Sélection de la langue

Protection des supports

Sur cette page

 

Les contrôles et les activités de la famille Protection des supports (MP pour Media Protection) prennent en charge la protection de support du système tout au long de leur cycle de vie. Ils permettent de limiter l’accès à l’information sur les supports du système aux utilisatrices et utilisateurs autorisés et exigent un nettoyage ou une destruction des supports avant leur élimination ou leur réutilisation.

MP-01 Politique et procédures de protection des supports

Activité

  1. Développer, documenter et diffuser à [Affectation : personnel ou rôles définis par l’organisation]
    1. une politique de protection des supports [Sélection (un choix ou plus) : au niveau organisationnel; au niveau du processus lié à une mission ou à une activité; au niveau du système] qui
      1. définit l’objectif, la portée, les rôles, les responsabilités, l’engagement de la direction, la coordination entre les entités organisationnelles et la conformité
      2. est conforme aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables
    2. des procédures pour faciliter la mise en œuvre de la politique de protection des supports et des contrôles de protection des supports connexes
  2. Désigner une ou un [Affectation : responsable désigné par l’organisation] pour gérer l’élaboration, la documentation et la diffusion de la politique et des procédures liées à la protection des supports
  3. Passer en revue et mettre à jour, par rapport à la protection des supports,
    1. la politique actuelle [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]
    2. les procédures [Affectation : fréquence définie par l’organisation] ou à la suite de [Affectation : événements définis par l’organisation]

Discussion

La politique et les procédures de protection des supports abordent les contrôles de la famille MP qui ont été mis en œuvre dans les systèmes et les organisations. La politique de gestion des risques est un facteur important dans l’établissement de telles politiques et procédures. Les politiques et les procédures contribuent à l’assurance de la sécurité et de la protection de la vie privée. Par conséquent, il est important que les programmes de sécurité et de protection de la vie privée collaborent à l’élaboration de la politique et des procédures de protection des supports.

En règle générale, les politiques et les procédures liées au programme de sécurité et de protection de la vie privée au niveau organisationnel sont préférables et peuvent éliminer le besoin pour des politiques et des procédures propres à la mission ou au système. La politique peut être intégrée à la politique générale de sécurité et de protection de la vie privée ou, inversement, elle peut être représentée par de multiples politiques tenant compte de la nature complexe de certaines organisations.

Les procédures peuvent être établies pour les programmes de sécurité et de protection de la vie privée, pour les processus liés à la mission ou aux activités, et pour les systèmes, le cas échéant. Les procédures décrivent comment les politiques ou les contrôles sont mis en œuvre et peuvent s’appliquer aux personnes ou aux rôles qui font l’objet de la procédure. Les procédures peuvent être documentées dans les plans de sécurité et de protection de la vie privée du système ou dans un ou plusieurs documents distincts.

Les événements qui peuvent précipiter une mise à jour de la politique et des procédures de protection des supports comprennent les conclusions d’une évaluation ou d’une vérification, des incidents ou violations de sécurité, et des changements apportés aux lois, aux décrets, aux directives, à la réglementation, aux politiques, aux normes et aux lignes directrices applicables. Répéter les contrôles ne constitue pas une politique ou une procédure organisationnelle.

Contrôles et activités connexes

PM-09, PS-08, SI-02 et SI-12.

Améliorations

Aucune.

Références

 

MP-02 Accès aux supports

Contrôle

Restreindre l’accès des [Affectation : types de support numérique et non numérique désignés par l’organisation] aux [Affectation : personnel ou rôles définis par l’organisation].

Discussion

Les supports du système comprennent les supports numériques et non numériques. Les supports numériques incluent les disquettes, les disques à mémoire flash, les bandes magnétiques, les disques durs ou à entraînement magnétique externes ou amovibles, les disques compacts (CD) et les disques numériques polyvalents (DVD). Les supports non numériques incluent le papier et les microfilms. Un exemple de restriction des accès aux supports non numériques est de refuser l’accès aux dossiers médicaux des patientes et patients d’une communauté à des personnes autres que les professionnelles et professionnels de soins de santé autorisés à accéder à de tels dossiers. Un exemple de restriction des accès aux supports numériques est de limiter l’accès aux spécifications de conception stockées sur CD dans la bibliothèque des supports aux personnes faisant partie de l’équipe de développement de systèmes.

Contrôles et activités connexes

AC-19, AU-09, CP-02, CP-09, CP-10, MA-05, MP-04, MP-06, PE-02, PE-03, SC-12, SC-13, SC-34 et SI-12.

Améliorations

  • (01) Accès aux supports : Accès limité automatisé
    • Annulé : Intégré au contrôle MP-04(02).
  • (02) Accès aux supports : Protection cryptographique
    • Annulé : Intégré au contrôle SC-28(01).

Références

 

MP-03 Marquage des supports

Contrôle

  1. Indiquer sur les supports du système d’information les limites de distribution, les mises en garde concernant la manutention et les mentions de sécurité (le cas échéant) de l’information
  2. Exempter les [Affectation : types de supports du système définis par l’organisation] de tout marquage s’ils demeurent dans [Affectation : zones contrôlées définies par l’organisation]

Discussion

Le « marquage de sécurité » désigne l’application ou l’utilisation d’attributs de sécurité lisibles par des humains. Les supports numériques comprennent des disquettes, des bandes magnétiques, des disques durs externes ou amovibles (par exemple, SSD et à entraînement magnétique), des disques à mémoire flash, des CD et des DVD. Les supports non numériques incluent le papier et les microfilms. L’information protégée est définie par le SCT. Les exigences de protection et de diffusion adéquates pour l’information protégée et classifiée sont définies par le Centre pour la cybersécurité et par le Programme de la sécurité des contrats de SPAC à l’annexe C, chapitre 6 du Manuel de la sécurité des contrats. Les marquages de sécurité ne sont généralement pas requis dans le cas des supports qui contiennent de l’information qui, selon l’organisation, est du domaine public ou peut être diffusée publiquement. Certaines organisations peuvent exiger le marquage de l’information publique pour indiquer qu’elle peut être diffusée publiquement. Le marquage des supports du système est conforme aux lois, aux décrets, aux directives, aux politiques, à la réglementation, aux normes et aux lignes directrices applicables.

Contrôles et activités connexes

AC-16, CP-09, MP-05, PE-22, SA-400 et SI-12.

Améliorations

Aucune.

Références

 

MP-04 Entreposage des supports

Contrôle

  1. Contrôler physiquement et entreposer de façon sécurisée les [Affectation : types de support numérique et non numérique définis par l’organisation] dans les [Affectation : zones contrôlées définies par l’organisation]
  2. Protéger les types de supports du système définis dans MP-04A jusqu’à ce qu’ils soient détruits ou nettoyés avec de l’équipement, des techniques et des procédures approuvés

Discussion

Les supports du système comprennent les supports numériques et non numériques. Les supports numériques comprennent des disques à mémoire flash, des disquettes, des bandes magnétiques, des disques durs externes ou amovibles (par exemple, SSD, à entraînement magnétique), des CD et des DVD. Les supports non numériques incluent le papier et les microfilms. Le contrôle physique des supports stockés comprend la conduite d’inventaires ainsi que de veiller à la mise en place de procédures afin de permettre aux personnes d’emprunter et de retourner des supports dans la bibliothèque et de préserver la responsabilisation des supports stockés. Le stockage sécurisé comprend les tiroirs, les armoires et les bureaux verrouillés ainsi que les bibliothèques de supports contrôlées.

Le type d’entreposage de supports dépend de la catégorie de sécurité ou de la classification de l’information sur les supports. Les zones contrôlées sont des espaces qui fournissent des contrôles physiques et procéduraux afin de répondre aux exigences établies pour la protection de l’information et des systèmes. Moins de contrôles peuvent s’avérer nécessaires pour les supports qui contiennent de l’information qui devrait être du domaine public, être diffusée publiquement, ou avoir des incidences négatives limitées sur les organisations, les opérations ou les personnes si des personnes autres que celles autorisées ont accès à cette information. Dans de tels cas, les contrôles d’accès physique procurent une protection adéquate.

Contrôles et activités connexes

AC-19, CP-02, CP-06, CP-09, CP-10, MP-02, MP-07, PE-03, PL-02, SC-12, SC-13, SC-28, SC-34 et SI-12.

Améliorations

  • (01) Entreposage des supports : Protection cryptographique
    • Annulé : Intégré au contrôle SC-28(01).
  • (02) Entreposage des supports : Accès limité automatisé
    • Limiter l’accès aux zones de stockage des supports et journaliser les tentatives d’accès et l’accès octroyé au moyen de [Affectation : mécanismes automatisés définis par l’organisation].
    • Discussion : Les mécanismes automatisés comprennent les pavés numériques, les lecteurs biométriques ou les lecteurs de cartes sur les entrées externes des zones d’entreposage des supports.
    • Contrôles et activités connexes : AC-03, AU-02, AU-06, AU-09, AU-12 et PE-03.

Références

 

MP-05 Transport des supports

Contrôle

  1. Protéger et contrôler [Affectation : types de supports de système désignés par l’organisation] durant le transport à l’extérieur des zones contrôlées à l’aide de [Affectation : contrôles définis par l’organisation]
  2. Demeurer responsable des supports du système durant leur transport hors des zones contrôlées
  3. Documenter les activités associées au transport des supports du système
  4. Réserver les activités associées au transport des supports au personnel autorisé

Discussion

Les supports du système comprennent les supports numériques et non numériques. Les supports numériques comprennent des disques à mémoire flash, des disquettes, des bandes magnétiques, des disques durs externes ou amovibles (par exemple, SSD et à entraînement magnétique), des CD et des DVD. Les supports non numériques incluent le papier et les microfilms. Les zones contrôlées sont des espaces dans lesquels les organisations appliquent des contrôles physiques ou procéduraux afin de respecter les exigences établies pour la protection de l’information et des systèmes. Les contrôles visant à protéger les supports lors du transport comprennent la cryptographie et les contenants verrouillés.

Certains mécanismes cryptographiques peuvent protéger la confidentialité et l’intégrité de l’information selon les mécanismes mis en œuvre. Les activités associées au transport des supports comprennent la remise des supports aux fins de transport, la vérification que les supports suivent les processus de transport adéquats et le transport en tant que tel.

Le personnel autorisé responsable du transport et de la messagerie peut inclure des personnes de l’extérieur de l’organisation. Préserver la responsabilisation des supports durant le transport comprend la restriction des activités de transport au personnel autorisé et le suivi ou l’obtention des enregistrements officiels des activités de transport, à mesure que les supports se déplacent dans le système de transport, afin de prévenir et de détecter les pertes, les destructions ou les modifications.

Les organisations devraient établir les exigences de documentation des activités associées au transport des supports du système conformément aux évaluations organisationnelles des risques. Les organisations peuvent à leur guise définir leurs méthodes de tenue des dossiers pour les différents types de supports dans le contexte d’un système de dossiers afférents au transport.

Contrôles et activités connexes

AC-07, AC-19, CP-02, CP-09, MP-03, MP-04, PE-16, PL-02, SC-12, SC-13, SC-28 et SC-34.

Améliorations

  • (01) Transport des supports : Protection à l’extérieur des zones contrôlées
    • Annulé : Intégré au contrôle MP-05.
  • (02) Transport des supports : Documentation des activités
    • Annulé : Intégré au contrôle MP-05.
  • (03) Transport des supports : Gardiennes et gardiens
    • Faire appel à une gardienne ou un gardien désigné durant le transport des supports du système à l’extérieur des zones contrôlées.
    • Discussion : Les gardiennes et gardiens désignés fournissent à l’organisation des points de contact durant le processus de transport des supports et facilitent la comptabilité individuelle. Les responsabilités qui incombent au gardien peuvent être transférées d’une personne à une autre s’il n’y a aucune ambiguïté quant à l’identité du gardien.
    • Contrôles et activités connexes : Aucun.
  • (04) Transport des supports : Protection cryptographique
    • Annulé : Intégré au contrôle SC-28(01).

Références

 

MP-06 Nettoyage des supports

Contrôle

  1. Nettoyer les [Affectation : supports de système définis par l’organisation] avant leur élimination ou leur transfert hors du contrôle de l’organisation ou aux fins de réutilisation au moyen de [Affectation : techniques et procédures de nettoyage définies par l’organisation]
  2. Utiliser des mécanismes de nettoyage dont la robustesse et l’intégrité correspondent à la catégorie de sécurité ou à la classification de l’information

Discussion

Le nettoyage des supports s’applique à tous les supports de systèmes numériques et non numériques sujets à une élimination ou à une réutilisation, que les supports soient considérés comme amovibles ou non. Il peut s’agir, par exemple, de supports numériques qui se trouvent dans les numériseurs, les photocopieurs, les imprimantes, les ordinateurs blocs-notes, les postes de travail, les composants réseau, les appareils mobiles et les supports non numériques (par exemple, papier et microfilm). Le processus de nettoyage supprime l’information sur les supports de manière à ce qu’il soit impossible de la récupérer ou de la reconstituer.

Les techniques de nettoyage, notamment l’effacement, l’épuration, l’effacement cryptographique, la dépersonnalisation des renseignements personnels et la destruction, empêchent la divulgation d’information à des personnes non autorisées lorsque les supports sont réutilisés ou transférés aux fins d’élimination. L’organisation détermine les méthodes de nettoyage appropriées tout en sachant qu’il est parfois nécessaire de détruire les supports si ces derniers ne peuvent être soumis à aucune autre méthode de nettoyage. L’organisation utilise à sa discrétion les techniques et procédures approuvées de nettoyage des supports qui contiennent de l’information du domaine public, ou qui peut être diffusée publiquement, ou dont le transfert à des fins de réutilisation ou d’élimination n’a pas d’incidence négative sur l’organisation ou les personnes.

Le nettoyage des supports non numériques comprend la destruction ou la suppression d’une annexe classifiée dans un document autrement non classifié ou la rédaction de certaines sections ou de certains mots tirés d’un document en masquant les sections ou mots triturés aussi efficacement que s’ils avaient été supprimés du document.

Discussion au sein du GC

Les exigences relatives au nettoyage pour l’information protégée et classifiée sont établies par les normes homologuées par le Centre pour la cybersécurité et la GRC. Les organisations peuvent se référer aux directives Nettoyage des supports de TI (ITSP.40.006) du Centre pour la cybersécurité et au Guide d’équipement de sécurité de la GRC.

Contrôles et activités connexes

AC-03, AC-07, AU-11, MA-02, MA-03, MA-04, MA-05, PM-22, SA-400, SI-12, SI-18, SI-19 et SR-11.

Améliorations

  • (01) Nettoyage des supports : Examen, approbation, suivi, documentation et vérification
    • Passer en revue, approuver, suivre, documenter et vérifier le nettoyage des supports et les activités d’élimination.
    • Discussion : L’organisation examine et approuve les supports à nettoyer pour en assurer la conformité aux stratégies de conservation des dossiers. Les mesures de suivi et de documentation comprennent : dresser la liste du personnel ayant passé en revue et approuvé les activités de nettoyage et d’élimination, les types de supports nettoyés, les fichiers enregistrés sur le support, les méthodes de nettoyage employées, la date et l’heure des activités de nettoyage, le personnel ayant procédé au nettoyage, les activités de vérification qui ont été menées, le personnel ayant procédé à la vérification et les activités d’élimination qui ont été prises. Les organisations devraient s’assurer que le nettoyage des supports a bien été fait avant l’élimination.
    • Contrôles et activités connexes : Aucun.
  • (02) Nettoyage des supports : Mise à l’essai du matériel
    • Tester les procédures et l’équipement de nettoyage [Affectation : fréquence définie par l’organisation] pour s’assurer que le nettoyage prévu a bien été réalisé.
    • Discussion : La mise à l’essai de l’équipement et des procédures de nettoyage peut être réalisée par des entités externes qualifiées et autorisées, notamment des ministères ou organismes fédéraux, ou fournisseurs de services externes).
    • Contrôles et activités connexes : Aucun.
  • (03) Nettoyage des supports : Techniques non destructives
    • Appliquer un nettoyage des dispositifs de stockage portatifs au moyen de techniques de nettoyage non destructives avant de les connecter au système dans les situations suivantes : [Affectation : liste définie par l’organisation des circonstances où les dispositifs de stockage portatifs doivent être nettoyés].
    • Discussion : Les dispositifs de stockage portatifs comprennent des disques durs externes ou amovibles (par exemple, SSD et à entraînement magnétique), des disques optiques, des bandes magnétiques ou optiques, des dispositifs à mémoire des cartes à mémoire flash et d’autres disques externes ou amovibles. Les dispositifs de stockage portatifs peuvent provenir de sources douteuses. Ils peuvent contenir du code malveillant susceptible d’être inséré ou transmis aux systèmes organisationnels par des ports USB ou d’autres portails d’entrée.
      Bien que l’analyse des dispositifs de stockage soit recommandée, le nettoyage offre une assurance additionnelle que ces dispositifs sont exempts de tout code malveillant. Les organisations devraient envisager de nettoyer les dispositifs de stockage portatifs de façon non destructrice au moment de l’achat chez un fabricant ou un fournisseur et avant leur utilisation, ou lorsque les organisations ne peuvent pas assurer la chaîne de possession.
    • Contrôles et activités connexes : Aucun.
  • (04) Nettoyage des supports : Information protégée
    • Annulé : Intégré au contrôle MP-06.
  • (05) Nettoyage des supports : Information classifiée
    • Annulé : Intégré au contrôle MP-06.
  • (06) Nettoyage des supports : Destruction de supports
    • Annulé : Intégré au contrôle MP-06.
  • (07) Nettoyage des supports : Double autorisation
    • Appliquer l’exigence de double autorisation pour le nettoyage des [Affectation : supports de système définis par l’organisation].
    • Discussion : L’organisation fait appel à une double autorisation pour aider à assurer que le nettoyage des supports du système ne puisse être effectué que sous la supervision de deux personnes qualifiées sur le plan technique. Les personnes qui procèdent au nettoyage des supports du système possèdent les compétences et l’expertise suffisantes pour déterminer si le nettoyage proposé respecte les normes, les politiques et les procédures du gouvernement fédéral et de l’organisation. Une double autorisation permet également de s’assurer que le nettoyage s’effectue comme prévu, tout en évitant les erreurs et de fausses indications que des mesures de nettoyage ont été réalisées. La double autorisation est également appelée le contrôle par deux personnes. Pour réduire le risque de collusion, les organisations devraient considérer la rotation des tâches à double autorisation avec d’autres particuliers.
    • Contrôles et activités connexes : AC-03 et MP-02.
  • (08) Nettoyage des supports : Purge ou nettoyage à distance de l’information
    • Fournir la capacité de purger ou de nettoyer l’information à partir de [Affectation : systèmes désignés par l’organisation] [Sélection (un choix) : à distance; selon les modalités suivantes : [Affectation : modalités définies par l’organisation]].
    • Discussion : Une purge ou un nettoyage à distance d’information permet de protéger l’information sur les systèmes et composants des systèmes organisationnels si ceux-ci ont été obtenus par des personnes non autorisées. Les commandes de purge ou de nettoyage à distance exigent une authentification forte afin d’atténuer les risques que des personnes non autorisées procèdent à la purge ou au nettoyage du système, du composant ou du dispositif. La fonction de purge ou de nettoyage peut être mise en œuvre de différentes façons, notamment en remplaçant les données ou l’information à plusieurs reprises ou en détruisant la clé nécessaire au déchiffrage des données chiffrées.
    • Contrôles et activités connexes : Aucun.

Références

 

MP-07 Utilisation des supports

Contrôle

  1. [Sélection (un choix) : Limiter, interdire] l’utilisation de [Affectation : types de supports de système désignés par l’organisation] sur les [Affectation : systèmes ou composants de systèmes désignés par l’organisation] au moyen de [Affectation : contrôles définis par l’organisation]
  2. Interdire dans ses systèmes l’utilisation de dispositifs de stockage portatifs dont la ou le propriétaire est inconnu

Discussion

Les supports du système comprennent les supports numériques et non numériques. Les supports numériques comprennent des disquettes, des bandes magnétiques, des disques à mémoire flash, des CD, des DVD et des disques durs amovibles. Les supports non numériques incluent le papier et les microfilms. Les protections d’utilisation des supports s’appliquent également aux appareils mobiles ayant des capacités de stockage d’information. Contrairement au contrôle MP-02, qui restreint l’accès des utilisatrices et utilisateurs aux supports, le contrôle MP-07 limite l’utilisation de certains types de supports sur les systèmes comme, entre autres, restreindre ou interdire l’utilisation de clés USB ou de lecteurs de disques durs externes.

Les organisations ont recours à des contrôles techniques et non techniques pour limiter l’utilisation de supports de systèmes. Elle peut restreindre l’utilisation de dispositifs de stockage portatifs en mettant notamment en place des cages sur les postes de travail pour interdire l’accès à certains ports externes ou en désactivant la fonction qui permet d’insérer, de lire ou d’écrire sur de tels dispositifs. Les organisations peuvent également limiter l’utilisation des dispositifs de stockage portatifs à ceux approuvés, y compris les dispositifs fournis par l’organisation, les dispositifs fournis par d’autres organisations approuvées et les dispositifs qui n’appartiennent pas aux personnes.

Elle peut enfin restreindre l’utilisation de dispositifs de stockage portatifs en fonction du type de dispositif, notamment en interdisant l’utilisation de dispositifs de stockage portatifs inscriptibles et en désactivant la fonction qui permet d’écrire sur de tels dispositifs. Exiger des propriétaires identifiables pour les dispositifs de stockage permet de réduire le risque d’utilisation de tels dispositifs en laissant les organisations attribuer la responsabilité en cas de vulnérabilité connue dans les dispositifs.

Contrôles et activités connexes

AC-19, AC-20, PL-04, PM-12, SC-34 et SC-41.

Améliorations

  • (01) Utilisation des supports : Interdire l’utilisation sans propriétaire
    • Annulé : Intégré au contrôle MP-07.
  • (02) Utilisation des supports : Interdire l’utilisation de supports résistant au nettoyage
    • Interdire l’utilisation de supports résistant au nettoyage dans les systèmes organisationnels.
    • Discussion : La résistance au nettoyage fait référence à la résistance des supports par rapport aux techniques de nettoyage non destructrices sur le plan de la capacité à purger l’information des supports. Certains types de supports ne prennent pas en charge les commandes de nettoyage ou, si c’est le cas, n’emploient pas d’interfaces communes à chacun. Les supports résistant au nettoyage comprennent les cartes flash compactes, les lecteurs flash intégrés aux cartes et aux dispositifs, les disques électroniques et les supports amovibles USB.
    • Contrôles et activités connexes : MP-06.

Références

 

MP-08 Déclassement des supports

Contrôle

  1. Établir [Affectation : processus de déclassement des supports du système défini par l’organisation] qui comprend le recours à des mécanismes de déclassement dont la robustesse et l’intégrité correspondent à la catégorie de sécurité ou à la classification de l’information
  2. Veiller à ce que le processus de déclassement des supports du système corresponde à la catégorie de sécurité et/ou au niveau de classification de l’information à supprimer et des autorisations d’accès des potentiels destinataires de l’information déclassée
  3. Identifier les [Affectation : supports du système à déclasser définis par l’organisation]
  4. Employer le processus établi pour déclasser les supports de système

Discussion

Le déclassement des supports s’applique aux supports numériques et non numériques susceptibles d’être diffusés à l’extérieur de l’organisation, qu’ils soient amovibles ou non. Lorsqu’il est appliqué aux supports du système, le processus de déclassement supprime l’information des supports, généralement selon la catégorie de sécurité ou le niveau de classification, de manière à rendre l’information irrécupérable et impossible à reconstituer. Le déclassement des supports comprend la rédaction de l’information aux fins de divulgation et de distribution à un plus vaste public. Le déclassement s’assure que l’espace vide sur les supports est dépourvu d’information.

Contrôles et activités connexes

SA-400.

Améliorations

  • (01) Déclassement des supports : Documentation du processus
    • Documenter les mesures de déclassement des supports du système.
    • Discussion : L’organisation peut documenter le processus de déclassement des supports en fournissant de l’information comme la technique de déclassement employée, le numéro d’identification des supports déclassés et l’identité des personnes qui ont autorisé et/ou effectué le déclassement.
    • Contrôles et activités connexes : Aucun.
  • (02) Déclassement des supports : Mise à l’essai du matériel
    • Tester les procédures et l’équipement de déclassement [Affectation : fréquence définie par l’organisation] pour s’assurer que les mesures de déclassement ont ben été réalisées.
    • Discussion : Aucune.
    • Contrôles et activités connexes : Aucun.
  • (03) Déclassement des supports : Information protégée
    • Déclasser les supports du système comportant de l’information protégée avant toute diffusion publique.
    • Discussion : Aucune.
    • Discussion au sein du GC : Le déclassement de l’information protégée fait appel à des outils de nettoyage, à des techniques et à des procédures approuvés.
    • Contrôles et activités connexes : Aucun.
  • (04) Déclassement des supports : Information classifiée
    • Déclasser les supports de système comportant de l’information classifiée avant de les rendre publics sans autorisation d’accès obligatoire.
    • Discussion : Aucune.
    • Discussion au sein du GC : Le déclassement de l’information classifiée s’effectue au moyen d’outils, de techniques et de procédures de nettoyage approuvés et vise à transférer l’information confirmée non classifiée des systèmes classifiés à des supports non classifiés.
    • Contrôles et activités connexes : Aucun.

Références

Date de modification :