités connexes
CM-02, SA-08, SC-24, SI-13 et SI-17.
Améliorations
Aucune.
Références
Aucune.
CP-13 Mécanismes de sécurité de secours
Contrôle
Utiliser [Affectation : mécanismes de sécurité de secours ou additionnels définis par l’organisation] en vue d’exécuter [Affectation : fonctions de sécurité définies par l’organisation] lorsque le mode principal d’exécution de la fonction de sécurité est compromis ou n’est pas disponible.
Discussion
L’utilisation de mécanismes de sécurité de secours soutient la résilience des systèmes, la planification d’urgence et la continuité des opérations. Afin de veiller à la continuité des opérations et de la mission, les organisations peuvent mettre en œuvre des mécanismes de sécurité de secours ou additionnels. Ces mécanismes pourraient être moins efficaces que les mécanismes primaires. Toutefois, la facilité d’accès aux mécanismes additionnels ou de secours rehausse la capacité d’une organisation d’assurer la continuité de la mission et des opérations qui pourraient être touchées si l’organisation devait suspendre ses opérations jusqu’à la reprise du mode d’exécution primaire des fonctions.
Étant donné le coût et l’effort global requis pour assurer de telles capacités de secours, les mécanismes additionnels ou de secours ne s’appliquent qu’aux fonctions de sécurités critiques assurées par les systèmes, les composants du système ou les services de systèmes. Une organisation pourrait, par exemple, donner un carnet de clés à usage unique aux cadres supérieures et supérieurs, aux responsables et aux administratrices et administrateurs de systèmes leur permettant d’être authentifiés de manière sûre au cas où il y avait une compromission du mode d’authentification habituel de l’organisation.
Contrôles et activités connexes
CP-02, CP-11 et SI-13.
Améliorations
Aucune.
Références
Aucune.