Avant-propos
Le document Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée – Incidence moyenne (ITSP.10.033-01) est un document NON CLASSIFIÉ publié avec l’autorisation du dirigeant principal, Centre canadien pour la cybersécurité (Centre pour la cybersécurité). La présente publication remplace l’Annexe 4A – Profil 1 (PROTÉGÉ B/Intégrité moyenne/Disponibilité moyenne). Pour obtenir de plus amples renseignements ou suggérer des modifications, veuillez communiquer par téléphone ou par courriel avec le Centre d’appel du Centre pour la cybersécurité : contact@cyber.gc.ca, (613) 949-7048 ou 1-833-CYBER-88.
Date d’entrée en vigueur
Le présent document entre en vigueur le 2 avril 2026.
Historique des révisions
- Première version : 2 avril 2026
Vue d’ensemble
Le présent document fait partie d’une série de lignes directrices publiées par le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) dans le cadre de la publication du document Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie.
Il propose une sélection d’activités, de contrôles et d’améliorations de sécurité collectivement désignés sous le nom « profil d’activités et de contrôles de sécurité et de protection de la vie privée ». Les autorités responsables de la sécurité et de la protection de la vie privée au sein de l’organisation peuvent utiliser ce profil comme référence pour créer des profils propres à l’organisation qui permettent d’assurer la confidentialité, l’intégrité et la disponibilité des biens organisationnels de valeur moyenne contre les auteurs de menace non étatiques. Ce profil a été élaboré au moyen du Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033).
Les activités et les contrôles suggérés dans ce profil sont un point de départ et doivent être adaptés au contexte opérationnel, technique, de menace et de risque des activités opérationnelles de chaque organisation et des systèmes d’information qu’ils soutiennent. Les activités et les contrôles de sécurité et de protection de la vie privée sont basés sur les pratiques exemplaires de l’industrie et du gouvernement en matière de sécurité et de protection de la vie privée. Ils tiennent également compte de certaines hypothèses de menace dérivées de l’analyse que le Centre pour la cybersécurité a réalisée de l’environnement de menace avec lequel doivent composer les systèmes d’information dans le contexte opérationnel décrit dans le présent document. Ce profil n’aborde pas les capacités des auteurs de menace dotés de moyens sophistiqués, mais les hypothèses sont décrites de façon plus détaillée à la section 2.3, Contexte de menace.
Ce profil est un outil qui contribue aux efforts déployés par les praticiennes et praticiens de la sécurité et de la protection de la vie privée pour assurer la protection des systèmes d’information en conformité avec les lois du gouvernement du Canada (GC), ainsi que les politiques, les directives et les normes du Secrétariat du Conseil du Trésor du Canada (SCT).
Au moment d’élaborer les profils d’activités et de contrôle de sécurité et de protection de la vie privée de leur organisation, les autorités responsables de la sécurité et de la protection de la vie privée sont tenues de se conformer à toutes les exigences en matière de sécurité et de protection de la vie privée mentionnées dans les lois du GC et les instruments de politique du SCT qui s’appliquent à leurs activités opérationnelles, ainsi qu’à toute autre obligation contractuelle.
Table des matières
- 1 Introduction
- 2 Contexte et hypothèses
- 3 Directives de mise en œuvre
- 4 Suggestion d’activités, de contrôles et d’améliorations
- 5 Notes de bas de page
Liste des tableaux
- Tableau 1 : Caractérisation des contextes opérationnels applicables
- Tableau 2 : Catégories de menace délibérées applicables
- Tableau 3 : Catégories de menaces accidentelles applicables
- Tableau 4.1 : Contrôle d’accès
- Tableau 4.2 : Sensibilisation et formation
- Tableau 4.3 : Vérification et responsabilisation
- Tableau 4.4 : Évaluation, autorisation et surveillance
- Tableau 4.5 : Gestion des configurations
- Tableau 4.6 : Planification d’urgence
- Tableau 4.7 : Identification et authentification
- Tableau 4.8 : Intervention en cas d’incident
- Tableau 4.9 : Maintenance
- Tableau 4.10 : Protection des supports
- Tableau 4.11 : Protection physique et environnementale
- Tableau 4.12 : Planification
- Tableau 4.13 : Gestion des programmes
- Tableau 4.14 : Sécurité du personnel
- Tableau 4.15 : Traitement des renseignements personnels et transparence
- Tableau 4.16 : Évaluation des risques
- Tableau 4.17 : Acquisition des systèmes et des services
- Tableau 4.18 : Protection des systèmes et des communications
- Tableau 4.19 : Intégrité de l’information et des systèmes
- Tableau 4.20 : Gestion des risques liés à la chaîne d’approvisionnement
1 Introduction
Un contrôle de sécurité, que l’on appelle aussi une protection, est un élément juridique, administratif, opérationnel ou technique d’un système. Il protège la confidentialité, l’intégrité ou la disponibilité d’une activité ou d’un bien opérationnel et des renseignements dont il dépend pour satisfaire aux exigences en matière de sécurité et pour atténuer les risques liés à la cybersécurité. Un contrôle de protection de la vie privée est un élément juridique, administratif, opérationnel ou technique d’un système déployé au niveau de l’organisation ou du système afin d’atténuer les risques d’atteinte à la vie privée et d’assurer le respect des exigences applicables en matière de protection de la vie privée.
Une activité d’assuranceNote de bas de page 1 est un groupe de tâches qui assure qu’un contrôle de sécurité ou de protection de la vie privée est adéquatement conçu et mis en œuvre, et qu’il fonctionne comme prévu. Les activités d’assurance comprennent des tâches dont le but est de confirmer que tous les contrôles de sécurité et de protection de la vie privée dans la conception, la mise en œuvre et l’exploitation d’un système sont en mesure de répondre aux besoins opérationnels en matière de sécurité.
Les activités et contrôles de sécurité et de protection de la vie privée sont sélectionnés pour répondre aux exigences de sécurité et de protection de la vie privée imposées à un système ou à une organisation. Les exigences de sécurité et de protection de la vie privée sont issues de lois applicables, de décrets, de directives, de règlements, de politiques, de normes et de besoins opérationnels pour assurer la confidentialité, l’intégrité et la disponibilité de l’information traitée, stockée ou transmise et pour gérer les risques liés à la vie privée.
1.1 Objet
La présente fait partie d’une série de documents publiés par le Centre pour la cybersécurité, conformément à la publication Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie du Centre pour la cybersécurité.
Elle propose une sélection d’activités, de contrôles et d’améliorations de sécurité collectivement désignés sous le nom « profil d’activités et de contrôles de sécurité et de protection de la vie privée ». Les autorités responsables de la sécurité et de la protection de la vie privée au sein de l’organisation peuvent utiliser ce profil comme référence pour créer des profils propres à l’organisation qui permettent d’assurer la confidentialité, l’intégrité et la disponibilité des biens organisationnels de valeur moyenne contre les auteurs de menace non étatiques. Ce profil a été élaboré au moyen du Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033).
Les profils organisationnels permettent de s’assurer que les fonctions de sécurité et de protection de la vie privée des programmes de sécurité et de protection de la vie privée soient en mesure de :
- réaliser les activités appropriées de gestion des risques liés à la cybersécurité et à la vie privée;
- fournir de l’orientation adéquate pour les projets.
Il importe de souligner qu’un profil n’est qu’une base de référence. Il doit être adapté aux besoins opérationnels de l’organisation en matière de sécurité et de protection de la vie privée selon les objectifs de confidentialité, d’intégrité et de disponibilité de cette dernière.
1.2 Portée et applicabilité
Le profil à confidentialité, intégrité et disponibilité moyennes (incidence moyenne) est destiné essentiellement aux ministèresNote de bas de page 2 et organismes du GC. Les organisations de l’industrie ou du milieu universitaire qui veulent offrir une protection à un niveau de confidentialité, d’intégrité et de disponibilité moyen peuvent utiliser le profil moyen et adapter les activités et les contrôles selon leur propre contexte.
Les activités et les contrôles de sécurité et de protection de la vie privée suggérés dans ce profil sont un point de départ et doivent être adaptés au contexte opérationnel, technique, de menace et de risque des activités opérationnelles de chaque organisation et des systèmes d’information qu’ils soutiennent (comme il est décrit à la section 2). La sélection des activités et des contrôles de sécurité et de protection de la vie privée est basée sur les pratiques exemplaires du gouvernement et de l’industrie et, sous réserve de certaines hypothèses de menace, est dérivée de l’analyse que le Centre pour la cybersécurité a réalisée de l’environnement de menace avec lequel doivent composer les systèmes d’information dans le contexte opérationnel décrit dans le présent document.
Ce profil ne fournit aucun détail sur la mise en œuvre ou l’utilisation de ces activités et contrôles de sécurité et de protection de la vie privée dans une organisation ou ses systèmes d’information. Les publications Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036) et Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037) du Centre pour la cybersécurité fournissent de l’orientation plus détaillée sur ces sujets. Elles présentent les processus recommandés pour sélectionner, adapter et mettre en œuvre adéquatement les activités d’assurance et les contrôles au niveau de l’organisation et des systèmes, respectivement.
Prière de consulter le site Web du Centre pour la cybersécurité pour de plus amples publications comportant des conseils en matière de cybersécurité.
1.3 Public cible
Cette publication vise à aider un public varié, notamment :
- les personnes ayant des responsabilités liées au développement des systèmes, y compris :
- les propriétaires de la mission ou des activités;
- les gestionnaires de programme;
- les ingénieures et ingénieurs de système;
- les ingénieures et ingénieurs en sécurité des systèmes;
- les praticiennes et praticiens de la protection de la vie privée;
- les développeuses et développeurs de matériel et de logiciels;
- les intégratrices et intégrateurs de systèmes;
- les responsables et les cadres chargées et chargés de l’acquisition ou de l’approvisionnement;
- les personnes ayant des responsabilités liées à la logistique et à la disposition, y compris :
- les gestionnaires de programme;
- les responsables et les cadres chargées et chargés de l’acquisition;
- les intégratrices et intégrateurs de systèmes;
- les gestionnaires immobilières et immobiliers;
- les personnes ayant des responsabilités liées aux opérations et à la mise en œuvre de la sécurité et de la protection de la vie privée, y compris :
- les propriétaires de la mission ou des activités;
- les propriétaires de systèmes;
- les gardiennes et gardiens de l’information;
- les administratrices et administrateurs de système;
- les planificatrices et planificateurs de la continuité;
- les agentes et agents de la protection des systèmes et de la vie privée;
- les personnes ayant des responsabilités liées à l’évaluation et à la surveillance de la sécurité et de la protection de la vie privée, y compris :
- les vérificatrices et vérificateurs;
- les évaluatrices et évaluateurs de systèmes;
- les évaluatrices et évaluateurs de contrôles;
- les vérificatrices et vérificateurs indépendants et les responsables de la validation;
- les analystes;
- les entités commerciales, y compris les partenaires de l’industrie, qui produisent des produits et des systèmes de composants, élaborent des technologies liées à la sécurité et à la protection de la vie privée, ou fournissent des services ou des capacités qui soutiennent la cybersécurité ou la protection de la vie privée.
Dans le GC, la présente publication s’adresse au public cité ci-dessus, ainsi qu’aux personnes qui soutiennent les activités de gestion des risques liés à la cybersécurité et à la vie privée, comme :
- les personnes ayant des responsabilités associées à la gestion et à la surveillance des systèmes, de la sécurité de l’information, de la protection de la vie privée ou des risques, notamment :
- les responsables de l’autorisation;
- les dirigeantes principales et dirigeants principaux de l’information;
- les dirigeantes principales et dirigeants principaux de la sécurité;
- les hauts fonctionnaires dans la gouvernance de la sécurité du ministère;
- les agentes et agents désignés pour la cybersécurité;
- les hauts fonctionnaires ou cadres supérieures et supérieurs en matière de protection de la vie privée;
- les personnes qui participent à la définition, à la conception, au développement, à l’installation et à l’exploitation des systèmes d’information et plus particulièrement :
- les autorisatrices et autorisateurs;
- les gestionnaires de projet;
- les architectes en cybersécurité;
- les ingénieures et ingénieurs de la sécurité;
- les évaluatrices et évaluateurs de la sécurité;
- les membres des groupes responsables des opérations de cybersécurité.
1.4 Hiérarchie de la publication
La présente publication fait partie d’une série de lignes directrices relevant du document Gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie. Les documents de la série se présentent comme suit :
- Aperçu de la gestion des risques liés à la cybersécurité et à la vie privée : Une méthode axée sur le cycle de vie (ITSP.10.035)
- Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036)
- Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037)
- Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033)
- Proposition de profil d’activités et de contrôles organisationnels de sécurité et de protection de la vie privée – Incidence moyenne (ITSP.10.033-01)
- Évaluation des contrôles et des activités d’assurance de la sécurité et de la protection de la vie privée (ITSP.10.033-02)
2 Contexte et hypothèses
Cette section vise à définir les contextes opérationnels, techniques, de menace et de risque qui conviennent à ce profil d’activités et de contrôles de sécurité et de protection de la vie privée. Lorsqu’elles choisissent ce profil comme point de départ, les autorités organisationnelles responsables de la sécurité et de la protection de la vie privée (appuyées par les praticiennes et praticiens de la sécurité et de la protection de la vie privée) doivent l’adapter de manière à créer des profils d’activités et de contrôles de sécurité et de protection de la vie privée appropriés pour les activités opérationnelles de leur organisation.
2.1 Contexte opérationnel
Ce profil convient aux organisations qui utilisent des systèmes d’information pour soutenir une vaste gamme d’activités opérationnelles d’un niveau de sensibilité et de criticité moyen, qui comportent de l’information d’un niveau de sensibilité moyen.
Au GC, ces activités peuvent inclure, sans s’y limiter :
- la prestation de services sociaux;
- la fiscalité;
- les fonctions du receveur général;
- les services financiers et administratifs ministériels;
- les ressources humaines;
- la rémunération et les avantages sociaux;
- l’offre de services de TI communs et partagés à une vaste clientèle.
Au sein de l’industrie, ces activités peuvent inclure, sans s’y limiter :
- les ressources humaines;
- la gestion des finances;
- l’approvisionnement;
- les processus liés à la plupart des dossiers médicaux;
- les dossiers fiscaux.
Les organisations susceptibles d’utiliser ce profil mèneront des activités opérationnelles conformément à une catégorie de sécurité maximale équivalente à un niveau de confidentialité, d’intégrité et de disponibilité moyen, tel qu’il est indiqué dans le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036). On peut raisonnablement s’attendre à ce que toute compromission de la confidentialité de cette information et de l’intégrité et la disponibilité des biens connexesNote de bas de page 3 cause un préjudice de niveau moyen aux intérêts non nationaux.
Le niveau de robustesse (NR) maximal prévu des contrôles et des améliorations est NR3 et le niveau d’assurance de la sécurité (NAS) maximal prévu est NAS3, tel qu’il est indiqué dans le document Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037).
Le tableau 1 ci-dessous illustre de façon plus détaillée les contextes opérationnels appropriés en fonction des objectifs de confidentialité, d’intégrité et de disponibilité. Il comprend également des exemples de conséquences d’une compromission, des processus opérationnels et de l’information connexe.
2.1.1 Conformité aux lois du gouvernement du Canada et aux instruments de politique du Secrétariat du Conseil du Trésor du Canada
Ce profil a été créé comme outil pour faciliter le travail des praticiennes et praticiens de la sécurité et de la protection de la vie privée chargés de la protection des systèmes, conformément aux lois du GC et aux politiques, aux directives et aux normes du SCT applicables.
Lorsqu’elles élaborent les profils d’activités et de contrôle de sécurité et de protection de la vie privée de leur organisation, les autorités responsables de la sécurité et de la protection de la vie privée sont tenues de se conformer à toutes les exigences en matière de sécurité et de protection de la vie privée mentionnées dans les lois du GC et les instruments de politique du SCT qui s’appliquent à leurs activités opérationnelles, ainsi qu’à toute autre obligation contractuelle.
Tableau 1 : Caractérisation des contextes opérationnels applicables
- Objectif de confidentialité
- Les activités opérationnelles concernent le traitement, la transmission et le stockage d’information qui doit être protégée adéquatement contre toute divulgation non intentionnelle.
- Objectif d’intégrité et de disponibilité
- On évalue au niveau moyen la gravité de tout préjudice potentiel lié à une compromission de l’intégrité et de la disponibilité des biens. L’intégrité et la disponibilité de ces biens doivent donc être protégées adéquatement contre toute compromission.
- Exemples de préjudices
-
- Agitation ou désordre civil grave
- Douleur physique, blessure, traumatisme, difficulté ou maladie touchant des personnes
- Détresse psychologique ou traumatisme causés à des personnes
- Perte financière ayant une incidence sur la qualité de vie des personnes
- Perte financière qui réduit la compétitivité des entreprises canadiennes
- Incapacité à mener des enquêtes criminelles ou autres obstacles à l’application efficace de la loi
- Perturbation des activités opérationnelles gouvernementales pouvant causer des inconvénients aux Canadiennes et Canadiens
- Exemples de processus opérationnels
-
- Paiements de prestations dont la perturbation et le retard peuvent causer des dommages psychologiques aux Canadiennes et Canadiens
- Processus financiers ou de production de rapports dont la perturbation peut mener à des pertes financières pour les personnes ou les entreprises canadiennes
- Traitement d’opérations financières et de paiements importants
- Processus liés à la plupart des dossiers médicaux
- Exemples de ressources informationnelles
-
- Renseignements médicaux et financiers personnels
- Renseignements de l’impôt sur le revenu des particuliers
- Opérations financières et paiements importants
- Renseignements pouvant servir à des fins criminelles (par exemple, fausse identité ou usurpation d’identité)
- Renseignements relatifs à l’admissibilité d’un individu à des avantages sociaux
2.2 Contexte technique
Ce profil convient aux organisations qui exploitent une vaste gamme d’environnements. De manière générale, les systèmes d’information organisationnels visés par ce profil peuvent être catégorisés selon leur objectif, comme suit :
- systèmes d’information qui offrent des services en ligne (par exemple, sur Internet) aux bénéficiaires de programmes ou de service organisationnels;
- systèmes d’information qui offrent des services de soutien opérationnels aux employées et employés des organisations et aux fournisseurs (par exemple, réseau d’entreprise);
- systèmes d’information qui offrent des services communs ou partagés à l’intérieur et à l’extérieur de l’organisation.
On suppose que ces systèmes seront connectés aux autres organisations et à Internet.
2.2.1 Approches architecturales à la sécurité
La sélection des activités et des contrôles de sécurité et de protection de la vie privée documentée à la section 4 a également été influencée par le choix des pratiques exemplaires en matière d’ingénierie de la sécurité qui ont été adoptées lors de la mise en œuvre de systèmes d’information fiables. Ce profil vise à répondre aux besoins en matière de sécurité de cybersécurité d’une vaste gamme d’activités opérationnelles, du travail de bureau quotidien en passant par les applications de prestation de services aux citoyennes et citoyens jusqu’au soutien de l’infrastructure des services communs.
Ce profil est destiné à une catégorisation de confidentialité, d’intégrité et de disponibilité moyennes avec l’acceptation de risques liés à des auteurs de menace de niveau supérieur (Md5, Md6 et Md7). Il suppose une connexion à des réseaux d’une sensibilité moindre (par exemple, l’Internet public) au moyen de produits de sécurité commerciaux, comme un pare-feu. Le profil suggère un ensemble équilibré d’activités et de contrôles de sécurité et de protection de la vie privée pour réduire le risque que les éléments internes compromis d’un système d’information soient utilisés pour compromettre facilement d’autres éléments. Il propose également des activités et des contrôles de sécurité et de protection de la vie privée qui permettent la détection, l’intervention et la reprise des activités à la suite d’incidents de sécurité. Plusieurs de ces activités et contrôles opérationnels sont des activités et des contrôles que tout groupe expérimenté responsable des opérations de cybersécurité devrait instaurer, non seulement aux fins de sécurité et de protection de la vie privée, mais aussi pour assurer l’efficacité et la rentabilité de la gestion quotidienne des systèmes d’information.
Bien que la sélection des activités et des contrôles de sécurité et de protection de la vie privée soit plutôt subjective, le Centre pour la cybersécurité fait le maximum pour inclure des activités et des contrôles qui atténuent les menaces réelles et qui peuvent être mis en œuvre au moyen de produits commerciaux sur étagère (COTS pour Commercial-Off-the-Shelf). Il exclut de ce profil suggéré les activités et les contrôles de sécurité et de protection de la vie privée qui définissent une capacité spécialisée ou avancée non nécessaire à tous les systèmes d’information. Ce profil vise de plus à établir un juste équilibre entre la convivialité et la sécurité.
2.3 Contexte de menace
Ce profil a été élaboré pour protéger les activités opérationnelles contre les menaces liées à la cybersécurité qui touchent les contextes tant opérationnels que techniques.
Ce profil vise à protéger les systèmes d’information en plus des activités opérationnelles. Cette approche est essentielle puisque les menaces peuvent cibler les biens techniques du GC aux seules fins de les compromettre et de les exploiter, quel que soit le type d’activité opérationnelle que ces biens prennent en charge.
Par exemple, certains auteurs de menace ne sont pas intéressés par l’information du GC et ne cherchent pas à perturber les activités opérationnelles du GC. Ils veulent plutôt compromettre les systèmes d’information du GC de manière à commettre un délit, notamment :
- stocker des données illégales (par exemple, des images ou des films) et les échanger clandestinement avec d’autres criminels;
- lancer des attaques par déni de service visant des sites Web commerciaux;
- extorquer de l’argent;
- envoyer des pourriels;
- infecter les systèmes d’information du GC avec des maliciels.
Le Centre pour la cybersécurité a analysé l’information sur les menaces provenant de plusieurs sources, y compris les rapports d’incidents et de menaces des ministères et du SCT, en plus de procéder à ses propres analyses. Ce profil, lorsqu’il est appliqué correctement (voir la section 4), permet d’atténuer les risques d’exposition aux auteurs de menaces délibérées des catégories Md1 à Md4, ainsi qu’aux menaces accidentelles et aux risques naturels des catégories Ma1 à Ma3, telles qu’elles sont définies dans les tableaux 2 et 3 respectivement. Ce profil sera mis à jour au fil de l’évolution des capacités des auteurs de menace afin d’ajuster de manière appropriée la sélection des activités et des contrôles et d’atténuer l’incidence de ces nouvelles capacités.
Avant de sélectionner et d’adapter le profil, les organisations doivent s’assurer que le contexte de menace correspond à leur environnement. Si ce profil ne convient pas, les organisations devront créer leur propre profil en tenant compte de l’ensemble des activités et des contrôles de sécurité et de protection de la vie privée documentés dans le document Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033). Pour plus de détails sur la création de profils d’activités et de contrôles de sécurité et de protection de la vie privée et les évaluations des menaces organisationnelles, prière de consulter le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036).
Tableau 2 : Catégories de menaces délibérées applicables
| Catégorie de menace | Description des auteurs de menace | Exemples de capacités croissantes des auteurs de menace |
|---|---|---|
| Md1 | Auteur de menace non antagoniste (par exemple, navigation, modification ou destruction non malveillante d’information causée par un manque de formation, de sensibilisation ou d’attention) | Capacités de base de l’utilisatrice ou utilisateur d’accéder aux systèmes d’information et au contenu |
| Md2 | Attaquant occasionnel et passif possédant un minimum de ressources et disposé à prendre de petits risques (par exemple, écoute clandestine, pirates ados) |
|
| Md3 | Attaquant possédant un minimum de ressources et disposé à prendre des risques importants (par exemple, pirates peu sophistiqués) |
|
| Md4 | Attaquant sophistiqué possédant des ressources moyennes et disposé à prendre de petits risques (par exemple, crime organisé, pirates sophistiqués, organisations internationales) |
|
Tableau 3 : Catégories de menaces accidentelles applicables
- Catégorie de menace : Ma1
- Ampleur des événements :
Événements accidentels mineurs (par exemple, trébucher sur un câble d’alimentation, entrer des données erronées) - Catégorie de menace : Ma2
- Ampleur des événements :
- Événements accidentels moyens (par exemple, rendre un serveur inutilisable, corrompre une base de données, divulguer de l’information à une mauvaise personne ou organisation)
- Pannes matérielles ou logicielles mineures (par exemple, panne de disque dur)
- Pannes mécaniques mineures (par exemple, panne de courant dans une section d’une installation)
- Risques naturels mineurs (par exemple, inondation locale ou tremblement de terre qui compromettent une partie d’une installation)
- Catégorie de menace : Ma3
- Ampleur des événements :
- Événements involontaires ou accidentels graves (par exemple, sectionnement des câbles de télécommunications ou d’alimentation d’une installation, incendie dans l’installation, compromission d’information à grande échelle)
- Pannes mécaniques moyennes (par exemple, panne de courant prolongée dans une installation)
- Risques naturels moyens (par exemple, inondation locale ou tremblement de terre qui compromettent une installation)
2.4 Relation entre les activités et les contrôles de sécurité et de protection de la vie privée et les objectifs de confidentialité, d’intégrité et de disponibilité
Les activités et les contrôles de sécurité et de protection de la vie privée sélectionnés pour ce profil visent à atténuer de manière appropriée les menaces susceptibles de compromettre la confidentialité, l’intégrité ou la disponibilité des biens utilisés pour soutenir les activités opérationnelles. Le profil ne documente pas la mise en correspondance exacte des activités et des contrôles de sécurité et de protection de la vie privée aux objectifs spécifiques qu’ils visent à atteindre. Certaines de ces activités et certains de ces contrôles sont associés plus clairement à un objectif particulier (par exemple, le contrôle CP-7, Site de traitement auxiliaire, est associé à un objectif de disponibilité). Cela dit, la plupart de ces activités et de ces contrôles visent plus d’un objectif. Par exemple, la plupart des contrôles de la famille Contrôle d’accès visent directement ou indirectement les trois objectifs de confidentialité, d’intégrité et de disponibilité des biens. L’application adéquate du contrôle d’accès permet d’atténuer les situations de compromission dans le cadre desquelles un auteur de menace :
- exfiltre des documents sensibles contenant des renseignements personnels (objectif de confidentialité);
- modifie des documents ou des enregistrements de base de données (objectif d’intégrité et, habituellement, de disponibilité);
- trafique une application administrative pour nuire à son bon fonctionnement (objectifs d’intégrité et, possiblement, de disponibilité);
- supprime des enregistrements d’une base de données (objectif de disponibilité);
- altère une application administrative pour la rendre inexploitable (objectif de disponibilité).
3 Directives de mise en œuvre
Les contrôles de sécurité et de protection de la vie privée doivent être mis en œuvre d’une manière proportionnée aux menaces et aux préjudices éventuels. Ce profil a été élaboré en tenant compte de certaines hypothèses énoncées à la section 2. Par conséquent, la mise en œuvre des activités et des contrôles devrait exiger un niveau moyen d’effort et de diligence, tel qu’il est indiqué dans cette section.
3.1 Assurance de la sécurité
Pour satisfaire aux exigences des activités et des contrôles documentées dans ce profil, les organisations doivent définir le niveau d’effort qu’il convient de consacrer à l’élaboration, à la documentation et à l’évaluation de leur mise en œuvre.
Le document Activités organisationnelles de gestion des risques pour la cybersécurité et la vie privée (ITSP.10.036) décrit le processus que l’on suggère d’entamer pour mettre en œuvre ou mettre à jour les activités et les contrôles de sécurité et de protection de la vie privée de ce profil qui concernent la gestion des risques liés à la cybersécurité, de même que ceux qui ne sont pas déployés dans des systèmes d’information. Le document Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037) fournit des conseils sur le niveau d’effort attendu pour la mise en œuvre de ces activités et contrôles de sécurité et de protection de la vie privée communs (par exemple, la gestion des incidents, les évaluations des risques, le programme de filtrage de sécurité du personnel, le programme de sécurité physique).
Le document Activités de gestion des risques pour la cybersécurité et la vie privée tout au long du cycle de vie des systèmes (ITSP.10.037) décrit un processus suggéré d’ingénierie de la sécurité et de la protection de la vie privée qui permet d’assurer une conception, un développement, une mise à l’essai, une installation et une exploitation rentables de systèmes d’information fiables qui répondent aux besoins opérationnels en matière de sécurité et de protection de la vie privée. L’ITSP.10.037 fournit aux gestionnaires de projet, aux praticiennes et praticiens de la sécurité et de la protection de la vie privée, aux évaluatrices et évaluateurs de la sécurité et de la protection de la vie privée et aux responsables de l’autorisation des conseils sur le niveau d’effort que requièrent les travaux d’ingénierie de sécurité et de protection de la vie privée et les tâches d’évaluation à réaliser pour s’assurer que les mesures de cybersécurité mises en œuvre dans les systèmes d’information répondent aux objectifs de ce profil.
Dans le cas des activités et des contrôles de sécurité et de protection de la vie privée intégrés aux systèmes, le niveau d’effort approprié que requièrent les travaux d’ingénierie de sécurité et de protection de la vie privée et les tâches d’évaluation est défini en termes d’exigences d’assurance de la sécurité. Ces exigences concernent les tâches que les conceptrices, les concepteurs, les développeuses, les développeurs et les responsables de la mise en œuvre des activités et des contrôles de sécurité et de protection de la vie privée doivent accomplir pour avoir la certitude que les travaux et la documentation de l’ingénierie de sécurité sont adéquats. Ces tâches permettent également de s’assurer que les activités et les contrôles ont été mis en œuvre correctement, qu’ils fonctionnent comme prévu et qu’ils produisent les résultats escomptés tout en respectant les objectifs de sécurité définis pour les systèmes d’information. Le Centre pour la cybersécurité suggère que les projets adoptent le NAS2, tel qu’il est indiqué dans l’ITSP.10.037, pour mettre en œuvre la plupart des activités et des contrôles de sécurité et de protection de la vie privée de ce profil.
Dans le cas des activités et des contrôles critiques, plus particulièrement ceux qui concernent les frontières d’un système d’information et ceux prévus pour contrer des capacités d’auteurs de menace plus importantes, une mise en œuvre adéquate permettra de s’assurer que l’on a consacré davantage d’effort à la conception, au développement, à la mise à l’essai, à l’installation et à l’exploitation de ces activités et de ces contrôles. Le Centre pour la cybersécurité suggère que les projets adoptent le NAS3, tel qu’il est indiqué dans l’ITSP.10.037, pour mettre en œuvre les activités et les contrôles critiques de ce profil. La criticité d’une activité ou d’un contrôle varie selon la conception des systèmes d’information auxquels on l’applique et doit être déterminée par les praticiennes et praticiens de la protection de la vie privée qui ont été désignés.
De plus, concernant les niveaux d’assurance NAS1 à NAS3, les fournisseurs qui participent à la conception, au développement ou à l’exploitation d’un système d’information doivent détenir au moins une vérification d’organisation désignée, comme il est indiqué dans l’ITSP.10.037.
Il importe de souligner que le niveau d’assurance suggéré pour la mise en œuvre appropriée de ce profil ne permet pas d’assurer la protection adéquate d’un système d’information contre les auteurs de menace ayant des capacités supérieures (c’est-à-dire ceux associés aux niveaux de menace Md5, Md6 et Md7 et qui sont très qualifiés, motivés et outillés).
L’ITSP.10.037 fournit aux équipes de projets des directives plus détaillées sur les exigences d’assurance de la sécurité et sur les tâches de développement, de documentation et d’évaluation requises pour y répondre.
Par ailleurs, le Centre pour la cybersécurité recommande d’évaluer les produits commerciaux sélectionnés et dotés de fonctions de sécurité afin de s’assurer qu’ils fonctionnent de la manière prévue et sont suffisamment résilients pour cerner les menaces. Pour faciliter ce processus d’assurance et veiller à ce que les produits soient évalués par rapport aux exigences appropriées en matière de sécurité, le Centre pour la cybersécurité fournit une liste des produits commerciaux disponibles qui ont été évalués dans le cadre du programme de Critères communs (CC). Le Centre pour la cybersécurité a évalué ces produits en partenariat avec certains laboratoires commerciauxNote de bas de page 4et les organisations peuvent les utiliser à leur discrétion. Si les organisations choisissent d’utiliser cette liste de produits validés par le Centre pour la cybersécurité, les processus d’approvisionnement devraient indiquer que les produits de sécurité sélectionnés ont été vérifiés par le programme des CC par rapport à une cible de sécurité appropriée ou à un profil de protection des CCNote de bas de page 5. La cible ou le profil est soit défini par l’organisation dans les normes de sécurité, soit déterminé par les praticiennes et praticiens de la sécurité du projet pour satisfaire aux exigences des sections 2 et 3. Si le produit comporte un module cryptographique, il doit également être vérifié par le Programme de validation des modules cryptographiquesNote de bas de page 6 (PVMC), un programme conjoint du Centre pour la cybersécurité et du National Institute of Standards and Technology (NIST). On retrouve une base de données des modules cryptographiques validés sur le site Web du NIST (en anglais seulement).
Format
Le tableau à la section 4 donne la liste des activités et des contrôles de sécurité et de protection de la vie privée et des améliorations proposées pour ce profil. Chaque activité ou contrôle inclut un identifiant ainsi que les renseignements suivants :
- le nom de l’activité ou du contrôle;
- la liste des améliorations proposées;
- une description générale et des conseils sur la mise en œuvre;
- les valeurs des paramètres substituables documentés dans chaque activité ou contrôle de sécurité du profil;
- des remarques supplémentaires sur les contrôles, les activités et les améliorations dans le contexte de ce profil.
On retrouve une description complète des activités et des contrôles de sécurité et de protection de la vie privée, des améliorations et des paramètres substituables dans le Catalogue des activités d’assurance et des contrôles de sécurité et de protection de la vie privée (ITSP.10.033). Les colonnes « Valeurs suggérées de paramètres substituables » et « Remarques concernant le profil » sont généralement vides. Votre organisation peut les utiliser comme des outils pour adapter son profil.
Pour faire en sorte qu’il soit plus facile pour les praticiennes et praticiens de la protection de la vie privée d’adapter le profil des activités et des contrôles de sécurité et de protection de la vie privée ou de créer un profil personnalisé, le Centre pour la cybersécurité a créé une feuille de calcul qui contient les activités et les contrôles fournis à la section 4. Envoyez un courriel à contact@cyber.gc.ca pour demander une copie de cette feuille de calcul.
4 Suggestion d’activités, de contrôles et d’améliorations
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| AC | 01 | Politique et procédures de contrôle d’accès |
|
Activité | Sélectionné | C.1 C.2 fréquence [au moins une fois par année] | s.o. |
| AC | 02 | Gestion des comptes |
|
Contrôle | Sélectionné | (J) fréquence [au moins une fois par mois] | s.o. |
| AC | 02(01) | Gestion des comptes | Gestion des comptes : Gestion automatisée des comptes système Appuyer la gestion des comptes système au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 02(02) | Gestion des comptes | Gestion des comptes : Gestion automatisée des comptes temporaires et des comptes d’urgence Automatiquement, le système [Sélection (un choix) : supprime; désactive] les comptes temporaires et d’urgence après [Affectation : délais définis par l’organisation pour chaque type de compte]. |
Contrôle | Sélectionné | délai [au plus 48 heures après que le compte n’est plus requis] | s.o. |
| AC | 02(03) | Gestion des comptes | Gestion des comptes : Désactivation des comptes Désactiver les comptes dans [Affectation : délais définis par l’organisation] lorsque les comptes :
|
Contrôle | Sélectionné | a. b. délai [au plus 30 jours] c. délai [au plus 24 heures] |
s.o. |
| AC | 02(04) | Gestion des comptes | Gestion des comptes : Opérations automatisées de vérification Vérification automatique des activités de création, de modification, d’activation, de désactivation et de retrait des comptes. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 02(05) | Gestion des comptes | Gestion des comptes : Fermeture de session en cas d’inactivité Exiger des utilisatrices et utilisateurs qu’ils ferment leur session après [Affectation : délai d’inactivité prévu ou description du moment de la fermeture de session définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 02(06) | Gestion des comptes | Gestion des comptes : Gestion dynamique des droits d’accès Mettre en œuvre des [Affectation : capacités de gestion dynamique des droits d’accès définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 02(07) | Gestion des comptes | Gestion des comptes : Comptes d’utilisateur privilégiés
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 02(08) | Gestion des comptes | Gestion des comptes : Gestion dynamique des comptes Créer, activer, gérer et désactiver [Affectation : comptes du système définis par l’organisation] de manière dynamique. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 02(09) | Gestion des comptes | Gestion des comptes : Restrictions liées à l’utilisation de comptes partagés et de groupe Autoriser uniquement l’utilisation des comptes partagés et de groupe qui répondent aux [Affectation : conditions relatives à l’établissement de comptes partagés et de groupe définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 02(10) | Gestion des comptes | Gestion des comptes : Changement de justificatifs d’identité de comptes partagés et de groupe Annulé : Intégré au contrôle AC-2K. |
s.o. | Non sélectionné | s.o. | s.o. |
| AC | 02(11) | Gestion des comptes | Gestion des comptes : Conditions d’utilisation Appliquer [Affectation : circonstances et/ou conditions d’utilisation définies par l’organisation] aux [Affectation : comptes du système définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 02(12) | Gestion des comptes | Gestion des comptes : Surveillance des comptes pour utilisation irrégulière
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 02(13) | Gestion des comptes | Gestion des comptes : Désactivation des comptes des personnes à risque élevé Désactiver des comptes du personnel dans les [Affectation : délais définis par l’organisation] après la découverte des [Affectation : risques importants définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 03 | Application de l’accès | Appliquer les autorisations approuvées pour l’accès logique à l’information et aux ressources système conformément aux stratégies de contrôle d’accès applicables. | Contrôle | Sélectionné | s.o. | s.o. |
| AC | 03(01) | Application de l’accès | Application de l’accès : Restriction de l’accès aux fonctions privilégiées Annulé : Intégré au contrôle AC-06. |
s.o. | s.o. | s.o. | s.o. |
| AC | 03(02) | Application de l’accès | Application de l’accès : Double autorisation Appliquer une double autorisation pour [Affectation : commandes privilégiées ou autres mesures définies par l’organisation]. |
Contrôle | Sélectionné | [1] commandes privilégiées [création et suppression de comptes d’agentes et agents d’ICP, d’administratrices et d’administrateur] [2] actions [par exemple : changements d’ICP pour des administratrices, des administrateurs, des agentes et des agents de la sécurité; actions des administratrices et administrateurs globaux dans les architectures infonuagiques; actions des administratrices et administrateurs de domaine dans des systèmes à forêt unique. |
Les organisations doivent évaluer quelles actions administratives peuvent causer de graves préjudices. Ces actions sont sujettes à une double autorisation. |
| AC | 03(03) | Application de l’accès | Application de l’accès : Contrôle d’accès obligatoire Appliquer la [Affectation : stratégie de contrôle d’accès non discrétionnaire définie par l’organisation] à l’ensemble de sujets et objets couverts qui sont définis dans la stratégie, quand la stratégie
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(04) | Application de l’accès | Application de l’accès : Contrôle d’accès discrétionnaire Appliquer la [Affectation : stratégie de contrôle d’accès non discrétionnaire définie par l’organisation] aux ensembles de sujets et d’objets couverts qui ont été précisés dans la stratégie, et quand la stratégie précise qu’un sujet à qui l’accès à l’information a été accordé peut réaliser l’un ou l’autre des aspects suivants
|
Contrôle | Sélectionné | s.o. | L’amélioration (04) clarifie le contrôle d’application de l’accès en donnant des détails sur la stratégie qui devrait être utilisée pour accéder à l’information cotée PROTÉGÉ B. Autrement dit, le système peut être autorisé à traiter cette information, mais toute l’information n’est pas nécessairement de ce type. On doit donc exercer un contrôle d’accès discrétionnaire (DAC) pour établir et appliquer à cette information le principe du besoin de savoir. Exemples de DAC : les groupes Windows (au niveau d’objet fichier) et les systèmes de gestion de documents qui permettent à la ou au propriétaire de modifier les permissions d’accès aux documents. |
| AC | 03(05) | Application de l’accès | Application de l’accès : Information pertinente en matière de sécurité Empêcher l’accès à [Affectation : information pertinente en matière de sécurité définie par l’organisation] sauf lorsque le système est en état de non-fonctionnement sécurisé. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(06) | Application de l’accès | Application de l’accès : Protection de l’information du système, des utilisatrices et utilisateurs Annulé : Intégré au contrôle MP-04 et SC-28. |
s.o. | s.o. | s.o. | s.o. |
| AC | 03(07) | Application de l’accès | Application de l’accès : Contrôle d’accès basé sur les rôles Appliquer une stratégie de contrôle d’accès basé sur les rôles à des sujets et objets définis, et il contrôle l’accès en fonction des [Affectation : rôles et du personnel autorisé à assumer ces rôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(08) | Application de l’accès | Application de l’accès : Révocation des autorisations d’accès Appliquer la révocation des autorisations d’accès à la suite de changements apportés aux attributs de sécurité des sujets et des objets en fonction des [Affectation : règles régissant le moment de la révocation des autorisations d’accès définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(09) | Application de l’accès | Application de l’accès : Diffusion contrôlée Diffuser de l’information hors du système uniquement si
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 03(10) | Application de l’accès | Application de l’accès : Dérogation vérifiée aux mécanismes de contrôle d’accès Utiliser une dérogation vérifiée aux mécanismes automatisés de contrôle d’accès en vertu des [Affectation : conditions définies par l’organisation] par les [Affectation : rôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(11) | Application de l’accès | Application de l’accès : Accès restreint à des types d’information spécifiques Accès restreint à des référentiels contenant des [Affectation : types d’information définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(12) | Application de l’accès | Application de l’accès : Assurer et appliquer l’accès aux applications
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(13) | Application de l’accès | Application de l’accès : Contrôle d’accès basé sur les attributs Appliquer une stratégie de contrôle d’accès basé sur les attributs des sujets et objets définis, et contrôler l’accès en fonction des [Affectation : attributs définis par l’organisation pour assumer les autorisations d’accès]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(14) | Application de l’accès | Application de l’accès : Accès individuel Fournir les [Affectation : mécanismes définis par l’organisation] pour permettre aux personnes d’avoir accès aux éléments suivants des renseignements personnels : [Affectation : éléments définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 03(15) | Application de l’accès | Application de l’accès : Contrôle d’accès discrétionnaire et obligatoire
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04 | Application du contrôle de flux d’information | Appliquer des autorisations approuvées pour contrôler le flux d’information dans le système et entre les systèmes reconnectés en fonction des [Affectation : stratégies de contrôle de flux d’information définies par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| AC | 04(01) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Attributs de sécurité et de protection de la vie privée des objets Utiliser des [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] associés aux [Affectation : objets d’information, de source et de destination définis par l’organisation] pour appliquer les [Affectation : stratégies de contrôle de flux d’information définies par l’organisation] comme base pour les décisions concernant le contrôle de flux. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(02) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Domaines de traitement Utiliser des domaines de traitement protégés pour appliquer les [Affectation : stratégies de contrôle de flux d’information définies par l’organisation] comme base pour les décisions concernant le contrôle de flux. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(03) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Contrôle dynamique de flux d’information Appliquer les [Affectation : stratégies de contrôle de flux d’information définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(04) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Contrôle de flux de l’information chiffrée Le système empêche l’information chiffrée de contourner les [Affectation : mécanismes de vérification de contenu] en [Sélection (un choix ou plus) : déchiffrant l’information; bloquant le flux d’information chiffrée; en mettant fin aux sessions de communication qui tentent d’acheminer l’information chiffrée; [Affectation : procédure ou méthode définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(05) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Types de données intégrés Appliquer [Affectation : restrictions définies par l’organisation] concernant l’intégration de types de données dans d’autres types de données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(06) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Métadonnées Appliquer le contrôle de flux d’information en fonction des [Affectation : métadonnées définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(07) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Mécanismes de flux unidirectionnels Appliquer des flux unidirectionnels d’information par des mécanismes de contrôle de flux matériel. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(08) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Filtres de stratégie de sécurité et protection de la vie privée
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(09) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Vérifications manuelles Appliquer l’utilisation de vérifications manuelles pour les [Affectation : flux d’information définis par l’organisation] selon les modalités suivantes : [Affectation : modalités définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(10) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Activer et désactiver les filtres de stratégie de sécurité et de protection de la vie privée Permettre à une administratrice ou à un administrateur privilégié d’activer ou de désactiver les [Affectation : filtres de la stratégie de sécurité définis par l’organisation] selon les modalités suivantes : [Affectation : modalités définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(11) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Configuration des filtres de stratégie de sécurité et de protection de la vie privée Permettre à des administratrices et administrateurs privilégiés de configurer [Affectation : filtres de la stratégie de sécurité ou de protection de la vie privée définis par l’organisation] pour appuyer les différentes stratégies de sécurité ou de protection de la vie privée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(12) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Identifiants de type de données Lors du transfert d’information entre différents domaines de sécurité, utiliser des [Affectation : identifiants de type de données définis par l’organisation] pour valider les données essentielles aux décisions liées au flux d’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(13) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Décomposition en sous-composantes pertinentes Lors du transfert d’information entre différents domaines de sécurité, décomposer l’information en [Affectation : sous-composantes pertinentes définies par l’organisation] pour la présenter aux mécanismes d’application de la stratégie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(14) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Contraintes liées aux filtres de stratégie de sécurité ou de protection de la vie privée Lors du transfert d’information entre différents domaines de sécurité, appliquer des [Affectation : filtres de stratégie de sécurité ou de protection de la vie privée définis par l’organisation] qui exigent des formats entièrement énumérés limitant le contenu et la structure des données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(15) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Détection de l’information non autorisée Lors du transfert d’information entre différents domaines de sécurité, examiner l’information afin de détecter la présence de [Affectation : information non autorisée définie par l’organisation] et interdire le transfert de cette information, conformément à la [Affectation : stratégie de sécurité ou de conformité définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(16) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Transferts d’information sur des systèmes interconnectés Annulé : Intégré au contrôle AC-04. |
s.o. | s.o. | s.o. | s.o. |
| AC | 04(17) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Authentification des domaines Identifier de façon unique et authentifier les points source et destination par [sélection (un choix ou plus) : organisation, système, application, service, personne] à des fins de transfert d’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(18) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Liaison d’attribut de sécurité Annulé : Intégré au contrôle AC-16. |
s.o. | s.o. | s.o. | s.o. |
| AC | 04(19) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Validation des métadonnées Lors du transfert de l’information entre différents domaines de sécurité, mettre en œuvre les [Affectation : filtres de stratégie de sécurité ou de protection de la vie privée définis par l’organisation] en fonction des métadonnées. |
s.o. | s.o. | s.o. | s.o. |
| AC | 04(20) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Solutions approuvées Utiliser des [Affectation : solutions définies par l’organisation dans les configurations approuvées] pour contrôler le flux de [Affectation : l’information définie par l’organisation] dans les domaines de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(21) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Séparation physique ou logique des flux d’information Séparer les flux d’information de façon logique ou physique au moyen de [Affectation : mécanismes et/ou techniques définis par l’organisation] pour accomplir les [Affectation : séparations requises par type d’information définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(22) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Accès seulement Fournir à un seul dispositif l’accès aux plateformes informatiques, aux applications ou aux données contenues dans des domaines de sécurité différents tout en empêchant le flux d’information entre les différents domaines de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(23) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Modifier l’information non communicable Lors du transfert d’information entre différents domaines de sécurité, modifier l’information non communicable en mettant en œuvre une [Affectation : mesure modifiable définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(24) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Format normalisé interne Lors du transfert d’information entre différents domaines de sécurité, analyser des données entrantes dans un format normalisé interne et régénérer les données pour qu’elles soient conformes aux spécifications prévues. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(25) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Nettoyage des données Lors du transfert d’information entre différents domaines de sécurité, nettoyer les données pour minimiser la [Sélection (un choix ou plus) : livraison de contenu malveillant, la commande et le contrôle de code malveillant, l’augmentation de code malveillant, et les données codées par stéganographie; fuite d’information sensible] conformément à la [Affectation : stratégie définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(26) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Mesures de filtrage de vérification Lors du transfert d’information entre différents domaines de sécurité, enregistrer et vérifier les mesures de filtrage de contenu ainsi que les résultats pour l’information faisant l’objet du filtrage. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(27) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Mécanismes de filtrage redondants et indépendants Lors du transfert d’information entre différents domaines de sécurité, mettre en œuvre des solutions de filtrage de contenu qui offrent des mécanismes de filtrage de contenu redondants et indépendants pour chaque type de données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(28) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Pipelines de filtre linéaire Lors du transfert d’information entre différents domaines de sécurité, mettre en œuvre un pipeline de filtre de contenu linéaire qui est appliqué avec contrôle d’accès discrétionnaire et obligatoire. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(29) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Moteurs d’orchestration de filtre Lors du transfert d’information entre différents domaines de sécurité, utiliser des moteurs d’orchestration de filtre de contenu pour s’assurer de ce qui suit
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(30) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Mécanismes de filtrage à l’aide de plusieurs processus Lors du transfert d’information entre différents domaines de sécurité, mettre en œuvre des mécanismes de filtrage de contenu à l’aide de plusieurs processus. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(31) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Prévenir l’échec d’un transfert de contenu Lors du transfert d’information entre différents domaines de sécurité, prévenir l’échec d’un transfert de contenu vers le domaine destinataire. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 04(32) | Application du contrôle de flux d’information | Application du contrôle de flux d’information : Exigences des processus pour le transfert d’information Lors du transfert d’information entre différents domaines de sécurité, le processus qui transfert l’information entre les pipelines de filtre
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 05 | Séparation des tâches |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06 | Droit d’accès minimal | Utiliser le principe du droit d’accès minimal, ce qui autorise l’accès uniquement aux utilisatrices et utilisateurs (ou aux processus exécutés en leur nom) qui en ont besoin pour accomplir les tâches qui leur ont été assignées par l’organisation. | Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06(01) | Droit d’accès minimal | Droit d’accès minimal : Autorisation de l’accès aux fonctions de sécurité Autoriser l’accès à [Affectation : personnel et rôles définis par l’organisation] pour
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06(02) | Droit d’accès minimal | Droit d’accès minimal : Accès non privilégié aux fonctions non liées à la sécurité Exiger que les utilisatrices et utilisateurs de comptes ou de rôles de système qui ont accès aux [Affectation : fonctions de sécurité et informations sur la sécurité définies par l’organisation] utilisent des comptes ou des rôles non privilégiés pour accéder à des fonctions qui ne sont pas liées à la sécurité. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06(03) | Droit d’accès minimal | Droit d’accès minimal : Accès réseau aux commandes privilégiées Autoriser l’accès réseau aux [Affectation : commandes privilégiées définies par l’organisation] seulement pour [Affectation : répondre à des besoins opérationnels urgents définis par l’organisation] et consigner les motifs d’un tel accès dans le plan de sécurité pour le système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 06(04) | Droit d’accès minimal | Droit d’accès minimal : Domaines de traitement séparés Fournir des domaines de traitement séparés pour permettre une granularité plus fine dans l’attribution des droits d’accès d’utilisatrice et utilisateur. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 06(05) | Droit d’accès minimal | Droit d’accès minimal : Comptes privilégiés Restreindre les comptes privilégiés sur le système à [Affectation : personnel ou rôles définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06(06) | Droit d’accès minimal | Droit d’accès minimal : Accès privilégié des utilisatrices et utilisateurs ne faisant pas partie de l’organisation Interdire tout accès privilégié au système aux utilisatrices et utilisateurs ne faisant pas partie de l’organisation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 06(07) | Droit d’accès minimal | Droit d’accès minimal : Examen des privilèges d’utilisateur
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06(08) | Droit d’accès minimal | Droit d’accès minimal : Niveaux de droits d’accès pour une exécution de code Empêcher les logiciels d’être exécutés à des niveaux de droits d’accès plus élevés que ceux des utilisatrices et utilisateurs qui exécutent les logiciels : [Affectation : logiciels définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 06(09) | Droit d’accès minimal | Droit d’accès minimal : Journalisation de l’utilisation des fonctions privilégiées Journaliser l’exécution de fonctions privilégiées. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 06(10) | Droit d’accès minimal | Droit d’accès minimal : Interdiction aux utilisatrices et utilisateurs non privilégiés d’exécuter des fonctions privilégiées Empêcher les utilisatrices et utilisateurs non privilégiés d’exécuter des fonctions privilégiées. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 07 | Tentatives d’ouverture de session infructueuses |
|
Contrôle | Sélectionné | A. nombre [maximum de cinq] A. délai [au moins cinq minutes] |
s.o. |
| AC | 07(01) | Tentatives d’ouverture de session infructueuses | Tentatives d’ouverture de session infructueuses : Verrouillage automatique du compte Annulé : Intégré au contrôle AC-07. |
s.o. | s.o. | s.o. | s.o. |
| AC | 07(02) | Tentatives d’ouverture de session infructueuses | Tentatives d’ouverture de session infructueuses : Purge ou nettoyage d’appareils mobiles Le système purge ou nettoie l’information des [Affectation : appareils mobiles définis par l’organisation] en fonction des [Affectation : techniques ou exigences en matière de purge ou de nettoyage définies par l’organisation] après [Affectation : nombre défini par l’organisation] tentatives infructueuses d’ouverture de session consécutives sur les appareils. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 07(03) | Tentatives d’ouverture de session infructueuses | Tentatives d’ouverture de session infructueuses : Limitation des tentatives par biométrie Limiter le nombre de tentatives d’ouvertures de session infructueuses par biométrie à [Affectation : nombre défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 07(04) | Tentatives d’ouverture de session infructueuses | Tentatives d’ouverture de session infructueuses : Utilisation d’un autre facteur d’authentification
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 08 | Avis d’utilisation système |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 09 | Avis d’ouverture de session précédente | Indiquer à l’utilisatrice ou utilisateur qui vient d’ouvrir une session sur le système la date et l’heure de sa dernière ouverture de session. | Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 09(01) | Avis d’ouverture de session précédente | Avis d’ouverture de session précédente : Ouvertures de session infructueuses Indiquer à l’utilisatrice ou utilisateur qui vient d’ouvrir une session le nombre de tentatives d’ouverture de session infructueuses depuis sa dernière tentative réussie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 09(02) | Avis d’ouverture de session précédente | Avis d’ouverture de session précédente : Tentatives fructueuses et infructueuses d’ouverture de session Indiquer à l’utilisatrice ou utilisateur qui vient d’ouvrir une session le nombre de [Sélection (un choix) : tentatives d’ouverture de session fructueuses; tentatives d’ouverture de session infructueuses; tentatives d’ouverture de session fructueuses et infructueuses] pendant [Affectation : délais définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 09(03) | Avis d’ouverture de session précédente | Avis d’ouverture de session précédente : Avis de changements au compte Aviser l’utilisatrice ou utilisateur qui vient d’ouvrir une session des changements apportés aux [Affectation : caractéristiques ou paramètres liés à la sécurité appliqués au compte de l’utilisatrice ou utilisateur définis par l’organisation] pendant [Affectation : délai défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 09(04) | Avis d’ouverture de session précédente | Avis d’ouverture de session précédente : Information supplémentaire sur l’ouverture de session Aviser l’utilisatrice ou utilisateur qui vient d’ouvrir une session de l’information supplémentaire suivante : [Affectation : information supplémentaire définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 10 | Contrôle de sessions simultanées | Limiter le nombre de sessions simultanées pour chaque [Affectation : type de compte et/ou compte défini par l’organisation] à [Affectation : nombre défini par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 11 | Verrouillage d’appareil |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 11(01) | Verrouillage d’appareil | Verrouillage d’appareil : Masquage de l’affichage au moyen d’une image Masquer, au moyen d’un verrouillage d’appareil, l’information auparavant visible à l’écran en utilisant une image visible. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 12 | Fin de session | Mettre automatiquement fin à une session utilisateur après [Affectation : conditions ou événements déclenchant une déconnexion définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| AC | 12(01) | Fin de session | Fin de session Fermetures de session exécutées par les utilisatrices et utilisateurs Fournir une capacité de fermeture de session pour les sessions de communication lancées par les utilisatrices et utilisateurs lorsque l’authentification est utilisée pour accéder aux [Affectation : ressources d’information désignées par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 12(02) | Fin de session | Fin de session Message d’interruption Afficher un message explicite de fermeture de session pour indiquer aux utilisatrices et utilisateurs l’interruption des sessions de communication authentifiées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 12(03) | Fin de session | Fin de session Message d’avertissement de délai d’expiration Afficher un message explicite aux utilisatrices et utilisateurs pour indiquer que la session prendra fin [Affectation : d’ici la fin de session définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 13 | Surveillance et examen – Contrôle d’accès | Annulé : Intégré aux contrôles AC-02 et AU-06. | s.o. | s.o. | s.o. | s.o. |
| AC | 14 | Opérations permises sans identification ni authentification |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 14(01) | Opérations permises sans identification ni authentification | Opérations permises sans identification ni authentification : Usages indispensables Annulé : Intégré au contrôle AC-14. |
s.o. | s.o. | s.o. | s.o. |
| AC | 15 | Marquage automatique | Annulé : Intégré au contrôle MP-03. | s.o. | s.o. | s.o. | s.o. |
| AC | 16 | Attributs de sécurité et de protection de la vie privée |
|
Contrôle | Sélectionné | s.o. | Dans le contexte de ce profil, l’objectif du contrôle et d’assurer l’étiquetage uniforme du matériel Protégé B au niveau maximal permis par les mécanismes automatisés existants (par exemple, le système de courrier électronique qui applique les étiquettes de classification). Puisque toute l’information contenue dans le système ne sera pas de nature sensible, l’étiquetage permettra d’empêcher la distribution accidentelle d’information cotée Protégé B en offrant des mécanismes de filtrage dotés d’un différentiateur. |
| AC | 16(01) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Association dynamique d’attribut Associer de manière dynamique les attributs de sécurité et de protection de la vie privée aux [Affectation : sujets et objets définis par l’organisation] conformément aux stratégies de sécurité et de protection de la vie privée suivantes au moment où l’information est créée et combinée : [Affectation : stratégies de sécurité et de protection de la vie privée définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(02) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Changements aux valeurs d’attribut par des personnes autorisées Fournir à des personnes autorisées (ou à des processus exécutés au nom des personnes) la capacité de définir ou de changer la valeur des attributs de sécurité et de protection de la vie privée connexes. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 16(03) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Maintenance des associations d’attributs par système Maintenir l’intégrité des [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] et l’association de ceux-ci aux [Affectation : sujets et objets définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(04) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Association d’attributs par personnes autorisées Fournir les moyens d’associer des [Affectation : Attributs de sécurité et de protection de la vie privée définies par l’organisation] aux [Affectation : sujets et objets définis par l’organisation] effectuée par des personnes autorisées (ou par des processus exécutés en leur nom). |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(05) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Affichage d’attributs des objets transmis à des dispositifs de sortie Afficher sous forme lisible les attributs de sécurité et de protection de la vie privée de chaque objet que le système transmet à des dispositifs de sortie afin d’identifier les [Affectation : instructions spéciales de diffusion, de traitement ou de distribution définies par l’organisation] conformément aux [Affectation : conventions d’appellation standard, en langage lisible, définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 16(06) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Maintien des associations d’attributs Permettre au personnel d’associer les [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] aux [Affectation : sujets et objets définis par l’organisation] et de maintenir cette association, conformément aux [Affectation : stratégies de sécurité et de sécurité définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(07) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Interprétation uniforme des attributs Fournir une interprétation uniforme des attributs de sécurité et de protection de la vie privée transmis entre les composants du système distribués. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(08) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Techniques et technologies d’association Mettre en œuvre des [Affectation : techniques et technologies définies par l’organisation] en associant des attributs de sécurité et de protection de la vie privée à l’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(09) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Réaffectation d’attribut – Mécanismes remaniés Changer les attributs de sécurité et de protection de la vie privée associés à l’information uniquement par des mécanismes remaniés validés au moyen de [Affectation : techniques ou procédures définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 16(10) | Attributs de sécurité et de protection de la vie privée | Attributs de sécurité et de protection de la vie privée : Configuration d’attribut par des personnes autorisées Fournir aux personnes autorisées la capacité de définir ou de changer le type et la valeur des attributs de sécurité et de protection de la vie privée disponibles pouvant être associés à des sujets et à des objets. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 17 | Accès à distance |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 17(01) | Accès à distance | Accès à distance Surveillance et contrôle Utiliser des mécanismes automatisés pour faciliter la surveillance et le contrôle des méthodes d’accès à distance. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 17(02) | Accès à distance | Accès à distance Protection de la confidentialité et de l’intégrité au moyen du chiffrement Mettre en œuvre des mécanismes cryptographiques pour protéger la confidentialité et l’intégrité des sessions d’accès à distance. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 17(03) | Accès à distance | Accès à distance Points de contrôle d’accès gérés Acheminer l’accès distant au moyen de points de contrôle d’accès réseau autorisés et gérés. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 17(04) | Accès à distance | Accès à distance Commandes et accès privilégiés
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 17(05) | Accès à distance | Accès à distance Surveillance pour connexions non autorisées Annulé : Intégré au contrôle SI-04. |
s.o. | s.o. | s.o. | s.o. |
| AC | 17(06) | Accès à distance | Accès à distance Protection de l’information sur les mécanismes Protéger l’information sur les mécanismes d’accès à distance contre toute utilisation et divulgation non autorisée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 17(07) | Accès à distance | Accès à distance Protection supplémentaire pour l’accès aux fonctions de sécurité Annulé : Intégré au contrôle AC-03(10). |
s.o. | s.o. | s.o. | s.o. |
| AC | 17(08) | Accès à distance | Accès à distance Désactiver les protocoles réseau non sécurisés Annulé : Intégré au contrôle CM-07. |
s.o. | s.o. | s.o. | s.o. |
| AC | 17(09) | Accès à distance | Accès à distance Déconnecter ou désactiver l’accès Fournir la capacité de déconnecter ou de désactiver l’accès à distance au système dans un délai de [Affectation : délai défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 17(10) | Accès à distance | Accès à distance Authentification des commandes à distance Mettre en place les [Affectation : mécanismes définis par l’organisation] pour authentifier [Affectation : commandes à distance définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 17(400) | Accès à distance | Accès à distance Accès à distance à des comptes privilégiés L’accès à distance à des comptes privilégiés s’effectue à partir de consoles de gestion spécialisées utilisées exclusivement à cette fin. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 18 | Accès sans fil |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 18(01) | Accès sans fil | Accès sans fil Authentification et chiffrement Protéger l’accès sans fil au système au moyen de l’authentification des [Sélection (un choix ou plus) : utilisatrices et utilisateurs; dispositifs] et du chiffrement. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 18(02) | Accès sans fil | Accès sans fil Surveillance des connexions non autorisées Annulé : Intégré au contrôle SI-04. |
s.o. | s.o. | s.o. | s.o. |
| AC | 18(03) | Accès sans fil | Accès sans fil Désactivation du réseautage sans fil Désactiver, lorsqu’on ne prévoit pas les utiliser, les capacités de réseautage sans fil intégrées aux composants du système avant leur remise et leur déploiement. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 18(04) | Accès sans fil | Accès sans fil Restriction des configurations par les utilisatrices et utilisateurs Identifier les utilisatrices et utilisateurs et les autoriser explicitement à configurer eux-mêmes les capacités de réseautage sans fil. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 18(05) | Accès sans fil | Accès sans fil Antennes et puissance de transmission Sélectionner des antennes radio et calibrer la puissance de transmission afin de réduire la probabilité que les signaux puissent être reçus en dehors des frontières que contrôle l’organisation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 19 | Contrôle d’accès pour les appareils mobiles |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 19(01) | Contrôle d’accès pour les appareils mobiles | Contrôle d’accès pour les appareils mobiles : Utilisation d’appareils mobiles Annulé : Intégré au contrôle MP-07. |
s.o. | s.o. | s.o. | s.o. |
| AC | 19(02) | Contrôle d’accès pour les appareils mobiles | Contrôle d’accès pour les appareils mobiles : Utilisation de dispositifs de stockage portatifs appartenant à des particuliers Annulé : Intégré au contrôle MP-07. |
s.o. | s.o. | s.o. | s.o. |
| AC | 19(03) | Contrôle d’accès pour les appareils mobiles | Contrôle d’accès pour les appareils mobiles : Utilisation de dispositifs de stockage portatifs sans propriétaire identifiable Annulé : Intégré au contrôle MP-07. |
s.o. | s.o. | s.o. | s.o. |
| AC | 19(04) | Contrôle d’accès pour les appareils mobiles | Contrôle d’accès pour les appareils mobiles : Restrictions liées à l’information classifiée
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 19(05) | Contrôle d’accès pour les appareils mobiles | Contrôle d’accès pour les appareils mobiles : Chiffrement complet des appareils ou chiffrement des contenants Employer le [Sélection (un choix ou plus) : chiffrement complet des appareils; chiffrement des contenants] pour protéger la confidentialité et l’intégrité de l’information sur les [Affectation : appareils mobiles définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 19(400) | Contrôle d’accès pour les appareils mobiles | Contrôle d’accès pour les appareils mobiles : Appareils sans fil Annulé : Transféré sous le contrôle SC-42(400). |
s.o. | s.o. | s.o. | s.o. |
| AC | 20 | Utilisation de systèmes externes |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 20(01) | Utilisation de systèmes externes | Utilisation de systèmes externes : Limites relatives à l’utilisation autorisée Permettre aux personnes autorisées d’utiliser un système externe afin d’accéder au système ou afin de traiter, de stocker ou de transmettre de l’information contrôlée par l’organisation seulement après les opérations suivantes
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 20(02) | Utilisation de systèmes externes | Utilisation de systèmes externes : Dispositifs de stockage portatifs − Utilisation restreinte Restreindre l’utilisation de dispositifs de stockage portatifs contrôlés par l’organisation aux personnes autorisées pour les systèmes externes conformément aux [Affectation : restrictions définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 20(03) | Utilisation de systèmes externes | Utilisation de systèmes externes : Systèmes ne faisant pas partie de l’organisation – Utilisation restreinte Limiter l’utilisation de systèmes ne faisant pas partie de l’organisation ou de composants de systèmes afin de traiter, de stocker ou de transmettre de l’information de l’organisation au moyen de [Affectation : restrictions définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 20(04) | Utilisation de systèmes externes | Utilisation de systèmes externes : Dispositifs de stockage accessibles par réseau − Utilisation restreinte Interdire l’utilisation de [Affectation : dispositifs de stockage accessibles par réseau, définis par l’organisation] dans des systèmes externes. |
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 20(05) | Utilisation de systèmes externes | Utilisation de systèmes externes : Dispositifs de stockage portatifs − Utilisation interdite Interdire l’utilisation de dispositifs de stockage portatifs contrôlés par l’organisation aux personnes autorisées pour les systèmes externes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 21 | Échange d’information |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 21(01) | Échange d’information | Échange d’information : Application des décisions automatisées Utiliser des [Affectation : mécanismes automatisés définis par l’organisation] pour appliquer des décisions sur l’échange d’information par une utilisatrice ou un utilisateur autorisé en fonction des autorisations d’accès des partenaires d’échange et des restrictions d’accès à l’information à échanger. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 21(02) | Échange d’information | Échange d’information : Recherche et récupération d’information Le système d’information met en œuvre des services de recherche et de récupération de l’information qui appliquent des [Affectation : restrictions liées à l’échange d’information définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 21(400) | Échange d’information | Échange d’information : Accord d’échange de renseignements Veiller, à la suite des accords écrits, à prendre les mesures de protection appropriées de l’information sensible échangée avec des entités du secteur public externes et des organisations. |
Contrôle | Sélectionné | s.o. | GC specific |
| AC | 21(401) | Échange d’information | Échange d’information : Entente d’échange de renseignements Veiller, à la suite des ententes écrites, à prendre les mesures de protection appropriées de l’information sensible échangée entre et au sein des institutions fédérales. |
Contrôle | Sélectionné | s.o. | GC specific |
| AC | 22 | Contenu accessible au public |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AC | 23 | Protection contre l’exploration de données | Employer des [Affectation : techniques de détection et de prévention de l’exploration de données définies par l’organisation] pour les [Affectation : objets de stockage de données définis par l’organisation] pour détecter l’exploration de données et protéger les systèmes contre celle-ci. | Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 24 | Décisions de contrôle d’accès | [Sélection (un choix) : Établir les procédures; mettre en œuvre des mécanismes pour s’assurer que les [Affectation : décisions de contrôle d’accès définies par l’organisation] sont appliquées à chacune des demandes d’accès avant l’application de l’accès. | Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 24(01) | Décisions de contrôle d’accès | Décisions de contrôle d’accès : Transmission de l’information sur l’autorisation d’accès Transmettre [Affectation : information d’autorisation d’accès définie par l’organisation] au moyen de [Affectation : contrôles définis par l’organisation] aux [Affectation : systèmes désignés par l’organisation] qui appliquent les décisions de contrôle d’accès. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 24(02) | Décisions de contrôle d’accès | Décisions de contrôle d’accès : Aucune identité d’utilisatrices, utilisateurs ou processus Le système applique les décisions de contrôle d’accès en fonction des [Affectation : attributs de sécurité ou de protection de la vie privée définis par l’organisation] qui ne contiennent pas l’identité d’utilisatrices ou utilisateurs ni le processus exécuté en leur nom. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AC | 25 | Moniteur de référence | Mettre en œuvre un moniteur de référence pour les [Affectation : stratégies de contrôle d’accès définies par l’organisation] qui est résistant aux intrusions, systématiquement appelé et suffisamment simple pour faire l’objet d’une analyse et de tests dont l’exhaustivité peut être assurée. | Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| AT | 01 | Politique et procédures de sensibilisation et de formation |
|
Activité | Sélectionné | s.o. | s.o. |
| AT | 02 | Formation et sensibilisation en matière de sécurité |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AT | 02(01) | Formation et sensibilisation en matière de sécurité | Formation et sensibilisation en matière de sécurité : Exercices pratiques Fournir des exercices pratiques en formation en matière de sécurité qui simulent des événements et des incidents. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 02(02) | Formation et sensibilisation en matière de sécurité | Formation et sensibilisation en matière de sécurité : Menace interne Fournir une formation en matière de sécurité pour que le personnel sache reconnaître les indicateurs potentiels de menace interne et pour qu’il les signale. |
Contrôle | Sélectionné | s.o. | s.o. |
| AT | 02(03) | Formation et sensibilisation en matière de sécurité | Formation et sensibilisation en matière de sécurité : Piratage psychologique et exploration de données Fournir une formation en matière de sécurité pour que le personnel sache reconnaître les indicateurs potentiels et réels de piratage psychologique et de l’exploration de données dans les médias sociaux. |
Contrôle | Sélectionné | s.o. | s.o. |
| AT | 02(04) | Formation et sensibilisation en matière de sécurité | Formation et sensibilisation en matière de sécurité : Communications suspectes et comportements anormaux de systèmes Fournir une formation en matière de sécurité sur la façon de reconnaître les communications suspectes et les comportements anormaux dans les systèmes organisationnels au moyen [Affectation : indicateurs de programmes malveillants définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 02(05) | Formation et sensibilisation en matière de sécurité | Formation et sensibilisation en matière de sécurité : Menaces persistantes avancées Fournir une formation en matière de sécurité sur les menaces persistantes avancées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 02(06) | Formation et sensibilisation en matière de sécurité | Formation et sensibilisation en matière de sécurité : Environnement de cybermenaces
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 03 | Formation selon le rôle |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AT | 03(01) | Formation selon le rôle | Formation selon le rôle : Contrôles environnementaux Offrir à [Affectation : personnel ou rôles définis par l’organisation] la formation initiale sur l’utilisation et le fonctionnement des contrôles environnementaux [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 03(02) | Formation selon le rôle | Formation selon le rôle : Contrôles de sécurité physiques Offrir à [Affectation : personnel ou rôles définis par l’organisation] la formation initiale sur l’utilisation et le fonctionnement des contrôles environnementaux [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 03(03) | Formation selon le rôle | Formation selon le rôle : Exercices pratiques Inclure dans la formation à la sécurité et protection de la vie privée des exercices pratiques qui renforcent les objectifs de formation. | Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 03(04) | Formation selon le rôle | Formation selon le rôle : Communications suspectes et comportements anormaux de systèmes Annulé : Transféré sous le contrôle AT-02(04). |
s.o. | s.o. | s.o. | s.o. |
| AT | 03(05) | Formation selon le rôle | Formation selon le rôle : Traitement des renseignements personnels Offrir à [Affectation : personnel ou rôles définis par l’organisation] la formation initiale sur l’utilisation et le fonctionnement des contrôles de traitement des renseignements personnels et de transparence [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AT | 04 | Dossiers de formation |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AT | 05 | Contacts avec les groupes et associations de sécurité | Annulé : Intégré au contrôle PM-15. | s.o. | s.o. | s.o. | s.o. |
| AT | 06 | Rétroaction sur les formations suivies | Fournir une rétroaction sur les résultats de la formation organisationnelle au personnel suivant [Affectation : fréquence définie par l’organisation] : [Affectation : personnel désigné par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| AU | 01 | Politique et procédures de vérification et de responsabilisation |
|
Activité | Sélectionné | s.o. | s.o. |
| AU | 02 | Journalisation d’événements |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 02(01) | Journalisation d’événements | Journalisation d’événements : Compilation d’enregistrements de vérification provenant de sources multiples Annulé : Intégré au contrôle AU-12. |
s.o. | s.o. | s.o. | s.o. |
| AU | 02(02) | Journalisation d’événements | Journalisation d’événements : Sélection d’événements de vérification par composant Annulé : Intégré au contrôle AU-12. |
s.o. | s.o. | s.o. | s.o. |
| AU | 02(03) | Journalisation d’événements | Journalisation d’événements : Examens et mises à jour Annulé : Intégré au contrôle AU-02. |
s.o. | s.o. | s.o. | s.o. |
| AU | 02(04) | Journalisation d’événements | Journalisation d’événements : Fonctions privilégiées Annulé : Intégré au contrôle AC-06(09). |
s.o. | s.o. | s.o. | s.o. |
| AU | 03 | Contenu des enregistrements de vérification | S’assurer que les enregistrements de vérification contiennent l’information nécessaire pour établir
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 03(01) | Contenu des enregistrements de vérification | Contenu des enregistrements de vérification : Information de vérification supplémentaire Générer des enregistrements de vérification comportant l’information supplémentaire suivante : [Affectation : information supplémentaire définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 03(02) | Contenu des enregistrements de vérification | Contenu des enregistrements de vérification : Gestion centralisée du contenu des enregistrements de vérification Annulé : Intégré au contrôle PL-09. |
s.o. | s.o. | s.o. | s.o. |
| AU | 03(03) | Contenu des enregistrements de vérification | Contenu des enregistrements de vérification : Limitation des éléments liés aux renseignements personnels Limiter les renseignements personnels contenus dans les enregistrements de vérification aux éléments suivants identifiés dans l’évaluation des facteurs relatifs à la vie privée : [Affectation : éléments définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 04 | Capacité de stockage des journaux de vérification | Attribuer une capacité de stockage de journaux de vérification en fonction des [Affectation : exigences de conservation des journaux de vérification]. | Contrôle | Sélectionné | s.o. | s.o. |
| AU | 04(01) | Capacité de stockage des journaux de vérification | Capacité de stockage des journaux de vérification : Transfert vers une capacité de stockage secondaire Transférer les journaux de vérification [Affectation : fréquence définie par l’organisation] à un système, composant du système ou un support différent du système ou du composant du système faisant l’objet de la journalisation. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 05 | Intervention en cas d’échec du processus de journalisation des données de vérification |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 05(01) | Intervention en cas d’échec du processus de journalisation des données de vérification | Intervention en cas d’échec du processus de journalisation des données de vérification : Avertissement de capacité de stockage Avertir [Affectation : personnel, rôles et/ou emplacements définis par l’organisation] dans un délai de [Affectation : délai défini par l’organisation] lorsque le volume de stockage des journaux de vérification attribué aux enregistrements de journaux vérification atteint [Affectation : pourcentage défini par l’organisation] de sa capacité maximale. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 05(02) | Intervention en cas d’échec du processus de journalisation des données de vérification | Intervention en cas d’échec du processus de journalisation des données de vérification : Alertes en temps réel Fournir une alerte [Affectation : personnel, rôles et/ou emplacements définis par l’organisation] en [Affectation : délais en temps réel définis par l’organisation] lorsque les événements d’échec de vérification suivants se produisent : [Affectation : événements d’échec de journalisation des données de vérification définis par l’organisation qui nécessitent une alerte en temps réel]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 05(03) | Intervention en cas d’échec du processus de journalisation des données de vérification | Intervention en cas d’échec du processus de journalisation des données de vérification : Seuils de volume de trafic configurables Appliquer des seuils de volume de trafic configurables aux communications réseau, qui représentent les limites de la capacité de vérification et [Sélection (un choix) : rejette; retarde] tout trafic réseau supérieur à ces seuils. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 05(04) | Intervention en cas d’échec du processus de journalisation des données de vérification | Intervention en cas d’échec du processus de journalisation des données de vérification : Interruption en cas d’échec Évoquer une [Sélection (un choix) : interruption complète du système; interruption partielle du système; détérioration des opérations en limitant les fonctions associées à la mission ou aux activités] en cas de [Affectation : échecs de la journalisation des données de vérification définis par l’organisation], sauf s’il existe une capacité de journalisation des données de vérification de substitution. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 05(05) | Intervention en cas d’échec du processus de journalisation des données de vérification | Intervention en cas d’échec du processus de journalisation des données de vérification : Capacité de journalisation des données de vérification secondaire Prévoir une capacité de journalisation des données de vérification secondaire en vue de parer à l’impossibilité d’avoir recours à la capacité de journalisation des données de vérification principale, et de mettre en œuvre [Affectation : autres fonctions de journalisation des données de vérification définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 06 | Examen, analyse et production de rapports liés aux enregistrements de vérification |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 06(01) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Intégration de processus automatisés Intégrer des processus d’examen, d’analyse et de production de rapports liés aux enregistrements de vérification au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 06(02) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Alertes de sécurité automatisées Annulé : Intégré au contrôle SI-04. |
s.o. | s.o. | s.o. | s.o. |
| AU | 06(03) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Correspondance des référentiels pour les enregistrements de vérification Analyser et mettre en correspondance les enregistrements de vérification provenant de différents référentiels afin d’établir une connaissance de la situation à l’échelle de l’organisation. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 06(04) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Analyses et examens centralisés Fournir et mettre en œuvre la capacité de centraliser les examens et les analyses des enregistrements de vérification provenant de plusieurs composants du système. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 06(05) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Analyse intégrée des enregistrements de vérification Intégrer l’analyse des enregistrements de vérification et l’analyse de [Sélection (un choix ou plus) : l’information liée au balayage des vulnérabilités; les données de rendement; l’information sur la surveillance du système d’information; [Affectation : données ou information recueillies par d’autres sources définies par l’organisation]] pour accroître sa capacité de détecter les activités inappropriées ou inhabituelles. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 06(06) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Corrélation avec la surveillance physique Mettre en corrélation l’information des enregistrements de vérification avec celle obtenue lors de la surveillance de l’accès physique pour accroître la capacité d’identification des activités suspectes, inappropriées, inhabituelles ou malveillantes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 06(07) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Opérations autorisées Préciser les opérations qui sont autorisées concernant chaque [Sélection (un choix ou plus) : processus de système; rôle; utilisateur] associé à l’examen, à l’analyse et aux rapports de l’information de vérification. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 06(08) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Analyse plein texte des commandes privilégiées Mener une analyse plein texte des commandes privilégiées enregistrées dans un composant de système ou un sous-système physiquement distinct du système ou dans un autre système conçu pour mener cette analyse. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 06(09) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Corrélation avec l’information provenant de sources non techniques Mettre en corrélation l’information provenant de sources non techniques et l’information d’enregistrement de vérification afin d’acquérir une connaissance globale de sa situation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 06(10) | Examen, analyse et production de rapports liés aux enregistrements de vérification | Examen, analyse et production de rapports liés aux enregistrements de vérification : Ajustement du niveau d’examen Annulé : Intégré au contrôle AU-06. |
s.o. | s.o. | s.o. | s.o. |
| AU | 07 | Réduction des enregistrements de vérification et génération de rapports | Fournir et mettre en œuvre une capacité de réduction des enregistrements de vérification et de génération de rapports qui
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 07(01) | Réduction des enregistrements de vérification et génération de rapports | Réduction des enregistrements de vérification et génération de rapports : Traitement automatique Permettre et mettre en œuvre le tri et la recherche des enregistrements de vérification liés à des événements d’intérêt selon le contenu suivant : [Affectation : champs d’enregistrements de vérification définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 07(02) | Réduction des enregistrements de vérification et génération de rapports | Réduction des enregistrements de vérification et génération de rapports : Triage et recherche automatisés Annulé : Intégré au contrôle AU-07(01). |
s.o. | s.o. | s.o. | s.o. |
| AU | 08 | Horodatage |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 08(01) | Horodatage | Horodatage : Synchronisé avec une source de temps faisant autorité Annulé : Transféré sous le contrôle SC-45(01). |
s.o. | s.o. | s.o. | s.o. |
| AU | 08(02) | Horodatage | Horodatage : Deuxième source de temps qui fait autorité Annulé : Transféré sous le contrôle SC-45(02). |
s.o. | s.o. | s.o. | s.o. |
| AU | 09 | Protection de l’information de vérification |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 09(01) | Protection de l’information de vérification | Protection de l’information de vérification : Supports matériels non réinscriptibles Consigner les enregistrements de vérification sur des supports matériels non réinscriptibles. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 09(02) | Protection de l’information de vérification | Protection de l’information de vérification : Stockage sur des systèmes ou des composants physiques séparés Stocker les enregistrements de vérification [Affectation : fréquence définie par l’organisation] dans un référentiel faisant partie d’un système ou d’un composant de système qui est physiquement différent du système ou du composant faisant l’objet de la vérification. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 09(03) | Protection de l’information de vérification | Protection de l’information de vérification : Protection cryptographique Utiliser des mécanismes cryptographiques pour protéger l’intégrité de l’information de vérification et des outils de vérification. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 09(04) | Protection de l’information de vérification | Protection de l’information de vérification : Accès par un sous-ensemble d’utilisateurs privilégiés Autoriser l’accès pour la gestion de la fonctionnalité de journalisation des données de vérification uniquement à [Affectation : sous-ensemble d’utilisatrices et utilisateurs ou de rôles privilégiés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 09(05) | Protection de l’information de vérification | Protection de l’information de vérification : Double autorisation Appliquer le principe de double autorisation pour [Sélection (un choix ou plus) : déplacement; suppression] de [Affectation : information de vérification définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 09(06) | Protection de l’information de vérification | Protection de l’information de vérification : Accès en lecture seule Autoriser l’accès en lecture seule pour l’information de vérification à [Affectation : sous-ensemble d’utilisatrices et utilisateurs ou de rôles privilégiés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 09(07) | Protection de l’information de vérification | Protection de l’information de vérification : Stockage sur composant avec un système d’exploitation différent Stocker de l’information de vérification sur un composant exécutant un système d’exploitation différent du système ou du composant faisant l’objet de la vérification. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 10 | Non-répudiation | Fournir une preuve irréfutable qu’une personne (ou un processus exécuté en son nom) a effectué [Affectation : opérations de non-répudiation définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 10(01) | Non-répudiation | Non-répudiation : Association avec les identités
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 10(02) | Non-répudiation | Non-répudiation : Validité du lien avec l’identité de l’auteure ou auteur de l’information
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 10(03) | Non-répudiation | Non-répudiation : Chaîne de possession Conserver, dans la chaîne de possession établie, l’identité et les justificatifs d’identité de l’examinatrice ou examinateur ou de l’émettrice ou émetteur pour l’information examinée ou diffusée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 10(04) | Non-répudiation | Non-répudiation : Validité du lien avec l’identité de l’examinatrice ou examinateur de l’information
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 10(05) | Non-répudiation | Non-répudiation : Signatures numériques Annulé : Intégré au contrôle SI-07. |
s.o. | s.o. | s.o. | s.o. |
| AU | 11 | Conservation des enregistrements de vérification | Conserver les enregistrements de vérification pendant [Affectation : délais définis par l’organisation et conformément à la stratégie de conservation des dossiers] pour appuyer les enquêtes après coup sur les incidents et satisfaire aux exigences réglementaires et organisationnelles de conservation de l’information. | Contrôle | Sélectionné | s.o. | s.o. |
| AU | 11(01) | Conservation des enregistrements de vérification | Conservation des enregistrements de vérification : Capacité de récupération à long terme Recourir à [Affectation : mesures définies par l’organisation] pour s’assurer que les enregistrements de vérification à long terme que génère le système sont récupérables. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 12 | Génération d’enregistrements de vérification |
|
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 12(01) | Génération d’enregistrements de vérification | Génération d’enregistrements de vérification : Piste de vérification à l’échelle du système et corrélée dans le temps Compiler les enregistrements de vérification provenant de [Affectation : composants du système définis par l’organisation] en une piste de vérification (logique ou physique) globale qui est corrélée dans le temps, en-dedans de [Affectation : niveau de tolérance défini par l’organisation pour les relations entre les estampilles temporelles des enregistrements individuels de la piste de vérification]. |
Contrôle | Sélectionné | s.o. | s.o. |
| AU | 12(02) | Génération d’enregistrements de vérification | Génération d’enregistrements de vérification : Formats normalisés Produire une piste de vérification (logique ou physique) globale composée d’enregistrements de vérification dans un format normalisé. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 12(03) | Génération d’enregistrements de vérification | Génération d’enregistrements de vérification : Modifications par des personnes autorisées Permettre et mettre en œuvre à [Affectation : liste des personnes ou des rôles définie par l’organisation] de modifier la journalisation à effectuer sur [Affectation : composants de système définis par l’organisation] en fonction de [Affectation : critères d’événement sélectionnables définis par l’organisation] dans un délai de [Affectation : délai défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 12(04) | Génération d’enregistrements de vérification | Génération d’enregistrements de vérification : Vérifications des paramètres d’interrogation des renseignements personnels Fournir et mettre en œuvre la capacité de vérifier les paramètres des événements d’interrogation d’utilisatrices et utilisateurs pour des jeux de données comportant des renseignements personnels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 13 | Surveillance de la divulgation d’information |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 13(01) | Surveillance de la divulgation d’information | Surveillance de la divulgation d’information : Utilisation d’outils automatisés Surveiller des sites d’information de source ouverte ou des sites d’information au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 13(02) | Surveillance de la divulgation d’information | Surveillance de la divulgation d’information : Examen des sites surveillés Examiner la liste des sites d’information de source ouverte faisant l’objet d’une surveillance [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 13(03) | Surveillance de la divulgation d’information | Surveillance de la divulgation d’information : Duplication non autorisée d’information Employer des techniques, des processus et des outils de découverte pour déterminer si des entités externes reproduisent l’information de l’organisation de façon non autorisée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 14 | Vérification des sessions |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 14(01) | Vérification des sessions | Vérification des sessions : Démarrage du système Lancer la vérification des sessions automatiquement au démarrage du système. | Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 14(02) | Vérification des sessions | Vérification des sessions : Contenu de la saisie et de l’enregistrement Annulé : Intégré au contrôle AU-14. |
s.o. | s.o. | s.o. | s.o. |
| AU | 14(03) | Vérification des sessions | Vérification des sessions : Visualisation et écoute à distance Fournir et mettre en œuvre la capacité qui permet aux utilisatrices et utilisateurs autorisés de visualiser ou d’écouter à distance et en temps réel tout le contenu d’une session utilisateur établie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 15 | Capacité de journalisation des données de vérification secondaire | Annulé : Transféré sous le contrôle AU-05(05). | s.o. | s.o. | s.o. | s.o. |
| AU | 16 | Journalisation des données de vérification transorganisationnelle | Utiliser [Affectation : méthodes définies par l’organisation] pour coordonner [Affectation : information de contrôle définie par l’organisation] avec d’autres organisations lorsque l’information de contrôle est transmise au-delà des frontières organisationnelles. | Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 16(01) | Journalisation des données de vérification transorganisationnelle | Journalisation des données de vérification transorganisationnelle : Préservation de l’identité Préserver l’identité des personnes dans des pistes de vérification transorganisationnelles. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 16(02) | Journalisation des données de vérification transorganisationnelle | Journalisation des données de vérification transorganisationnelle : Échange d’information de vérification Fournir de l’information de vérification trans-organisationnelle aux [Affectation : organisations définies par l’organisation] en vertu des [Affectation : accords liés à l’échange transorganisationnel définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| AU | 16(03) | Journalisation des données de vérification transorganisationnelle | Journalisation des données de vérification transorganisationnelle : Dissociabilité Mettre en œuvre des [Affectation : mesures définies par l’organisation] pour dissocier des individus de l’information de vérification transmise au-delà des frontières organisationnelles. |
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| CA | 01 | Politique et procédures d’évaluation, d’autorisation et de surveillance |
|
Activité | Sélectionné | s.o. | s.o. |
| CA | 02 | Évaluations de contrôle |
|
Activité | Sélectionné | s.o. | s.o. |
| CA | 02(01) | Évaluations de contrôle | Évaluations de contrôle : Évaluatrices et évaluateurs indépendants Utiliser des évaluatrices et évaluateurs ou des équipes d’évaluatrices et évaluateurs indépendants pour mener des évaluations de contrôle. |
Activité | Sélectionné | s.o. | s.o. |
| CA | 02(02) | Évaluations de contrôle | Évaluations de contrôle : Évaluations spécialisées Comprendre dans le cadre des évaluations de contrôle, [Affectation : fréquence définie par l’organisation], [Sélection (un choix) : annoncé; non annoncé], [Sélection (un choix ou plus) : une surveillance approfondie; une instrumentation de sécurité; des cas de tests de sécurité automatisés; une analyse des vulnérabilités; des tests liés aux utilisatrices et utilisateurs malveillants; une évaluation des menaces internes; des tests de charge et de performance; une évaluation des fuites de données ou des pertes de données; [Affectation : autres formes d’évaluation de sécurité définies par l’organisation]]. |
Activité | Non sélectionné | s.o. | s.o. |
| CA | 02(03) | Évaluations de contrôle | Évaluations de contrôle : Tirer parti des résultats d’évaluation provenant d’organisations externes Tirer parti des résultats des évaluations de contrôle menées par [Affectation : organisation externe désignée par l’organisation] sur le [Affectation : système désigné par l’organisation] lorsque l’évaluation respecte [Affectation : exigences définies par l’organisation]. |
Activité | Non sélectionné | s.o. | s.o. |
| CA | 03 | Échange d’information |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CA | 03(01) | Échange d’information | Échange d’information : Connexions à des systèmes de sécurité nationaux non classifiés Annulé : Transféré sous le contrôle SC-07(25). |
s.o. | s.o. | s.o. | s.o. |
| CA | 03(02) | Échange d’information | Échange d’information : Connexions à des systèmes de sécurité nationaux classifiés Annulé : Transféré sous le contrôle SC-07(26). |
s.o. | s.o. | s.o. | s.o. |
| CA | 03(03) | Échange d’information | Échange d’information : Connexions à des systèmes de sécurité non nationaux non classifiés Annulé : Transféré sous le contrôle SC-07(27). |
s.o. | s.o. | s.o. | s.o. |
| CA | 03(04) | Échange d’information | Échange d’information : Connexions aux réseaux publics Annulé : Transféré sous le contrôle SC-07(28). |
s.o. | s.o. | s.o. | s.o. |
| CA | 03(05) | Échange d’information | Échange d’information : Connexions restreintes à des systèmes externes Annulé : Transféré sous le contrôle SC-07(05). |
s.o. | s.o. | s.o. | s.o. |
| CA | 03(06) | Échange d’information | Échange d’information : Autorisations de transfert Vérifier que les personnes ou les systèmes qui transfèrent des données entre des systèmes interconnectés ont les autorisations nécessaires (c’est-à-dire des autorisations écrites ou privilégiées) avant d’accepter de telles données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 03(07) | Échange d’information | Échange d’information : Échanges d’information éphémère
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 04 | Certification de sécurité | Annulé : Intégré au contrôle CA-02. | s.o. | s.o. | s.o. | s.o. |
| CA | 05 | Plans d’action et des jalons |
|
Activité | Sélectionné | s.o. | s.o. |
| CA | 05(01) | Plans d’action et des jalons | Plans d’action et des jalons : Automatisation du soutien aux fins d’exactitude et d’actualité Assurer l’exactitude, l’actualité et la disponibilité du plan d’action et des jalons pour le système se servant de [Affectation : mécanismes automatisés définis par l’organisation]. |
Activité | Non sélectionné | s.o. | s.o. |
| CA | 06 | Autorisation |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CA | 06(01) | Autorisation | Autorisation : Autorisation conjointe (au sein de l’organisation) Faire appel à un processus d’autorisation conjointe pour le système qui comprend plusieurs autorités responsables de la même organisation menant le processus d’autorisation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 06(02) | Autorisation | Autorisation : Autorisation conjointe (interorganisation) Faire appel à un processus d’autorisation conjointe pour le système qui comprend plusieurs autorités responsables avec au moins une ou un responsable de l’autorisation provenant d’une organisation à l’extérieur de l’organisation menant le processus d’autorisation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 07 | Surveillance continue | Élaborer et mettre en œuvre une stratégie de surveillance continue des systèmes conformément à la stratégie de surveillance continue de l’organisation qui comprend
|
Contrôle | Sélectionné | s.o. | s.o. |
| CA | 07(01) | Surveillance continue | Surveillance continue : Évaluation indépendante Faire appel à des évaluatrices et évaluateurs indépendants ou à des équipes d’évaluation pour surveiller en permanence les contrôles du système. |
Contrôle | Sélectionné | s.o. | s.o. |
| CA | 07(02) | Surveillance continue | Surveillance continue : Types d’évaluations Annulé : Intégré au contrôle CA-02. |
s.o. | s.o. | s.o. | s.o. |
| CA | 07(03) | Surveillance continue | Surveillance continue : Analyses des tendances Utiliser des analyses de tendances pour déterminer s’il faut modifier les mises en œuvre de contrôles, la fréquence des activités de surveillance continue ou tout autre type d’activités utilisées dans le cadre du processus de surveillance continue, en se basant sur des données empiriques. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 07(04) | Surveillance continue | Surveillance continue : Surveillance des risques S’assurer que la surveillance des risques fait partie intégrante de la stratégie de surveillance continue qui comprend ce qui suit
|
Contrôle | Sélectionné | s.o. | s.o. |
| CA | 07(05) | Surveillance continue | Surveillance continue : Analyse de la cohérence Utiliser les mesures suivantes pour valider que les stratégies sont établies et que les contrôles mis en œuvre sont fonctionnels de façon uniforme : [Affectation : actions définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 07(06) | Surveillance continue | Surveillance continue : Soutien automatisé pour la surveillance Assurer l’exactitude, l’actualité et la disponibilité des résultats de surveillance pour le système en se servant de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 08 | Tests d’intrusion | Effectuer des tests d’intrusion [Affectation : fréquence définie par l’organisation] sur [Affectation : systèmes ou composants de systèmes définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 08(01) | Tests d’intrusion | Tests d’intrusion : Équipe, agente ou agent indépendant chargé des tests d’intrusion Faire appel à une équipe, agente ou agent indépendant chargé des tests d’intrusion pour effectuer des tests d’intrusion sur le système ou les composants du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 08(02) | Tests d’intrusion | Tests d’intrusion : Exercices effectués par l’équipe de testeuses et testeurs Avoir recours à des exercices effectués par l’équipe de testeuses et testeurs pour simuler des tentatives de compromission des systèmes organisationnels lancées par des adversaires conformément aux règles d’engagement : [Affectation : exercices effectués par l’équipe de testeuses et testeurs définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 08(03) | Tests d’intrusion | Tests d’intrusion : Tests d’intrusion des installations Utiliser un processus de tests d’intrusion qui comprend [Affectation : fréquence définie par l’organisation] tentatives [Sélection (un choix ou plus) : prévues; inopinées] de contournement des contrôles associés aux points d’accès physique de l’installation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CA | 09 | Connexions des systèmes internes |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CA | 09(01) | Connexions des systèmes internes | Connexions des systèmes internes : Vérifications de la conformité Vérifier la conformité des composants aux exigences de sécurité avant d’établir une connexion interne. |
Contrôle | Sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| CM | 01 | Politique et procédures de gestion des configurations |
|
Activité | Sélectionné | s.o. | s.o. |
| CM | 02 | Configuration de référence |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 02(01) | Configuration de référence | Configuration de référence : Examens et mises à jour Annulé : Intégré au contrôle CM-02. |
s.o. | s.o. | s.o. | s.o. |
| CM | 02(02) | Configuration de référence | Configuration de référence : Automatisation du soutien aux fins d’exactitude et d’actualité Assurer l’actualité, le caractère exhaustif, l’exactitude et la disponibilité de la configuration de références pour le système en se servant de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 02(03) | Configuration de référence | Configuration de référence : Conservation des configurations antérieures Conserver [Affectation : nombre défini par l’organisation] versions de configurations de référence antérieures du système pour permettre le retour à la version précédente. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 02(04) | Configuration de référence | Configuration de référence : Logiciels non autorisés Annulé : Intégré au contrôle CM-07(04). |
s.o. | s.o. | s.o. | s.o. |
| CM | 02(05) | Configuration de référence | Configuration de référence : Logiciels autorisés Annulé : Intégré au contrôle CM-07(05). |
s.o. | s.o. | s.o. | s.o. |
| CM | 02(06) | Configuration de référence | Configuration de référence : Environnements de test et de développement Conserver pour les environnements de développement et de tests des systèmes une configuration de référence gérée séparément de la configuration de référence opérationnelle. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 02(07) | Configuration de référence | Configuration de référence : Configuration des systèmes et des composants pour des zones à risque élevé
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 03 | Contrôle des changements de configuration |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 03(01) | Contrôle des changements de configuration | Contrôle des changements de configuration : Automatisation concernant la documentation, les avis et les interdictions de changements Utiliser des [Affectation : mécanismes automatisés définis par l’organisation] pour
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 03(02) | Contrôle des changements de configuration | Contrôle des changements de configuration : Tests, validation et documentation des changements Tester, valider et consigner les changements au système avant de les mettre en œuvre dans le système. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 03(03) | Contrôle des changements de configuration | Contrôle des changements de configuration : Mise en œuvre automatisée des changements Apporter des changements au système de référence actuel et les déployer ensuite dans tout le système au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 03(04) | Contrôle des changements de configuration | Contrôle des changements de configuration : Représentantes et représentants de la sécurité et de la protection de la vie privée Exiger [Affectation : qu’une représentante ou un représentant de la sécurité et de la protection de la vie privée défini par l’organisation] soit membre de [Affectation : élément de contrôle des changements de configuration défini par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 03(05) | Contrôle des changements de configuration | Contrôle des changements de configuration : Mesures de sécurité automatisées Mettre automatiquement en place les mesures de sécurité suivantes lorsque des configurations de référence sont modifiées sans autorisation : [Affectation : mesures de sécurité définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 03(06) | Contrôle des changements de configuration | Contrôle des changements de configuration : Gestion de la cryptographie S’assurer que les mécanismes cryptographiques utilisés pour fournir les contrôles suivants soient intégrés à la gestion des configurations : [Affectation : contrôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 03(07) | Contrôle des changements de configuration | Contrôle des changements de configuration : Examen des changements apportés au système Passer en revue les changements apportés au système [Affectation : fréquence définie par l’organisation] et [Affectation : circonstances définies par l’organisation] pour déterminer si des changements non autorisés ont été apportés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 03(08) | Contrôle des changements de configuration | Contrôle des changements de configuration : Empêcher ou limiter les changements de configuration Empêcher ou limiter les changements à la configuration du système dans les situations suivantes : [Affectation : circonstances définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 04 | Analyses des répercussions | Analyser les changements visant le système pour déterminer les répercussions possibles sur la sécurité et la protection de la vie privée avant leur mise en œuvre. | Contrôle | Sélectionné | s.o. | s.o. |
| CM | 04(01) | Analyses des répercussions | Analyses des répercussions : Environnements de test distincts Analyser les changements apportés au système dans un environnement de test distinct avant de les appliquer dans un environnement opérationnel afin de déceler toute lacune, faiblesse, incompatibilité ou intention malveillante susceptible d’influer sur la sécurité et la protection de la vie privée. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 04(02) | Analyses des répercussions | Analyses des répercussions : Vérification des contrôles Après les changements apportés au système, s’assurer que les contrôles ont été mis en œuvre correctement, qu’ils fonctionnent comme prévu et qu’ils produisent les résultats escomptés tout en respectant les exigences relatives à la sécurité et à la protection de la vie privée du système. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 05 | Restrictions d’accès associées aux changements | Définir, documenter, approuver et appliquer les restrictions d’accès physiques et logiques associées aux changements apportés au système. | Contrôle | Sélectionné | s.o. | s.o. |
| CM | 05(01) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Enregistrements de vérification et d’application des restrictions d’accès automatisées
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 05(02) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Examen des changements apportés au système Annulé : Intégré au contrôle CM-03(07). |
Contrôle | s.o. | s.o. | s.o. |
| CM | 05(03) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Composants signés Annulé : Transféré sous le contrôle CM-14. |
s.o. | s.o. | s.o. | s.o. |
| CM | 05(04) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Double autorisation Appliquer le principe d’autorisation double avant d’apporter des changements à [Affectation : information système et composants du système définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 05(05) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Limite des privilèges pour la production et l’opération
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 05(06) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Privilèges de bibliothèque limités Limiter les privilèges permettant de changer les logiciels résidants de la bibliothèque de logiciels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 05(07) | Restrictions d’accès associées aux changements | Restrictions d’accès associées aux changements : Automatisation de la mise en œuvre de mécanismes de sécurité Annulé : Intégré au contrôle SI-07. |
s.o. | s.o. | s.o. | s.o. |
| CM | 06 | Paramètres de configuration |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 06(01) | Paramètres de configuration | Paramètres de configuration : Gestion, application et vérification automatisées Gérer, appliquer et vérifier les paramètres de configuration pour [Affectation : composants de systèmes définis par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 06(02) | Paramètres de configuration | Paramètres de configuration : Intervention lorsque des changements non autorisés sont apportés Prendre les mesures suivantes pour intervenir lorsque des changements non autorisés sont apportés aux [Affectation : paramètres de configuration définis par l’organisation] : [Affectation : actions définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 06(03) | Paramètres de configuration | Paramètres de configuration : Détection de changement non autorisé Annulé : Intégré au contrôle SI-07. |
s.o. | s.o. | s.o. | s.o. |
| CM | 06(04) | Paramètres de configuration | Paramètres de configuration : Démonstration de conformité Annulé : Intégré au contrôle CM-04. |
s.o. | s.o. | s.o. | s.o. |
| CM | 07 | Fonctionnalité minimale |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 07(01) | Fonctionnalité minimale | Fonctionnalité minimale : Examen périodique
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 07(02) | Fonctionnalité minimale | Fonctionnalité minimale : Prévention de l’exécution des programmes Empêcher l’exécution des programmes conformément à [Sélection (un choix ou plus) : [Affectation : stratégies, règles de conduite et ententes d’accès sur l’utilisation de programmes informatiques et restrictions connexes définies par l’organisation]; règles d’autorisation des modalités d’utilisation d’un programme informatique]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 07(03) | Fonctionnalité minimale | Fonctionnalité minimale : Conformité aux exigences d’enregistrement Assurer la conformité avec [Affectation : exigences d’enregistrement définies par l’organisation pour des fonctions, des ports, des protocoles et des services]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 07(04) | Fonctionnalité minimale | Fonctionnalité minimale : Logiciel non autorisé – Interdire par exception
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 07(05) | Fonctionnalité minimale | Fonctionnalité minimale : Logiciels autorisés − Autorisation par exception
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 07(06) | Fonctionnalité minimale | Fonctionnalité minimale : Environnements clos aux privilèges restreints Exiger que les logiciels installés par l’utilisatrice ou utilisateur désignés soient exécutés dans un environnement physique clos ou un environnement clos de machine virtuelle dont les privilèges sont restreints : [Affectation : logiciels installés par les utilisatrices ou utilisateurs désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 07(07) | Fonctionnalité minimale | Fonctionnalité minimale : Exécution de code dans des environnements protégés Permettre l’exécution de code binaire ou exécutable sur machine uniquement dans un environnement physique clos ou dans un environnement clos de machine virtuelle avec l’approbation explicite de [Affectation : personnel ou rôles définis par l’organisation] lorsqu’un tel code
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 07(08) | Fonctionnalité minimale | Fonctionnalité minimale : Code binaire ou exécutable sur machine
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 07(09) | Fonctionnalité minimale | Fonctionnalité minimale : Empêcher l’utilisation de composants matériels non autorisés
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 08 | Inventaire des composants du système |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 08(01) | Inventaire des composants du système | Inventaire des composants du système : Mises à jour durant l’installation et le retrait Faire de la mise à jour de l’inventaire des composantes du système une étape de l’installation ou du retrait de composantes ainsi que de la mise à jour du système. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 08(02) | Inventaire des composants du système | Inventaire des composants du système : Automatisation de la maintenance Assurer l’actualité, le caractère exhaustif, l’exactitude et la disponibilité de l’inventaire des composants du système au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 08(03) | Inventaire des composants du système | Inventaire des composants du système : Détection automatisée de composants non autorisés
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 08(04) | Inventaire des composants du système | Inventaire des composants du système : Information sur la responsabilisation Inclure dans l’information liée à l’inventaire de composants de système d’information une façon d’identifier par [Sélection (un choix ou plus) : nom; poste; rôle] les personnes responsables de l’administration de ces composants. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 08(05) | Inventaire des composants du système | Inventaire des composants du système : Aucune comptabilisation en double des composants Annulé : Intégré au contrôle CM-08. |
s.o. | s.o. | s.o. | s.o. |
| CM | 08(06) | Inventaire des composants du système | Inventaire des composants du système : Configurations évaluées et écarts approuvés Inclure dans l’inventaire des composants du système les configurations de composants évaluées et les écarts approuvés en ce qui a trait aux configurations déjà déployées. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 08(07) | Inventaire des composants du système | Inventaire des composants du système : Référentiel centralisé Fournir un référentiel centralisé contenant l’inventaire des composants de système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 08(08) | Inventaire des composants du système | Inventaire des composants du système : Localisation automatisée Appuyer le suivi des composants de système par géolocalisation des composants de système au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 08(09) | Inventaire des composants du système | Inventaire des composants du système : Attribution de composants à des systèmes :
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 09 | Plan de gestion des configurations | Élaborer, documenter et mettre en œuvre un plan de gestion des configurations pour le système qui
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 09(01) | Plan de gestion des configurations | Plan de gestion des configurations : Attribution des responsabilités Confier la responsabilité du développement du processus de gestion des configurations à des employées et employés de l’organisation qui ne participent pas directement au développement du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 10 | Restrictions relatives à l’utilisation des logiciels |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 10(01) | Restrictions relatives à l’utilisation des logiciels | Restrictions relatives à l’utilisation des logiciels : Logiciels ouverts Établir les restrictions suivantes sur l’utilisation de logiciel à source ouverte : [Affectation : restrictions définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 11 | Logiciels installés par les utilisatrices et utilisateurs |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 11(01) | Logiciels installés par les utilisatrices et utilisateurs | Logiciels installés par les utilisatrices et utilisateurs : Alertes pour les installations non autorisées; Annulé : Intégré au contrôle CM-08(03). |
s.o. | s.o. | s.o. | s.o. |
| CM | 11(02) | Logiciels installés par les utilisatrices et utilisateurs | Logiciels installés par les utilisatrices et utilisateurs : Installation de logiciels avec statut privilégié Autoriser l’installation de logiciel par les utilisatrices et utilisateurs qui ont un accès privilégié explicite. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 11(03) | Logiciels installés par les utilisatrices et utilisateurs | Logiciels installés par les utilisatrices et utilisateurs : Application et surveillance automatisées Appliquer et surveiller la conformité aux stratégies d’installation de logiciels au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 12 | Localisation de l’information |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 12(01) | Localisation de l’information | Localisation de l’information : Outils automatisés associés à la localisation de l’information Utiliser des outils automatisés pour identifier [Affectation : information définie par l’organisation selon le type d’information] sur des [Affectation : composants de système définis par l’organisation] pour assurer que des contrôles sont mis en place pour protéger l’information de l’organisation et la vie privée des personnes. |
Contrôle | Sélectionné | s.o. | s.o. |
| CM | 13 | Mappage des actions de données | Élaboration et documentation d’un plan des actions de données du système. | Contrôle | Non sélectionné | s.o. | s.o. |
| CM | 14 | Composants signés | Empêcher l’installation de [Affectation : éléments logiciels et micrologiciels définis par l’organisation] sans vérification de leur signature électronique par l’intermédiaire d’un certificat reconnu ou approuvé par l’organisation. | Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| CP | 01 | Politique et procédures de planification d’urgence |
|
Activité | Sélectionné | s.o. | s.o. |
| CP | 02 | Plan d’urgence |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 02(01) | Plan d’urgence | Plan d’urgence : Coordination avec les plans connexes Coordonner le développement du plan d’urgence avec les éléments organisationnels responsables des plans connexes. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 02(02) | Plan d’urgence | Plan d’urgence : Planification de la capacité Planifier la capacité de manière à disposer des ressources nécessaires pour traiter l’information, utiliser les télécommunications et soutenir l’environnement durant les opérations d’urgence. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 02(03) | Plan d’urgence | Plan d’urgence : Reprise de la mission et des activités Planifier la reprise des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités essentielles dans un délai de [Affectation : délais définis par l’organisation] suivant l’activation du plan d’urgence. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 02(04) | Plan d’urgence | Plan d’urgence : Reprise de toutes les fonctions liées à la mission et aux activités de l’organisation Annulé : Intégré au contrôle CP-02(03). |
s.o. | s.o. | s.o. | s.o. |
| CP | 02(05) | Plan d’urgence | Plan d’urgence : Continuer les fonctions liées à la mission et aux activités Planifier la continuité des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités avec peu ou pas de perte sur le plan de la continuité opérationnelle et maintenir cet état jusqu’à la restauration complète du système dans les sites principaux de traitement ou de stockage |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 02(06) | Plan d’urgence | Plan d’urgence : Sites de traitement et de stockage auxiliaires Prévoir le transfert des [Sélection (un choix) : toutes; essentielles] fonctions liées à la mission et aux activités essentielles vers des sites de traitement ou de stockage auxiliaires avec peu ou pas de perte sur le plan de la continuité des activités, et maintenir cet état pendant la restauration complète des sites principaux de traitement ou de stockage. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 02(07) | Plan d’urgence | Plan d’urgence : Coordination avec les fournisseurs de services externes Coordonner son plan d’urgence avec ceux des fournisseurs de services externes pour veiller à répondre aux exigences des plans d’urgence. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 02(08) | Plan d’urgence | Plan d’urgence : Désignation des biens essentiels Désigner les biens essentiels du système qui soutiennent [Sélection (un choix) : toutes; essentielles] les fonctions liées à la mission et aux activités. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 03 | Formation en mesure d’urgence |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 03(01) | Formation en mesure d’urgence | Formation en mesure d’urgence : Événements simulés Intégrer des événements simulés à la formation en mesure d’urgence pour faciliter l’intervention efficace du personnel en situation de crise. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 03(02) | Formation en mesure d’urgence | Formation en mesure d’urgence : Mécanismes utilisés dans des environnements de formation Employer des mécanismes utilisés dans des opérations pour offrir un environnement de formation en mesure d’urgence plus approfondi et réaliste. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 04 | Tests relatifs au plan d’urgence |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 04(01) | Tests relatifs au plan d’urgence | Tests relatifs au plan d’urgence : Coordination avec les plans connexes Coordonner la mise à l’essai du plan d’urgence avec les éléments organisationnels responsables des plans connexes. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 04(02) | Tests relatifs au plan d’urgence | Tests relatifs au plan d’urgence : Site de traitement auxiliaires Tester le plan d’urgence au site de traitement auxiliaire pour
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 04(03) | Tests relatifs au plan d’urgence | Tests relatifs au plan d’urgence : Tests automatisés Tester le plan d’urgence au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 04(04) | Tests relatifs au plan d’urgence | Tests relatifs au plan d’urgence : Reprise et reconstitution complètes Inclure dans les tests du plan d’urgence une reprise et une reconstitution complètes du système à un état connu. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 04(05) | Tests relatifs au plan d’urgence | Tests relatifs au plan d’urgence : Se mettre au défi Employer [Affectation : mécanismes définis par l’organisation] pour [Affectation : système ou composant de système désigné par l’organisation] pour perturber et nuire au système ou au composant du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 05 | Mise à jour du plan d’urgence | Annulé : Intégré au contrôle CP-02. | s.o. | s.o. | s.o. | s.o. |
| CP | 06 | Site de stockage auxiliaire |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 06(01) | Site de stockage auxiliaire | Site de stockage auxiliaire : Séparation du site principal Identifier un site de stockage auxiliaire suffisamment distinct du site principal afin de réduire sensiblement l’exposition aux mêmes menaces. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 06(02) | Site de stockage auxiliaire | Site de stockage auxiliaire : Objectifs de délai de rétablissement et de point de rétablissement Configurer le site auxiliaire de manière à faciliter les opérations de reprise conformément aux objectifs de délai et de point de rétablissement. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 06(03) | Site de stockage auxiliaire | Site de stockage auxiliaire : Accessibilité Identifier les problèmes d’accessibilité potentiels du site stockage auxiliaire dans l’éventualité d’une perturbation ou d’un désastre majeurs et énoncer des mesures d’atténuation explicites. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 07 | Site de traitement auxiliaire |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 07(01) | Site de traitement auxiliaire | Site de traitement auxiliaire : Séparation du site principal Identifier un site de traitement auxiliaire suffisamment distinct du site principal afin de réduire sensiblement l’exposition aux mêmes menaces. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 07(02) | Site de traitement auxiliaire | Site de traitement auxiliaire : Accessibilité Identifier les problèmes d’accessibilité potentiels des sites traitement auxiliaires dans l’éventualité d’une perturbation ou d’un désastre majeurs et énoncer des mesures d’atténuation explicites. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 07(03) | Site de traitement auxiliaire | Site de traitement auxiliaire : Priorité de service Élaborer, pour le site de traitement auxiliaire, des conventions qui prévoient des dispositions de priorité de service conformément aux exigences d’accessibilité (y compris les objectifs de délai de récupération). |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 07(04) | Site de traitement auxiliaire | Site de traitement auxiliaire : Préparation en vue de l’utilisation Préparer le site de traitement auxiliaire de manière à ce qu’il serve comme site opérationnel pour le traitement des fonctions opérationnelles et de mission essentielles. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 07(05) | Site de traitement auxiliaire | Site de traitement auxiliaire : Protections équivalentes de sécurité de l’information Annulé : Intégré au contrôle CP-07. |
s.o. | s.o. | s.o. | s.o. |
| CP | 07(06) | Site de traitement auxiliaire | Site de traitement auxiliaire : Impossibilité de retourner au site principal Planifier et se préparer pour des circonstances qui empêchent de retourner au site de traitement principal. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 08 | Services de télécommunications | Établir des services de télécommunications de secours, y compris les conventions nécessaires pour permettre la reprise de [Affectation : opérations des systèmes désignés par l’organisation] pour les fonctions opérationnelles et de mission essentielles dans [Affectation : délais définis par l’organisation] lorsque les capacités de télécommunications de première ligne ne sont pas accessibles aux sites de stockage ou de traitement principaux ou auxiliaires. | Contrôle | Sélectionné | s.o. | s.o. |
| CP | 08(01) | Services de télécommunications | Services de télécommunications : Dispositions de priorité de service
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 08(02) | Services de télécommunications | Services de télécommunications : Points de défaillance uniques Obtenir les services de télécommunication de secours pour réduire la probabilité de partage d’un point de défaillance unique avec les services de télécommunication de première ligne. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 08(03) | Services de télécommunications | Services de télécommunications : Séparation des fournisseurs principaux et auxiliaire Obtenir des services de télécommunications de secours auprès de fournisseurs distincts des fournisseurs principaux afin de réduire la vulnérabilité aux mêmes menaces. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 08(04) | Services de télécommunications | Services de télécommunications : Plan d’urgence des fournisseurs
|
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 08(05) | Services de télécommunications | Services de télécommunications : Test des services de télécommunications de secours Tester les services de télécommunications de secours [Affectation : fréquence définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 09 | Sauvegarde du système |
|
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 09(01) | Sauvegarde du système | Sauvegarde du système : Tests de fiabilité et d’intégrité Effectuer des tests de l’information de sauvegarde [Affectation : fréquence définie par l’organisation] pour vérifier la fiabilité des supports et l’intégrité de l’information. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 09(02) | Sauvegarde du système | Sauvegarde du système : Essai de restauration au moyen de l’échantillonnage Utiliser un échantillon de l’information de sauvegarde pour restaurer certaines fonctions du système dans le cadre des tests du plan d’urgence. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 09(03) | Sauvegarde du système | Sauvegarde du système : Stockage distinct pour l’information essentielle Conserver des copies de sauvegarde [Affectation : information liée à la sécurité et aux logiciels des systèmes essentiels définis par l’organisation], dans une installation distincte ou un conteneur résistant au feu situé hors de l’emplacement du système opérationnel. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 09(04) | Sauvegarde du système | Sauvegarde du système : Protection contre une modification non autorisée Annulé : Intégré au contrôle CP-09. |
s.o. | s.o. | s.o. | s.o. |
| CP | 09(05) | Sauvegarde du système | Sauvegarde du système : Transfert vers un site de stockage auxiliaire Transférer l’information de sauvegarde du système dans un site de stockage auxiliaire [Affectation : délais et taux de transfert définis par l’organisation et conformes aux objectifs de délai et de point de reprise]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 09(06) | Sauvegarde du système | Sauvegarde du système : Système secondaire redondant Effectuer la sauvegarde du système au moyen d’un système secondaire redondant n’étant pas situé au même endroit que le système principal et pouvant être activé sans perte d’information ou perturbation des opérations. |
Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 09(07) | Sauvegarde du système | Sauvegarde du système : Double autorisation pour la suppression ou la destruction Appliquer l’exigence de double autorisation pour la suppression ou la destruction [Affectation : information de sauvegarde définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 09(08) | Sauvegarde du système | Sauvegarde du système : Protection cryptographique Appliquer des mécanismes cryptographiques pour empêcher la divulgation et la modification non autorisées de [Affectation : l’information de sauvegarde définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 10 | Reprise et reconstitution du système | S’occuper de rendre à un état connu la reprise et la reconstitution du système dans [Affectation : un délai conforme aux objectifs de délai et de point de reprise définis par l’organisation] après une perturbation, une compromission ou une défaillance du système. | Contrôle | Sélectionné | s.o. | s.o. |
| CP | 10(01) | Reprise et reconstitution du système | Reprise et reconstitution du système : Tests relatifs au plan d’urgence Annulé : Intégré au contrôle CP-04. |
s.o. | s.o. | s.o. | s.o. |
| CP | 10(02) | Reprise et reconstitution du système | Reprise et reconstitution du système : Reprise des transactions Appliquer un processus de reprise des transactions pour les systèmes de traitement transactionnel. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 10(03) | Reprise et reconstitution du système | Reprise et reconstitution du système : Contrôles de sécurité compensatoires Annulé : Intégré aux procédures d’adaptation. |
s.o. | s.o. | s.o. | s.o. |
| CP | 10(04) | Reprise et reconstitution du système | Reprise et reconstitution du système : Restauration dans les délais précisés Assurer la capacité permettant de rétablir les composants du système en dedans de [Affectation : délais de restauration définis par l’organisation] en utilisant l’information dont la configuration est contrôlée et l’intégrité, protégée représentant les composants dans un état sécurisé et opérationnel. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 10(05) | Reprise et reconstitution du système | Reprise et reconstitution du système : Capacité de basculement Annulé : Intégré au contrôle SI-13. |
s.o. | s.o. | s.o. | s.o. |
| CP | 10(06) | Reprise et reconstitution du système | Reprise et reconstitution du système : Protection des composants Protéger les composants du système utilisés pour la reprise et la reconstitution. |
Contrôle | Sélectionné | s.o. | s.o. |
| CP | 11 | Protocoles des communications de secours | Permettre l’utilisation [Affectation : protocoles de communications de secours définis par l’organisation] afin de maintenir la continuité des opérations. | Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 12 | Mode sans échec | Le système passe au mode sans échec [Affectation : contraintes du mode d’opération sans échec définies par l’organisation] lorsqu’il détecte [Affectation : conditions définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| CP | 13 | Mécanismes de sécurité de secours | Utiliser [Affectation : mécanismes de sécurité de secours ou additionnels définis par l’organisation] en vue d’exécuter [Affectation : fonctions de sécurité définies par l’organisation] lorsque le mode principal d’exécution de la fonction de sécurité est compromis ou n’est pas disponible. | Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| IA | 01 | Politique et procédures d’identification et d’authentification |
|
Activité | Sélectionné | s.o. | s.o. |
| IA | 02 | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identifier de façon unique et authentifier les utilisatrices et utilisateurs organisationnels, puis associer cet identifiant unique aux processus agissant en leur nom. | Contrôle | Sélectionné | s.o. | s.o. |
| IA | 02(01) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : AMF robustes pour les comptes privilégiés Appliquer des mécanismes robustes d’authentification multifacteur (AMF) pour l’accès aux comptes privilégiés. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 02(02) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : AMF pour comptes non privilégiés Appliquer des mécanismes robustes d’authentification multifacteur (AMF) pour l’accès aux comptes privilégiés non privilégiés. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 02(03) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès local aux comptes privilégiés Annulé : Intégré au contrôle IA-02(01). |
s.o. | s.o. | s.o. | s.o. |
| IA | 02(04) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès local aux comptes non privilégiés Annulé : Intégré au contrôle IA-02(02). |
s.o. | s.o. | s.o. | s.o. |
| IA | 02(05) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Authentification individuelle avec authentification de groupe Lorsque des authentifiants ou des comptes partagés sont utilisés, il faut que les utilisatrices et utilisateurs soient authentifiés individuellement avant d’obtenir l’accès aux ressources ou aux comptes partagés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 02(06) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès aux comptes – Dispositif distinct Mettre en œuvre l’AMF pour l’accès [Sélection (un choix ou plus) : local; réseau; à distance] aux [Sélection (un choix ou plus) : comptes privilégiés; comptes non privilégiés] de façon à ce que
|
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 02(07) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès réseau aux comptes non privilégiés – Dispositif distinct Annulé : Intégré au contrôle IA-02(06). |
s.o. | s.o. | s.o. | s.o. |
| IA | 02(08) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès aux comptes – Résistant à la réinsertion Mettre en œuvre des mécanismes d’authentification résistant à la réinsertion pour l’accès aux [Sélection (un choix ou plus) : comptes privilégiés; comptes non privilégiés]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 02(09) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès réseau aux comptes non privilégiés – Résistance à la réinsertion Annulé : Intégré au contrôle IA-02(08). |
s.o. | s.o. | s.o. | s.o. |
| IA | 02(10) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Authentification unique Offrir une fonctionnalité d’authentification unique des [Affectation : services et comptes du système définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 02(11) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Accès à distance – Dispositif distinct Annulé : Intégré au contrôle IA-02(06). |
s.o. | s.o. | s.o. | s.o. |
| IA | 02(12) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Utilisation de jeton matériel du GC basé sur des justificatifs d’identité d’ICP Accepter et vérifier électroniquement le jeton matériel du GC basé sur des justificatifs d’identité d’ICP. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 02(13) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Authentification hors bande Mettre en œuvre les mécanismes d’authentification hors bande suivants en vertu des [Affectation : conditions définies par l’organisation] : [Affectation : authentification hors bande définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 02(400) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) | Identification et authentification (utilisatrices et utilisateurs de l’organisation) : Mettre en œuvre des mécanismes robustes d’authentification multifacteur (AMF) pour l’accès à distance aux comptes privilégiés Annulé : Intégré au contrôle IA-02(01) et IA-02(06). |
s.o. | s.o. | s.o. | s.o. |
| IA | 03 | Identification et authentification des dispositifs | Identifier et authentifier, de manière unique [Affectation : dispositifs ou types de dispositifs définis par l’organisation] avant d’établir une connexion [Sélection (un choix ou plus) : locale; à distance; réseau]. | Contrôle | Sélectionné | s.o. | s.o. |
| IA | 03(01) | Identification et authentification des dispositifs | Identification et authentification des dispositifs : Authentification bidirectionnelle cryptographique Authentifier [Affectation : dispositifs ou types de dispositifs définis par l’organisation] avant d’établir une connexion [Sélection (un choix ou plus) : locale; à distance; réseau] utilisant l’authentification bidirectionnelle reposant sur la cryptographie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 03(02) | Identification et authentification des dispositifs | Identification et authentification des dispositifs : Authentification réseau bidirectionnelle cryptographique Annulé : Intégré au contrôle IA-03 (01). |
s.o. | s.o. | s.o. | s.o. |
| IA | 03(03) | Identification et authentification des dispositifs | Identification et authentification des dispositifs : Attribution dynamique des adresses
|
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 03(04) | Identification et authentification des dispositifs | Identification et authentification des dispositifs : Attestation de dispositifs Traiter l’identification et l’authentification des dispositifs conformément à une attestation au moyen [Affectation : processus de gestion des configurations défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04 | Gestion des identifiants | Gérer les identifiants de système des façons suivantes
|
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 04(01) | Gestion des identifiants | Gestion des identifiants : Interdire l’utilisation d’identifiants de compte en tant qu’identifiants publics Interdire l’utilisation d’identifiants de compte du système qui sont les mêmes que les identifiants publics pour les comptes individuels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04(02) | Gestion des identifiants | Gestion des identifiants : Autorisation de superviseure ou superviseur Annulé : Intégré au contrôle IA-12(01). |
s.o. | s.o. | s.o. | s.o. |
| IA | 04(03) | Gestion des identifiants | Gestion des identifiants : Multiples formes de certification Annulé : Intégré au contrôle IA-12(02). |
s.o. | s.o. | s.o. | s.o. |
| IA | 04(04) | Gestion des identifiants | Gestion des identifiants : Établissement du statut d’une utilisatrice ou d’un utilisateur Gérer les identifiants personnels en identifiant de façon unique chaque personne à titre de [Affectation : caractéristique définie par l’organisation identifiant le statut de la personne]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 04(05) | Gestion des identifiants | Gestion des identifiants : Gestion dynamique Gérer de manière dynamique les identifiants conformément à la [Affectation : stratégie sur les identifiants dynamiques définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04(06) | Gestion des identifiants | Gestion des identifiants : Gestion interorganisationnelle Collaborer avec les organisations externes suivantes pour la gestion interorganisationnelle des identifiants : [Affectation : organisations externes désignées par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04(07) | Gestion des identifiants | Gestion des identifiants : Inscription en personne Annulé : Intégré au contrôle IA-12(04). |
s.o. | s.o. | s.o. | s.o. |
| IA | 04(08) | Gestion des identifiants | Gestion des identifiants : Identifiants pseudonymes par paires Générer des identifiants pseudonymes par paires. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04(09) | Gestion des identifiants | Gestion des identifiants : Maintenance et protection d’attributs Maintenir les attributs de chaque personne, dispositif ou service identifié de manière unique dans [Affectation : stockage central protégé défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04(400) | Gestion des identifiants | Gestion des identifiants : Protection de la biométrie Maintenir une protection adéquate pour la biométrie conformément aux règlements sur la protection des renseignements personnels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 04(401) | Gestion des identifiants | Gestion des identifiants : Intégrité de la biométrie Assurer l’intégrité de la biométrie recueillie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05 | Gestion des authentifiants | Gérer les authentifiants de système des façons suivantes
|
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(01) | Gestion des authentifiants | Gestion des authentifiants : Authentification basée sur mot de passe Pour l’authentification basée sur mot de passe
|
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(02) | Gestion des authentifiants | Gestion des authentifiants : Authentification basée sur clé publique
|
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(03) | Gestion des authentifiants | Gestion des authentifiants : Enregistrement par tierce partie externe de confiance Annulé : Intégré au contrôle IA-12(04). |
s.o. | s.o. | s.o. | s.o. |
| IA | 05(04) | Gestion des authentifiants | Gestion des authentifiants : Soutien automatisé aux fins de détermination de la robustesse du mot de passe Annulé : Intégré au contrôle IA-05(01). |
s.o. | s.o. | s.o. | s.o. |
| IA | 05(05) | Gestion des authentifiants | Gestion des authentifiants : Changement des authentifiants avant la livraison Exiger des développeuses et développeurs ou des installatrices et installateurs des fabricants des composants de système qu’ils fournissent des authentifiants uniques ou qu’ils changent les authentifiants par défaut avant la livraison ou l’installation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05(06) | Gestion des authentifiants | Gestion des authentifiants : Protection des authentifiants Protéger les authentifiants au niveau de sécurité qui correspond à la catégorie de sécurité de l’information à laquelle l’authentifiant permet l’accès. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(07) | Gestion des authentifiants | Gestion des authentifiants : Aucun authentifiant statique intégré non chiffré S’assurer que les authentifiants statiques non chiffrés ne sont pas intégrés dans les applications ou autres formes de stockage statique. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(08) | Gestion des authentifiants | Gestion des authentifiants : Comptes multiples des systèmes Mettre en œuvre [Affectation : contrôles de sécurité définis par l’organisation] pour gérer le risque de compromission que posent les utilisatrices et utilisateurs qui possèdent des comptes dans plusieurs systèmes. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(09) | Gestion des authentifiants | Gestion des authentifiants : Gestion des justificatifs d’identité fédérés Utiliser les organisations externes suivantes pour fédérer les justificatifs d’identité : [Affectation : organisations externes désignées par l’organisation]. |
Contrôle | Sélectionné | [SPC] | s.o. |
| IA | 05(10) | Gestion des authentifiants | Gestion des authentifiants : Liaison dynamique des justificatifs d’identité Lier les identités et les authentifiants de manière dynamique au moyen des règles suivantes : [Affectation : règles de liaison définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05(11) | Gestion des authentifiants | Gestion des authentifiants : Authentification basée sur un jeton matériel Annulé : Intégré aux contrôles IA-02(01) et IA-02(02). |
s.o. | s.o. | s.o. | s.o. |
| IA | 05(12) | Gestion des authentifiants | Gestion des authentifiants : Rendement de l’authentification biométrique Pour l’authentification fondée sur la biométrie, utiliser des mécanismes qui répondent [Affectation : exigences en matière de qualité de la biométrie définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05(13) | Gestion des authentifiants | Gestion des authentifiants : Expiration d’authentifiants en mémoire cache Interdire l’utilisation d’authentifiants en mémoire cache après [Affectation : délais définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(14) | Gestion des authentifiants | Gestion des authentifiants : Gestion du contenu des magasins de confiance d’ICP Pour l’authentification fondée sur l’ICP, utiliser une méthodologie de gestion du contenu des magasins de confiance d’ICP installés sur toutes les plateformes, y compris les réseaux, les systèmes d’exploitation, les navigateurs et les applications. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 05(15) | Gestion des authentifiants | Gestion des authentifiants : Produits et services conformes aux niveaux d’assurance de l’identité, des justificatifs et de l’authentification Utiliser uniquement des produits et des services pour la gestion de l’identité, des justificatifs et de l’accès qui sont conformes aux niveaux d’assurance requis. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05(16) | Gestion des authentifiants | Gestion des authentifiants : Émission d’un authentifiant en personne ou par tierce partie externe de confiance Exiger que l’émission [Affectation : types d’authentifiant ou authentifiants spécifiques définis par l’organisation] soit effectuée [Sélection (un choix) : en personne; par une partie externe de confiance] auprès [Affectation : autorité d’enregistrement définie par l’organisation] avec l’autorisation de [Affectation : personnel ou rôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05(17) | Gestion des authentifiants | Gestion des authentifiants : Détection des attaques de présentation pour les authentifiants biométriques Utiliser des mécanismes de détection des attaques pour l’authentification fondée sur la biométrie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 05(18) | Gestion des authentifiants | Gestion des authentifiants : Gestionnaires de mots de passe
|
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 06 | Réinjection d’authentification | Obscurcir les réinjections d’information durant le processus d’authentification afin de protéger l’information contre de possibles exploitations ou utilisations par des personnes non autorisées. | Contrôle | Sélectionné | s.o. | s.o. |
| IA | 07 | Authentification du module cryptographique | Mettre en place des mécanismes pour l’authentification auprès d’un module cryptographique qui répond aux exigences imposées par les lois, les décrets, les directives, les politiques, la réglementation, les normes et les lignes directrices applicables, pour une telle authentification. | Contrôle | Sélectionné | s.o. | s.o. |
| IA | 08 | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identifier de façon unique et authentifier les utilisatrices et utilisateurs non organisationnels ou les processus exécutés en leur nom. | Contrôle | Sélectionné | s.o. | s.o. |
| IA | 08(01) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Acceptation des justificatifs d’identité d’ICP d’autres organismes Accepter et vérifier électroniquement les justificatifs d’identité d’ICP d’autres ministères et organismes du GC. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 08(02) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Acceptation des authentifiants externes
|
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 08(03) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Utilisation de produits approuvés par l’architecture FICAM (Federal Identity, Credential, and Access Management) Annulé : Intégré au contrôle IA-08(02) et propre aux États-Unis. | s.o. | s.o. | s.o. | s.o. |
| IA | 08(04) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Utilisation de profils définis Se conformer aux profils suivants pour la gestion des identités [Affectation : profils de gestion des identités définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 08(05) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Acceptation des justificatifs de vérification de l’identité personnelle interopérables (PIV-I) Accepter et vérifier les justificatifs fédérés ou d’ICP qui satisfont [Affectation : stratégie définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 08(06) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Dissociabilité Mettre en œuvre les mesures suivantes pour dissocier les attributs d’utilisatrice ou utilisateur ou les relations d’assertion d’identificateur parmi les personnes, les fournisseurs de justificatifs d’identité et les parties de confiance : [Affectation : mesures définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 08(400) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) | Identification et authentification (utilisatrices et utilisateurs ne faisant pas partie de l’organisation) : Identité et assurance des justificatifs Annulé : Intégré au contrôle IA-05(15). |
s.o. | s.o. | s.o. | s.o. |
| IA | 09 | Identification et authentification des services | Identifier de façon unique et authentifier les [Affectation : services et applications système définis par l’organisation] avant d’établir des communications avec des dispositifs, des utilisatrices, des utilisateurs ou d’autres services ou applications. | Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 09(01) | Identification et authentification des services | Identification et authentification des services : Échange d’information Annulé : Intégré au contrôle IA-09. |
s.o. | s.o. | s.o. | s.o. |
| IA | 09(02) | Identification et authentification des services | Identification et authentification des services : Transmission des décisions Annulé : Intégré au contrôle IA-09. |
s.o. | s.o. | s.o. | s.o. |
| IA | 10 | Authentification adaptative | Exiger que les personnes accédant au système utilisent [Affectation : techniques ou mécanismes d’authentification supplémentaires définis par l’organisation] pour certaines situations particulières, dont notamment [Affectation : circonstances ou situations définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 11 | Réauthentification | Exiger la réauthentification des utilisatrices et utilisateurs lors de [Affectation : circonstances ou situations nécessitant une réauthentification définies par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| IA | 12 | Confirmation de l’identité |
|
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 12(01) | Confirmation de l’identité | Confirmation de l’identité : Autorisation de superviseure ou superviseur Exiger que le processus d’enregistrement permettant de recevoir un compte pour l’accès logique comprenne une autorisation de superviseure ou superviseur ou d’autorité qui parraine. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 12(02) | Confirmation de l’identité | Confirmation de l’identité : Preuve d’identité Exiger qu’une preuve d’identification d’une personne soit présentée à l’autorité d’enregistrement. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 12(03) | Confirmation de l’identité | Confirmation de l’identité : Validation et vérification de preuve d’identité Exiger que la preuve d’identité présentée soit validée et vérifiée au moyen de [Affectation : méthodes de validation et de vérification définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 12(04) | Confirmation de l’identité | Confirmation de l’identité : Validation et vérification en personne Exiger que la validation et la vérification d’une preuve d’identité soient effectuées en personne auprès d’une autorité d’enregistrement désignée. |
Contrôle | Sélectionné | s.o. | s.o. |
| IA | 12(05) | Confirmation de l’identité | Confirmation de l’identité : Confirmation d’adresse Exiger que [Sélection (un choix) : code d’enregistrement; avis de confirmation] soit transmis par l’entremise d’une voie d’acheminement hors bande pour vérifier l’adresse de l’utilisatrice ou utilisateur (physique ou numérique) pour le dossier. | Contrôle | Sélectionné | s.o. | Ce contrôle est recommandé pour les utilisatrices et utilisateurs ne faisant pas partie de l’organisation. |
| IA | 12(06) | Confirmation de l’identité | Confirmation de l’identité : Accepter les identités confirmées externes Accepter les identités confirmées externes au [Affectation : niveau d’assurance de l’identité défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 13 | Fournisseurs d’identité et serveurs d’autorisation | Avoir recours à des fournisseurs d’identité et à des serveurs d’autorisation pour gérer les identités, les attributs et les droits d’accès des personnes, des dispositifs et des entités qui ne sont pas des personnes (NPE pour Non-Person Entity) de manière à soutenir les décisions en matière d’authentification et d’autorisation conformément à la [Affectation : stratégie d’identification et d’authentification définie par l’organisation] faisant appel aux [Affectation : mécanismes définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 13(01) | Fournisseurs d’identité et serveurs d’autorisation | Fournisseurs d’identité et serveurs d’autorisation : Protection des clés cryptographiques Les clés cryptographiques qui protègent les jetons d’accès sont générées, gérées et protégées contre toute divulgation et utilisation inappropriée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 13(02) | Fournisseurs d’identité et serveurs d’autorisation | Fournisseurs d’identité et serveurs d’autorisation : Vérification des assertions d’identité et des jetons d’accès La source et l’intégrité des assertions d’identité et des jetons d’accès sont vérifiées avant d’accorder l’accès au système et aux ressources d’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IA | 13(03) | Fournisseurs d’identité et serveurs d’autorisation | Fournisseurs d’identité et serveurs d’autorisation : Gestion des jetons Conformément à la [Affectation : stratégie d’identification et d’authentification définie par l’organisation], les assertions et les jetons d’accès sont
|
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| IR | 01 | Politique et procédure d’intervention en cas d’incident |
|
Activité | Sélectionné | s.o. | s.o. |
| IR | 02 | Formation sur les interventions en cas d’incident |
|
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 02(01) | Formation sur les interventions en cas d’incident | Formation sur les interventions en cas d’incident : Événements simulés Intégrer des événements simulés à la formation sur les interventions en cas d’incident pour faciliter l’intervention du personnel en situation de crise. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 02(02) | Formation sur les interventions en cas d’incident | Formation sur les interventions en cas d’incident : Environnements de formation automatisée Fournir un environnement de formation sur les interventions en cas d’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 02(03) | Formation sur les interventions en cas d’incident | Formation sur les interventions en cas d’incident : Atteinte à la vie privée Fournir une formation d’intervention en cas d’incident sur la façon d’identifier et d’intervenir lors d’atteintes à la vie privée, y compris le processus qu’utilise l’organisation pour signaler une atteinte à la vie privée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 03 | Tests d’intervention en cas d’incident | Tester l’efficacité de la capacité d’intervention en cas d’incident pour les systèmes [Affectation : fréquence définie par l’organisation] en utilisant : [Affectation : tests définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| IR | 03(01) | Tests d’intervention en cas d’incident | Tests d’intervention en cas d’incident : Tests automatisés Tester la capacité d’intervention en cas d’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 03(02) | Tests d’intervention en cas d’incident | Tests d’intervention en cas d’incident : Coordination avec les plans connexes Coordonner la mise à l’essai des interventions en cas d’incident avec les éléments organisationnels responsables des plans connexes. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 03(03) | Tests d’intervention en cas d’incident | Tests d’intervention en cas d’incident : Amélioration continue Employer des données qualitatives et quantitatives tirées des essais pour
|
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04 | Traitement des incidents |
|
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 04(01) | Traitement des incidents | Traitement des incidents : Processus de traitement des incidents automatisés Prendre en charge le processus de traitement des incidents au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(02) | Traitement des incidents | Traitement des incidents : Reconfiguration dynamique Comprendre les types suivants de reconfiguration dynamique [Affectation : composants du système définis par l’organisation] à sa capacité d’intervention en cas d’incident : [Affectation : types de reconfiguration dynamique définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(03) | Traitement des incidents | Traitement des incidents : Continuité des opérations Identifier les [Affectation : classes d’incident définies par l’organisation] et prendre les mesures d’intervention suivantes pour veiller à la continuité de ses missions et fonctions opérationnelles : [Affectation : mesures d’intervention appropriées aux classes d’incident définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 04(04) | Traitement des incidents | Traitement des incidents : Corrélation de l’information Établir une corrélation entre l’information sur les incidents et les interventions individuelles pour obtenir une perspective organisationnelle de la sensibilisation et des interventions en matière d’incident. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(05) | Traitement des incidents | Traitement des incidents : Désactivation automatique du système Mettre en œuvre une capacité configurable pour désactiver automatiquement le système dans l’éventualité où [Affectation : atteintes à la sécurité définies par l’organisation] étaient détectées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(06) | Traitement des incidents | Traitement des incidents : Menace interne Mettre en œuvre une capacité de traitement des incidents pour les incidents impliquant des menaces internes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(07) | Traitement des incidents | Traitement des incidents : Menace interne – Coordination au sein de l’organisation Coordonner des capacités de traitement des incidents pour des menaces internes qui comprennent les entités organisationnelles suivantes [Affectation : entités définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(08) | Traitement des incidents | Traitement des incidents : Corrélation avec les organisations externes Coordonner avec [Affectation : organisations externes définies par l’organisation] en vue d’échanger [Affectation : information liée à un incident définie par l’organisation] de sorte à obtenir une représentation interorganisationnelle de la sensibilisation à l’incident et d’intervenir plus efficacement après celui-ci. |
Contrôle | Sélectionné | [SPC, SCT, Centre pour la cybersécurité] | s.o. |
| IR | 04(09) | Traitement des incidents | Traitement des incidents : Capacités d’intervention dynamique Utiliser [Affectation : capacités d’intervention dynamique définies par l’organisation] de sorte à intervenir en cas d’incident. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 04(10) | Traitement des incidents | Traitement des incidents : Coordination relative à la chaîne d’approvisionnement Coordonner les activités d’intervention en cas d’incident touchant aux événements d’approvisionnement avec d’autres organisations dans la chaîne d’approvisionnement. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(11) | Traitement des incidents | Traitement des incidents : Équipe intégrée d’intervention en cas d’incident Établir et maintenir une équipe intégrée d’intervention en cas d’incident qui peut être déployée à tout endroit identifié par l’organisation dans [Affectation : délais définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(12) | Traitement des incidents | Traitement des incidents : Programme malveillant et analyse criminalistique Analyser un programme malveillant ou d’autres artéfacts qui restent dans le système après l’incident. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(13) | Traitement des incidents | Traitement des incidents : Analyse comportementale Analyser un comportement des adversaires anormal ou suspect en lien à des [Affectation : environnements ou ressources définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(14) | Traitement des incidents | Traitement des incidents : Centre des opérations de sécurité Établir et tenir à jour un centre des opérations de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 04(15) | Traitement des incidents | Traitement des incidents : Relations publiques, réparation de réputation et notification
|
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 05 | Surveillance des incidents | Faire le suivi et documenter les incidents. | Contrôle | Sélectionné | s.o. | s.o. |
| IR | 05(01) | Surveillance des incidents | Surveillance des incidents : Suivi, collecte de données et analyses automatisés Faire le suivi des incidents, recueillir et analyser l’information sur l’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 06 | Signalement des incidents |
|
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 06(01) | Signalement des incidents | Signalement des incidents : Signalement automatisé Signaler les incidents au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 06(02) | Signalement des incidents | Signalement des incidents : Vulnérabilités liées aux incidents Signaler les vulnérabilités du système associées aux incidents signalés à [Affectation : personnel ou rôles définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 06(03) | Signalement des incidents | Signalement des incidents : Coordination avec la chaîne d’approvisionnement Fournir de l’information sur les incidents au fournisseur du produit ou du service et aux autres organisations impliquées dans la chaîne d’approvisionnement ou la gouvernance de celle-ci pour les systèmes ou les composants de systèmes liés à l’incident. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 07 | Assistance en cas d’incident | Fournir une ressource de soutien qui fait partie intégrante de la capacité d’intervention en cas d’incident de l’organisation et qui offre conseils et assistance aux utilisatrices et utilisateurs du système pour ce qui touche le traitement et le signalement des incidents. | Contrôle | Sélectionné | s.o. | s.o. |
| IR | 07(01) | Assistance en cas d’incident | Assistance en cas d’incident : Soutien automatisé concernant la disponibilité de l’information et du soutien Accroître la disponibilité du soutien et de l’information sur les interventions en cas d’incident au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| IR | 07(02) | Assistance en cas d’incident | Assistance en cas d’incident : Coordination avec les fournisseurs externes
|
Contrôle | Non sélectionné | s.o. | s.o. |
| IR | 08 | Plan d’intervention en cas d’incident |
|
Activité | Sélectionné | s.o. | s.o. |
| IR | 08(01) | Plan d’intervention en cas d’incident | Plan d’intervention en cas d’incident : Atteintes à la vie privée Pour les atteintes à la vie privée touchant des renseignements personnels, il faut inclure ce qui suit dans le plan d’intervention en cas d’incident
|
Activité | Non sélectionné | s.o. | s.o. |
| IR | 09 | Intervention en cas de fuite d’information | Réagir aux fuites d’information en
|
Contrôle | Non sélectionné | s.o. | Ce contrôle devrait être sélectionné par les ministères et organismes du GC dont les systèmes sont catégorisés à un niveau supérieur à Protégé B. |
| IR | 09(01) | Intervention en cas de fuite d’information | Intervention en cas de fuite d’information : Personnel responsable Annulé : Intégré au contrôle IR-09. |
s.o. | s.o. | s.o. | s.o. |
| IR | 09(02) | Intervention en cas de fuite d’information | Intervention en cas de fuite d’information : Formation Offrir une formation sur l’intervention en cas de fuite d’information [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | Ce contrôle devrait être sélectionné par les ministères et organismes du GC dont les systèmes sont catégorisés à un niveau supérieur à Protégé B. |
| IR | 09(03) | Intervention en cas de fuite d’information | Intervention en cas de fuite d’information : Opérations à la suite d’une fuite Mettre en œuvre les procédures suivantes afin de veiller à ce que les membres du personnel de l’organisation touchés par les fuites d’information puissent continuer d’exécuter leurs fonctions même si les systèmes contaminés sont en cours d’assainissement : [Affectation : procédures définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | Ce contrôle devrait être sélectionné par les ministères et organismes du GC dont les systèmes sont catégorisés à un niveau supérieur à Protégé B. |
| IR | 09(04) | Intervention en cas de fuite d’information | Intervention en cas de fuite d’information : Exposition au personnel non autorisé Employer les contrôles suivants pour les membres du personnel exposés à de l’information ne faisant pas partie des autorisations d’accès accordées : [Affectation : contrôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | Ce contrôle devrait être sélectionné par les ministères et organismes du GC dont les systèmes sont catégorisés à un niveau supérieur à Protégé B. |
| IR | 10 | Équipe d’analyse de la sécurité de l’information intégrée | Annulé : Transféré sous le contrôle IR-04(11). | Contrôle | s.o. | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| MA | 01 | Politique et procédures de maintenance des systèmes |
|
Activité | Sélectionné | s.o. | s.o. |
| MA | 02 | Maintenance contrôlée |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 02(01) | Maintenance contrôlée | Maintenance contrôlée : Contenu des enregistrements Annulé : Intégré au contrôle MA-02. |
s.o. | s.o. | s.o. | s.o. |
| MA | 02(02) | Maintenance contrôlée | Maintenance contrôlée : Activités de maintenance automatisées
|
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 03 | Outils de maintenance |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 03(01) | Outils de maintenance | Outils de maintenance : Inspection des outils Inspecter les outils de maintenance utilisés par le personnel de maintenance pour repérer des modifications incorrectes ou non autorisées. |
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 03(02) | Outils de maintenance | Outils de maintenance : Inspection des supports Vérifier les supports où sont stockés les programmes de diagnostic et de test afin de détecter la présence de code malveillant, avant d’utiliser les supports dans les systèmes. |
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 03(03) | Outils de maintenance | Outils de maintenance : Prévention des retraits non autorisés Prévenir le retrait non autorisé d’équipements de maintenance contenant de l’information sur l’organisation ou des renseignements personnels en
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 03(04) | Outils de maintenance | Outils de maintenance : Utilisation restreinte des outils Limiter l’utilisation d’outils de maintenance au personnel autorisé uniquement. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 03(05) | Outils de maintenance | Outils de maintenance : Exécution avec privilège Surveiller l’emploi des outils de maintenance qui sont exécutés avec des privilèges accrus. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 03(06) | Outils de maintenance | Outils de maintenance : Mises à jour logicielles et correctifs Inspecter les outils de maintenance pour s’assurer que les plus récentes mises à jour et derniers correctifs ont été installés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 04 | Maintenance non locale |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 04(01) | Maintenance non locale | Maintenance non locale : Journalisation et examen
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 04(02) | Maintenance non locale | Maintenance non locale : Documenter la maintenance non locale Annulé : Intégré aux contrôles MA-01 et MA-04. |
s.o. | s.o. | s.o. | s.o. |
| MA | 04(03) | Maintenance non locale | Maintenance non locale : Sécurité et nettoyage comparables
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 04(04) | Maintenance non locale | Maintenance non locale : Authentification et séparation des sessions de maintenance Protéger les sessions de maintenance non locale en faisant ce qui suit
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 04(05) | Maintenance non locale | Maintenance non locale : Approbations et avis
|
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 04(06) | Maintenance non locale | Maintenance non locale : Protection cryptographique Mettre en œuvre des mécanismes cryptographiques pour protéger l’intégrité et la confidentialité des communications liées à la maintenance non locale et au télédiagnostic : [Affectation : mécanismes cryptographiques définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 04(07) | Maintenance non locale | Maintenance non locale : Vérification de la déconnexion Vérifier la fin de la connexion de la session et de la connexion réseau après avoir terminé les sessions de maintenance non locale et de diagnostic. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 05 | Personnel de maintenance |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 05(01) | Personnel de maintenance | Personnel de maintenance : Personnes ne détenant pas l’accès approprié
|
Contrôle | Sélectionné | s.o. | s.o. |
| MA | 05(02) | Personnel de maintenance | Personnel de maintenance : Habilitations de sécurité pour les systèmes classifiés Veiller à ce que les personnes qui effectuent des activités de maintenance et de diagnostic sur un système qui traite, stocke et transmet de l’information classifiée possèdent l’habilitation de sécurité et les approbations d’accès officiels au moins équivalant au niveau de sécurité le plus élevé de l’information contenue dans le système et équivalant aux compartiments de cette information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 05(03) | Personnel de maintenance | Personnel de maintenance : Exigences relatives à la citoyenneté pour les systèmes classifiés Veiller à ce que les personnes qui effectuent des activités de maintenance et de diagnostic sur un système qui traite, stocke et transmet de l’information classifiée soient des citoyennes et citoyens canadiens. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 05(04) | Personnel de maintenance | Personnel de maintenance : Ressortissantes ou ressortissants étrangers S’assurer que
|
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 05(05) | Personnel de maintenance | Personnel de maintenance : Maintenance non liée aux systèmes S’assurer que les personnes non accompagnées exécutant des activités de maintenance qui ne sont pas directement liées au système, mais qui sont réalisées à proximité du système, détiennent les autorisations d’accès appropriés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 06 | Maintenance opportune | Obtenir des services de maintenance et/ou des pièces de rechange pour les [Affectation : composants de systèmes définis par l’organisation] dans les [Affectation : délais définis par l’organisation] qui suivent la panne. | Contrôle | Sélectionné | s.o. | s.o. |
| MA | 06(01) | Maintenance opportune | Maintenance opportune : Maintenance préventive L’organisation effectue la maintenance préventive des [Affectation : composants de systèmes définis par l’organisation] tous les [Affectation : intervalles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 06(02) | Maintenance opportune | Maintenance opportune : Maintenance prévisionnelle Effectuer la maintenance prédictive des [Affectation : composants de systèmes définis par l’organisation] tous les [Affectation : intervalles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 06(03) | Maintenance opportune | Maintenance opportune : Soutien automatisé pour la maintenance prévisionnelle Transférer les données de maintenance prédictive à un système de gestion de la maintenance au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MA | 07 | Maintenance sur site | Limiter ou interdire la maintenance sur site des [Affectation : systèmes ou composants de systèmes définis par l’organisation] dans les [Affectation : installations de maintenance de confiance définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| MP | 01 | Politique et procédures de protection des supports |
|
Activité | Sélectionné | s.o. | s.o. |
| MP | 02 | Accès aux supports | Restreindre l’accès des [Affectation : types de support numérique et non numérique désignés par l’organisation] aux [Affectation : personnel ou rôles définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| MP | 02(01) | Accès aux supports | Accès aux supports : Accès limité automatisé Annulé : Intégré au contrôle MP-04(02). |
s.o. | s.o. | s.o. | s.o. |
| MP | 02(02) | Accès aux supports | Accès aux supports : Protection cryptographique Annulé : Intégré au contrôle SC-28(01). |
s.o. | s.o. | s.o. | s.o. |
| MP | 03 | Marquage des supports |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 04 | Entreposage des supports |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 04(01) | Entreposage des supports | Entreposage des supports : Protection cryptographique Annulé : Intégré au contrôle SC-28(01). |
s.o. | s.o. | s.o. | s.o. |
| MP | 04(02) | Entreposage des supports | Entreposage des supports : Accès limité automatisé Limiter l’accès aux zones de stockage des supports et journaliser les tentatives d’accès et l’accès octroyé au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 05 | Transport des supports |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 05(01) | Transport des supports | Transport des supports : Protection à l’extérieur des zones contrôlées Annulé : Intégré au contrôle MP-05. |
s.o. | s.o. | s.o. | s.o. |
| MP | 05(02) | Transport des supports | Transport des supports : Documentation des activités Annulé : Intégré au contrôle MP-05. |
s.o. | s.o. | s.o. | s.o. |
| MP | 05(03) | Transport des supports | Transport des supports : Gardiennes et gardiens Faire appel à une gardienne ou un gardien désigné durant le transport des supports du système à l’extérieur des zones contrôlées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 05(04) | Transport des supports | Transport des supports : Protection cryptographique Annulé : Intégré au contrôle SC-28(01). |
s.o. | s.o. | s.o. | s.o. |
| MP | 06 | Nettoyage des supports |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 06(01) | Nettoyage des supports | Nettoyage des supports : Examen, approbation, suivi, documentation et vérification Passer en revue, approuver, suivre, documenter et vérifier le nettoyage des supports et les activités d’élimination. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 06(02) | Nettoyage des supports | Nettoyage des supports : Mise à l’essai du matériel Tester les procédures et l’équipement de nettoyage [Affectation : fréquence définie par l’organisation] pour s’assurer que le nettoyage prévu a bien été réalisé. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 06(03) | Nettoyage des supports | Nettoyage des supports : Techniques non destructives Appliquer un nettoyage des dispositifs de stockage portatifs au moyen de techniques de nettoyage non destructives avant de les connecter au système dans les situations suivantes : [Affectation : liste définie par l’organisation des circonstances où les dispositifs de stockage portatifs doivent être nettoyés]. |
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 06(04) | Nettoyage des supports | Nettoyage des supports : Information protégée Annulé : Intégré au contrôle MP-06. |
s.o. | s.o. | s.o. | s.o. |
| MP | 06(05) | Nettoyage des supports | Nettoyage des supports : Information classifiée Annulé : Intégré au contrôle MP-06. |
s.o. | s.o. | s.o. | s.o. |
| MP | 06(06) | Nettoyage des supports | Nettoyage des supports : Destruction de supports Annulé : Intégré au contrôle MP-06. |
s.o. | s.o. | s.o. | s.o. |
| MP | 06(07) | Nettoyage des supports | Nettoyage des supports : Double autorisation Appliquer l’exigence de double autorisation pour le nettoyage des [Affectation : supports de système définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 06(08) | Nettoyage des supports | Nettoyage des supports : Purge ou nettoyage à distance de l’information Fournir la capacité de purger ou de nettoyer l’information à partir de [Affectation : systèmes désignés par l’organisation] [Sélection (un choix) : à distance; selon les modalités suivantes : [Affectation : modalités définies par l’organisation]]. |
Contrôle | Sélectionné | [perdus, volés, lors d’une cessation d’emploi] | s.o. |
| MP | 07 | Utilisation des supports |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 07(01) | Utilisation des supports | Utilisation des supports Interdire l’utilisation sans propriétaire Annulé : Intégré au contrôle MP-07. |
s.o. | s.o. | s.o. | s.o. |
| MP | 07(02) | Utilisation des supports | Utilisation des supports Interdire l’utilisation de supports résistant au nettoyage Interdire l’utilisation de supports résistant au nettoyage dans les systèmes organisationnels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 08 | Déclassement des supports |
|
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 08(01) | Déclassement des supports | Déclassement des supports : Documentation du processus Documenter les mesures de déclassement des supports du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 08(02) | Déclassement des supports | Déclassement des supports : Mise à l’essai du matériel Tester les procédures et l’équipement de déclassement [Affectation : fréquence définie par l’organisation] pour s’assurer que les mesures de déclassement ont ben été réalisées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| MP | 08(03) | Déclassement des supports | Déclassement des supports : Information protégée Déclasser les supports du système comportant de l’information protégée avant toute diffusion publique. |
Contrôle | Sélectionné | s.o. | s.o. |
| MP | 08(04) | Déclassement des supports | Déclassement des supports : Information classifiée Déclasser les supports de système comportant de l’information classifiée avant de les rendre publics sans autorisation d’accès obligatoire. |
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| PE | 01 | Politique et procédures de protection physique et environnementale |
|
Activité | Sélectionné | s.o. | s.o. |
| PE | 02 | Autorisations d’accès physique |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 02(01) | Autorisations d’accès physique | Autorisations d’accès physique : Accès par poste ou rôle Autoriser l’accès physique à l’installation qui héberge le système selon le poste ou le rôle de l’employée ou employé. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 02(02) | Autorisations d’accès physique | Autorisations d’accès physique : Deux formes d’identification Exiger deux formes d’identification à partir des documents d’identification suivants pour l’accès aux visiteuses et visiteurs dans l’édifice où se trouvent les systèmes : [Affectation : liste des formes acceptables d’identification définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 02(03) | Autorisations d’accès physique | Autorisations d’accès physique : Accès restreint sans escorte Restreindre les accès sans escorte à l’installation qui héberge le système au personnel qui [Sélection (un choix ou plus) : possède les habilitations de sécurité pour toute l’information contenue dans le système; est formellement autorisé à accéder à toute l’information contenue dans le système; nécessite un accès à toute l’information contenue dans le système; [Affectation : autorisations d’accès physique définies par l’organisation]]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 02(400) | Autorisations d’accès physique | Autorisations d’accès physique : Exigences des cartes d’identité S’assurer que les cartes d’identité respectent les exigences avant leur remise. |
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 03 | Contrôle d’accès physique |
|
Contrôle | Sélectionné | s.o. | Selon la Politique sur la sécurité du gouvernement du SCT et le Guide de gestion de l’accès (GSMGC-006) de la GRC, il convient de restreindre l’accès à l’information et aux zones sensibles. Il faut au moins une zone de travail physique pour traiter ou conserver l’information sensible du GC. Une EMR doit être effectuée pour assurer un niveau de sécurité physique approprié afin de protéger l’information cotée Protégé B et les systèmes d’information qui traitent et conservent ce type de données. Cette zone est un secteur dont l’accès est limité au personnel qui y travaille et aux visiteuses et visiteurs accompagnés comme il se doit par une ou un employé titulaire d’une cote de fiabilité valide; elle doit être indiquée par un périmètre reconnaissable et surveillée périodiquement. |
| PE | 03(01) | Contrôle d’accès physique | Contrôle d’accès physique : Accès au système Appliquer les autorisations d’accès physique au système en plus des contrôles d’accès physique à l’installation qui se trouve dans [Affectation : espaces physiques définis par l’organisation qui contiennent un ou plusieurs composants du système]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(02) | Contrôle d’accès physique | Contrôle d’accès physique : Installation et systèmes Effectuer des vérifications de sécurité [Affectation : fréquence définie par l’organisation] au périmètre physique de l’installation ou du système pour détecter toute exfiltration d’information ou retrait de composants de systèmes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(03) | Contrôle d’accès physique | Contrôle d’accès physique : Garde continue Mettre en place des gardiennes et gardiens de sécurité pour contrôler en permanence [Affectation : points d’accès physique définis par l’organisation] de l’installation qui héberge le système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(04) | Contrôle d’accès physique | Contrôle d’accès physique : Contenants verrouillables Utiliser des contenants verrouillables pour protéger [Affectation : composants de système définis par l’organisation] contre les accès physiques non autorisés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(05) | Contrôle d’accès physique | Contrôle d’accès physique : Protection antitrafiquage Employer des [Affectation : technologies antitrafiquage définies par l’organisation] pour [Sélection (un choix ou plus) : détecter; empêcher] le trafiquage physique ou la modification des [Affectation : composants matériels définis par l’organisation] du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(06) | Contrôle d’accès physique | Contrôle d’accès physique : Tests d’intrusion des installations Annulé : Intégré au contrôle CA-08. |
s.o. | s.o. | s.o. | s.o. |
| PE | 03(07) | Contrôle d’accès physique | Contrôle d’accès physique : Barrières physiques Restreindre l’accès au moyen de barrières physiques |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(08) | Contrôle d’accès physique | Contrôle d’accès physique : Vestibules de contrôle d’accès Employer des vestibules de contrôle d’accès dans [Affectation : emplacements dans l’installation définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 03(400) | Contrôle d’accès physique | Contrôle d’accès physique : Inspections de sécurité Effectuer des inspections de sécurité dans les installations où de l’information ou des biens de nature délicate sont traités ou stockés, ou qui appuient des activités ou des services essentiels. |
Contrôle | Sélectionné | s.o. | Propre au GC. |
| PE | 04 | Contrôle d’accès pour la transmission | Contrôler l’accès physique aux [Affectation : lignes de distribution et de transmission du système définies par l’organisation] dans ses installations utilisant les [Affectation : contrôles de sécurité définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 05 | Contrôle d’accès aux dispositifs de sortie | Contrôler l’accès physique aux données transmises par les [Affectation : dispositifs de sortie définis par la ou le propriétaire du système] pour empêcher les personnes non autorisées d’obtenir les données de sortie. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 05(01) | Contrôle d’accès aux dispositifs de sortie | Contrôle d’accès aux dispositifs de sortie : Accès à la sortie par personnes autorisées Annulé : Intégré au contrôle PE-05. |
s.o. | s.o. | s.o. | s.o. |
| PE | 05(02) | Contrôle d’accès aux dispositifs de sortie | Contrôle d’accès aux dispositifs de sortie : Associer l’identité des individus Associer l’identité des individus aux données transmises par le dispositif. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 05(03) | Contrôle d’accès aux dispositifs de sortie | Contrôle d’accès aux dispositifs de sortie : Marquage des dispositifs de sortie Annulé : Intégré au contrôle PE-22. |
s.o. | s.o. | s.o. | s.o. |
| PE | 06 | Surveillance de l’accès physique |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 06(01) | Surveillance de l’accès physique | Surveillance de l’accès physique : Alarmes de détection d’intrusion et équipement de surveillance Surveiller l’accès physique aux installations où se trouvent les systèmes au moyen d’alarmes de détection d’intrusion physique et d’équipement de surveillance. |
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 06(02) | Surveillance de l’accès physique | Surveillance de l’accès physique : Automatisation de la reconnaissance des intrusions et des interventions Reconnaître [Affectation : classes ou types d’intrusions définis par l’organisation] et appliquer [Affectation : mesures d’intervention définies par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 06(03) | Surveillance de l’accès physique | Surveillance de l’accès physique : Surveillance vidéo
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 06(04) | Surveillance de l’accès physique | Surveillance de l’accès physique : Surveillance de l’accès physique aux systèmes Surveiller l’accès physique au système en plus de l’accès physique à l’installation qui se trouve dans [Affectation : espaces physiques définis par l’organisation qui contiennent un ou plusieurs composants du système]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 07 | Contrôle des visiteuses et visiteurs | Annulé : Intégré aux contrôles PE-02 et PE-03. | s.o. | s.o. | s.o. | s.o. |
| PE | 08 | Registre des accès des visiteuses et visiteurs |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 08(01) | Registre des accès des visiteuses et visiteurs | Registre des accès des visiteuses et visiteurs : Tenue et examen automatisés du registre Tenir un registre des accès des visiteuses et visiteurs au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 08(02) | Registre des accès des visiteuses et visiteurs | Registre des accès des visiteuses et visiteurs : Registre des accès physiques Annulé : Intégré au contrôle PE-02. |
s.o. | s.o. | s.o. | s.o. |
| PE | 08(03) | Registre des accès des visiteuses et visiteurs | Registre des accès des visiteuses et visiteurs : Limitation des éléments liés aux renseignements personnels Limiter les renseignements personnels contenus dans les registres d’accès des visiteuses et visiteurs aux éléments suivants identifiés dans l’évaluation des risques d’atteinte à la vie privée : [Affectation : éléments définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 09 | Équipement et câblage d’alimentation | Protéger l’équipement et le câblage d’alimentation du système contre les dommages et la destruction. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 09(01) | Équipement et câblage d’alimentation | Équipement et câblage d’alimentation : Câblage redondant Employer des chemins de câblage d’alimentation redondant qui sont installés à une distance de [Affectation : distance définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 09(02) | Équipement et câblage d’alimentation | Équipement et câblage d’alimentation : Contrôles de tension automatisés Utiliser des contrôles de tension automatisés pour [Affectation : composants essentiels du système définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 10 | Arrêt d’urgence |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 10(01) | Arrêt d’urgence | Arrêt d’urgence : Activation accidentelle et non autorisée Annulé : Intégré au contrôle PE-10. |
s.o. | s.o. | s.o. | s.o. |
| PE | 11 | Alimentation d’urgence | Prévoir un système d’alimentation sans coupure pour faciliter [Sélection (un choix ou plus) : l’arrêt ordonné du système; le réacheminement du système vers une source d’alimentation de secours à long terme] dans l’éventualité d’une perte de la source d’alimentation principale. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 11(01) | Alimentation d’urgence | Alimentation d’urgence : Source d’alimentation de secours – Capacité opérationnelle minimale Fournir une source d’alimentation de secours au système qui est activé [Sélection (un choix) : manuellement; automatiquement] et qui est capable de maintenir la capacité opérationnelle minimale requise dans l’éventualité d’une perte prolongée de la source d’alimentation principale. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 11(02) | Alimentation d’urgence | Alimentation d’urgence : Source d’alimentation de secours – Autonome Fournir une source d’alimentation de secours au système qui est activé [Sélection (un choix) : manuellement; automatiquement] et qui est
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 12 | Éclairage de sécurité | Utiliser et entretenir, pour le système, un système automatique d’éclairage de sécurité qui entre en fonction lorsqu’il y a coupure ou interruption de courant et qui éclaire les sorties d’urgence et les chemins d’évacuation dans l’installation. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 12(01) | Éclairage de sécurité | Éclairage de sécurité: Fonctions opérationnelles et de mission essentielles Prévoir l’éclairage de sécurité de toutes les zones de l’installation prenant en charge les fonctions opérationnelles et de mission essentielles. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 13 | Protection contre les incendies | Utiliser et maintenir des dispositifs et systèmes de détection et d’extinction d’incendie alimentés par une source d’énergie indépendante. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 13(01) | Protection contre les incendies | Protection contre les incendies : Systèmes de détection − Activation et avis automatiques Utiliser, pour le système, des dispositifs ou systèmes de détection d’incendie qui s’activent automatiquement et informent [Affectation : personnel ou rôles définis par l’organisation] et [Affectation : intervenantes et intervenants d’urgence désignés par l’organisation] dans l’éventualité d’un incendie. |
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 13(02) | Protection contre les incendies | Protection contre les incendies : Systèmes d’extinction − Activation et avis automatiques
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 13(03) | Protection contre les incendies | Protection contre les incendies : Extinction automatique d’incendie Annulé : Intégré au contrôle PE-13(02). |
s.o. | s.o. | s.o. | s.o. |
| PE | 13(04) | Protection contre les incendies | Protection contre les incendies : Inspections S’assurer que l’installation est [Affectation : fréquence définie par l’organisation] inspectée par des inspectrices et inspecteurs autorisés et qualifiés, et que les problèmes relevés sont corrigés dans les [Affectation : délais définis par l’organisation] suivants. |
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 13(400) | Protection contre les incendies | Protection contre les incendies : Services d’urgence S’assurer de tenir compte de la capacité en eau nécessaire pour l’extinction d’incendie et d’avoir des délais de réponse efficaces pour les services d’urgence dans le cadre de l’élaboration des stratégies de protection. |
Contrôle | Sélectionné | s.o. | Propre au GC |
| PE | 14 | Contrôles environnementaux |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 14(01) | Contrôles environnementaux | Contrôles environnementaux : Contrôles automatisés Employer les contrôles environnementaux automatisés dans l’installation pour empêcher des fluctuations du système pouvant être potentiellement préjudiciables : [Affectation : contrôles environnementaux automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 14(02) | Contrôles environnementaux | Contrôles environnementaux : Surveillance avec des alarmes et des notifications Utiliser une surveillance des contrôles environnementaux qui fournit une alarme ou une notification des changements potentiellement préjudiciables pour le personnel ou l’équipement à [Affectation : personnel ou rôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 15 | Protection contre les dégâts d’eau | Protéger le système contre tout dommage causé par une fuite d’eau en recourant à des robinets d’arrêt ou d’isolement accessibles qui fonctionnent adéquatement et dont le personnel concerné connaît l’emplacement. | Contrôle | Sélectionné | s.o. | s.o. |
| PE | 15(01) | Protection contre les dégâts d’eau | Protection contre les dégâts d’eau: Soutien automatisé Détecter la présence d’eau près du système et alerter [Affectation : personnel ou rôles définis par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 16 | Livraison et retrait |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 17 | Autres lieux de travail |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PE | 18 | Emplacement des composants du système | Installer les composants du système de manière à réduire au minimum les dommages que pourraient causer [Affectation : risques physiques et environnementaux définis par l’organisation], de même que les possibilités d’accès non autorisé. | Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 18(01) | Emplacement des composants du système | Emplacement des composants du système : Site de l’installation Annulé : Transféré sous le contrôle PE-23. |
s.o. | s.o. | s.o. | s.o. |
| PE | 19 | Fuite d’information | Protéger le système contre les fuites d’information dues à l’émission de signaux électromagnétiques. | Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 19(01) | Fuite d’information | Fuite d’information : Stratégies et procédures nationales en matière d’émission Protéger les composants du système, les communications de données connexes ainsi que les réseaux conformément aux stratégies et procédures nationales en ce qui a trait aux émissions et à la norme TEMPEST. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 20 | Surveillance et suivi des biens | Utiliser [Affectation : technologies associées à l’emplacement des biens définies par l’organisation] pour procéder au suivi et à la surveillance de l’emplacement et des déplacements des [Affectation : biens définis par l’organisation] dans [Affectation : zones contrôles définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 21 | Protection contre les impulsions électromagnétiques | Employer des [Affectation : mesures de protection définies par l’organisation] contre les dommages causés par des impulsions électromagnétiques pour les [Affectation : systèmes et composants des systèmes désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 22 | Marquage des composants | Marquer les [Affectation : composants matériels des systèmes définis par l’organisation] indiquant le niveau d’incidence ou de classification de l’information pouvant être traitée, stockée ou transmise par le composant matériel. | Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 23 | Emplacement de l’installation |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PE | 400 | Environnements à distance et de télétravail |
|
Contrôle | Sélectionné | s.o. | Propre au GC. |
| PE | 400(01) | Environnements à distance et de télétravail | Environnements à distance et de télétravail : Rangement physique d’information et de biens Conserver l’information physique et les biens conformément aux conseils de la GRC et des pratiques de sécurité établies par le ministère. |
Contrôle | Sélectionné | s.o. | Propre au GC. |
| PE | 400(02) | Environnements à distance et de télétravail | Environnements à distance et de télétravail : Travail à distance et télétravail à l’étranger Autoriser les demandes de travail à distance ou de télétravail à partir d’emplacements à l’étranger que dans des circonstances exceptionnelles. |
Contrôle | Sélectionné | s.o. | Propre au GC. |
| PE | 401 | Centre des opérations de sécurité | Établir et tenir à jour un centre des opérations de sécurité (COS) pour protéger le personnel, la propriété, les biens et l’information de l’organisation par une surveillance et un suivi physiques et techniques. | Contrôle | Sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| PL | 01 | Politique et procédures de planification de la sécurité |
|
Activité | Sélectionné | s.o. | s.o. |
| PL | 02 | Plans de sécurité et de protection de la vie privée du système |
|
Activité | Sélectionné | s.o. | s.o. |
| PL | 02(01) | Plans de sécurité et de protection de la vie privée du système | Plans de sécurité et de protection de la vie privée du système : Concept d’opérations Annulé : Intégré au contrôle PL-07. |
s.o. | s.o. | s.o. | s.o. |
| PL | 02(02) | Plans de sécurité et de protection de la vie privée du système | Plans de sécurité et de protection de la vie privée du système : Architecture fonctionnelle Annulé : Intégré au contrôle PL-08. |
s.o. | s.o. | s.o. | s.o. |
| PL | 02(03) | Plans de sécurité et de protection de la vie privée du système | Plans de sécurité et de protection de la vie privée du système : Planifier et coordonner avec d’autres entités organisationnelles Annulé : Intégré au contrôle PL-02. |
s.o. | s.o. | s.o. | s.o. |
| PL | 03 | Mise à jour du plan de sécurité des systèmes | Annulé : Intégré au contrôle PL-02. | s.o. | s.o. | s.o. | s.o. |
| PL | 04 | Règles de conduite |
|
Activité | Sélectionné | s.o. | s.o. |
| PL | 04(01) | Règles de conduite | Règles de conduite : Restriction d’utilisation des médias sociaux et des sites et applications externes Tenir compte des restrictions que les règles de conduite imposent sur ce qui suit
|
Activité | Sélectionné | s.o. | s.o. |
| PL | 05 | Évaluation des facteurs relatifs à la vie privée | Annulé : Intégré au contrôle RA-08. | s.o. | s.o. | s.o. | s.o. |
| PL | 06 | Planification des activités relatives à la sécurité | Annulé : Intégré au contrôle PL-02. | s.o. | s.o. | s.o. | s.o. |
| PL | 07 | Concept d’opérations |
|
Activité | Non sélectionné | s.o. | s.o. |
| PL | 08 | Architecture de sécurité et de protection de la vie privée |
|
Activité | Sélectionné | s.o. | s.o. |
| PL | 08(01) | Architecture de sécurité et de protection de la vie privée | Architecture de sécurité et de protection de la vie privée : Défense en profondeur Concevoir les architectures de sécurité et de protection de la vie privée pour le système en adoptant une approche de défense en profondeur qui
|
Activité | Non sélectionné | s.o. | s.o. |
| PL | 08(02) | Architecture de sécurité et de protection de la vie privée | Architecture de sécurité et de protection de la vie privée : Diversité des fournisseurs Exiger que les [Affectation : mécanismes de sécurité définis par l’organisation] affectés aux [Affectation : emplacements et couches d’architecture désignés par l’organisation] soient obtenus de différents fournisseurs |
Activité | Non sélectionné | s.o. | s.o. |
| PL | 09 | Gestion centrale | Centraliser la gestion des [Affectation : contrôles et processus connexes définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| PL | 10 | Sélection de la base de référence | Sélectionner la base de référence des contrôles d’un système. | Activité | Sélectionné | s.o. | s.o. |
| PL | 11 | Adaptation de la base de référence | Adapter la base de référence du contrôle sélectionné en appliquant les mesures d’adaptation indiquées. | Activité | Sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| PM | 01 | Plan du programme de sécurité de l’information |
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 02 | Rôle de leadership du programme de sécurité de l’information | Nommer une ou un haut fonctionnaire de la gouvernance en matière de sécurité du ministère avec la mission et les ressources nécessaires pour coordonner, développer, mettre en œuvre et tenir à jour un programme de sécurité de l’information panorganisationnel. | Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 03 | Ressources de sécurité de l’information et de protection de la vie privée |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 04 | Processus du plan d’action et des jalons |
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 05 | Inventaire des systèmes et des programmes | Élaborer et tenir à jour [Affectation : fréquence définie par l’organisation] un inventaire des systèmes et des programmes organisationnels. | Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 05(01) | Inventaire des systèmes et des programmes | Inventaire des systèmes et des programmes: Inventaire des renseignements personnels Réaliser, tenir et mettre à jour [Affectation : fréquence définie par l’organisation] un inventaire de tous les systèmes, programmes, applications et projets qui traitent des renseignements personnels |
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 06 | Mesures du rendement | Développer et surveiller les résultats des mesures du rendement de la sécurité de l’information et de la protection de la vie privée et en faire rapport. | Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 07 | Architecture d’entreprise | Développer une architecture d’entreprise en tenant compte de la sécurité de l’information, de la protection de la vie privée et du risque qui en résulte sur les activités et les biens organisationnels, les individus, les autres organisations et le Canada. | Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 07(01) | Architecture d’entreprise | Architecture d’entreprise : Déchargement Décharger les [Affectation : fonctions ou services définis par l’organisation] sur d’autres systèmes, des composants de systèmes ou un fournisseur externe. |
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 08 | Plan des infrastructures essentielles | Aborder les problèmes liés à la sécurité de l’information et à la protection de la vie privée qui touchent le développement, la documentation et la mise à jour d’un plan de protection visant les infrastructures essentielles et des ressources clés. | Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 09 | Stratégie de gestion des risques |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 10 | Processus d’autorisation |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 11 | Définition des processus liés à la mission et aux activités |
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 12 | Programme de protection contre la menace interne | Mettre en place un programme de protection contre la menace interne qui comprend une équipe multidisciplinaire de traitement des incidents liés à la menace interne. | Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 13 | Personnel affecté à la sécurité et à la protection de la vie privée | Élaborer un programme de développement et de perfectionnement du personnel affecté à la sécurité et à la protection de la vie privée. | Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 14 | Tests, formation et surveillance |
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 15 | Groupes et associations de sécurité et de protection de la vie privée | Déterminer et institutionnaliser les contacts avec certains groupes et certaines associations de la collectivité de la sécurité pour
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 16 | Programme de sensibilisation aux menaces | Mettre en œuvre un programme de sensibilisation aux menaces qui comprend une capacité d’échange d’information interorganisationnelle pour le renseignement sur les menaces. | Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 16(01) | Programme de sensibilisation aux menaces | Programme de sensibilisation aux menaces : Moyens automatisés pour l’échange de renseignement sur les menaces Avoir recours à des mécanismes automatisés pour maximiser l’efficacité de l’échange de renseignement sur les menaces. |
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 17 | Protection de l’information contrôlée sur les systèmes externalisés |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 18 | Plan du programme de protection de la vie privée |
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 19 | Rôle de leadership du programme de protection de la vie privée | Désigner une ou un haut fonctionnaire ou cadre supérieur en matière de protection de la vie privée et lui conférer les pouvoirs, la mission, les responsabilités et les ressources nécessaires pour coordonner, élaborer et mettre en place les exigences de protection de la vie privée applicables et pour gérer les risques d’atteinte à la vie privée dans le cadre du programme de protection de la vie privée panorganisationnel. | Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 20 | Communication des principaux services de protection de la vie privée | Tenir à jour une page Web centrale des ressources sur le site Web principal public de l’organisation, qui sert de source centralisée d’information sur les services de protection de la vie privée de l’organisation et
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 20(01) | Communication des principaux services de protection de la vie privée | Communication des principaux services de protection de la vie privée : Politiques de protection de la vie privée pour les sites Web, les applications et les services numériques Élaborer et diffuser les politiques de protection de la vie privée sur tous les sites Web externes, les applications mobiles et les autres services numériques si la vie privée des personnes qui visitent les sites Web est à risque S’assurer que les politiques
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 21 | Maintien d’un registre des divulgations |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 22 | Gestion de la qualité des renseignements personnels | Élaborer et documenter les stratégies et les procédures panorganisationnelles pour
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 23 | Data governance committee | Mettre en place un comité de gouvernance des données composé de [Affectation : rôles définis par l’organisation] avec [Affectation : responsabilités définies par l’organisation]. | Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 24 | Comité de l’intégrité des données | Mettre en place un comité de l’intégrité des données pour
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 25 | Réduction des renseignements personnels utilisés aux fins de tests, de formation et de recherche |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 26 | Gestion des plaintes | Mettre en place un processus pour la réception et le traitement des plaintes, des préoccupations ou des questions des individus concernant les pratiques de l’organisation en matière de sécurité et de protection de la vie privée, ce qui comprend
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 27 | Génération de rapports concernant la protection de la vie privée |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 28 | Cadrage des risques |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 29 | Rôles de leadership pour le programme de gestion des risques |
|
Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 30 | Stratégie de gestion des risques liés à la chaîne d’approvisionnement |
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 30(01) | Stratégie de gestion des risques liés à la chaîne d’approvisionnement | Stratégie de gestion des risques liés à la chaîne d’approvisionnement : Fournisseurs d’articles critiques ou essentiels à la mission Identifier, prioriser et évaluer les fournisseurs de technologies, de produits et de services critiques ou essentiels à la mission. |
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 31 | Stratégie de surveillance continue | Élaborer une stratégie de surveillance continue panorganisationnelle et mettre en place des programmes de surveillance continue qui tiennent compte de
|
Activité | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| PM | 32 | Établissement des objectifs | Analyser les [Affectation : systèmes ou composants de systèmes désignés par l’organisation] qui prennent en charge les fonctions ou les services essentiels à la mission pour s’assurer que les ressources d’information sont utilisées aux fins prévues. | Contrôle | Déployé dans l’ensemble de l’organisation. Non associé à la base de référence. | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| PS | 01 | Politique et procédures de sécurité du personnel |
|
Activité | Sélectionné | s.o. | s.o. |
| PS | 02 | Analyse de sécurité des postes |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PS | 03 | Filtrage de sécurité du personnel |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PS | 03(01) | Filtrage de sécurité du personnel | Filtrage de sécurité du personnel : Information classifiée S’assurer que chaque utilisatrice ou utilisateur d’un système qui traite, stocke ou transmet de l’information classifiée a une habilitation et un endoctrinement au plus haut niveau de classification de l’information à laquelle il a accès dans le système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 03(02) | Filtrage de sécurité du personnel | Filtrage de sécurité du personnel : Endoctrinement officiel S’assurer que chaque utilisatrice ou utilisateur d’un système qui traite, stocke ou transmet des types d’information classifiée pour lesquels il faut suivre une séance d’endoctrinement officielle est officiellement endoctriné pour tous les types d’information pertinents auxquels il a accès sur le système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 03(03) | Filtrage de sécurité du personnel | Filtrage de sécurité du personnel : Information exigeant des mesures de protection spéciales Vérifier si les personnes qui accèdent à un système qui traite, stocke ou transmet de l’information exigeant une protection spéciale
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 03(04) | Filtrage de sécurité du personnel | Filtrage de sécurité du personnel : Exigences relatives à la citoyenneté Vérifier si les personnes qui accèdent à un système qui traite, stocke ou transmet [Affectation : types d’information définis par l’organisation] satisfont aux [Affectation : exigences relatives à la citoyenneté définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 04 | Cessation d’emploi du personnel | Lors de la cessation d’emploi d’une employée ou un employé
|
Contrôle | Sélectionné | s.o. | s.o. |
| PS | 04(01) | Cessation d’emploi du personnel | Cessation d’emploi du personnel : Exigences régissant l’après-mandat
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 04(02) | Cessation d’emploi du personnel | Cessation d’emploi du personnel : Opérations automatisées Utiliser des [Affectation : mécanismes automatisés définis par l’organisation] pour [Sélection (un choix ou plus) : informer [Affectation : personnel ou rôles définis par l’organisation] des mesures de cessation d’emploi; désactiver l’accès aux ressources des systèmes]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 04(400) | Cessation d’emploi du personnel | Cessation d’emploi du personnel : Astreint au secret à perpétuité Transmettre les données sur le formulaire Registre d’une personne d’un ministère ou organisme mentionné à l’annexe en application de la Loi sur la protection de l’information (LPI) au Service canadien du renseignement de sécurité (SCRS). |
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 05 | Transfert du personnel |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PS | 05(400) | Transfert du personnel | Transfert du personnel : Autorisation de sécurité
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 06 | Ententes d’accès |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 06(01) | Ententes d’accès | Ententes d’accès : Information exigeant une protection spéciale Annulé : Intégré au contrôle PS-03. |
s.o. | s.o. | s.o. | s.o. |
| PS | 06(02) | Ententes d’accès | Ententes d’accès : Information classifiée exigeant une protection spéciale S’assurer que l’accès à l’information classifiée exigeant une protection spéciale est accordée uniquement aux personnes qui
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 06(03) | Ententes d’accès | Ententes d’accès : Exigences régissant l’après-mandat
|
Contrôle | Non sélectionné | s.o. | s.o. |
| PS | 07 | Sécurité du personnel externe |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PS | 08 | Sanctions imposées au personnel |
|
Contrôle | Sélectionné | s.o. | s.o. |
| PS | 09 | Descriptions de poste | Intégrer les rôles et les responsabilités en matière de sécurité et de protection de la vie privée aux descriptions de postes de l’organisation. | Activité | Sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| PT | 01 | Politique et procédures de traitement des renseignements personnels et de transparence |
|
Activité | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 02 | Pouvoir en matière de collecte et d’utilisation de renseignements personnels |
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 02(01) | Pouvoir en matière de collecte et d’utilisation de renseignements personnels | Pouvoir en matière de collecte et d’utilisation de renseignements personnels : Étiquetage des données Joindre les étiquettes des données contenant [Affectation : traitement autorisé défini par l’organisation] aux [Affectation : éléments de renseignements personnels définis par l’organisation]. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 02(02) | Pouvoir en matière de collecte et d’utilisation de renseignements personnels | Pouvoir en matière de collecte et d’utilisation de renseignements personnels : Automatisation Gérer l’application du traitement autorisé des renseignements personnels au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 03 | Traitement, utilisation et divulgation de renseignements personnels |
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 03(01) | Traitement, utilisation et divulgation de renseignements personnels | Traitement, utilisation et divulgation de renseignements personnels : Étiquetage des données Joindre les étiquettes des données contenant les objectifs des [Affectation : éléments définis par l’organisation] suivants : [Affectation : objectifs en matière de traitement définis par l’organisation]. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 03(02) | Traitement, utilisation et divulgation de renseignements personnels | Traitement, utilisation et divulgation de renseignements personnels : Automatisation Assurer le suivi du traitement des renseignements personnels au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 04 | Consentement |
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 04(01) | Consentement | Consentement : Consentement adapté au gouvernement du Canada Fournir les [Affectation : mécanismes désignés par l’organisation] pour permettre aux individus d’adapter les autorisations de traitement aux éléments sélectionnés des renseignements personnels. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 04(02) | Consentement | Consentement : Consentement opportun Présenter les [Affectation : mécanismes de consentement désignés par l’organisation] aux individus [Affectation : fréquence définie par l’organisation] et parallèlement à [Affectation : traitement des renseignements personnels défini par l’organisation]. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 04(03) | Consentement | Consentement : Révocation Mettre en place [Affectation : outils ou mécanismes désignés par l’organisation] afin que les individus puissent retirer leur consentement au traitement de leurs renseignements personnels. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 04(400) | Consentement | Consentement : Consentement adapté au secteur privé Fournir les [Affectation : mécanismes désignés par l’organisation] pour permettre aux individus d’adapter les autorisations de traitement aux éléments sélectionnés des renseignements personnels. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 05 | Énoncé de confidentialité | Informer les individus de la collecte de leurs renseignements personnels, ce qui comprend
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 05(01) | Énoncé de confidentialité | Énoncé de confidentialité: Énoncés de confidentialité opportuns Présenter l’énoncé du traitement des renseignements personnels aux individus lorsqu’ils fournissent leurs renseignements personnels [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 05(02) | Énoncé de confidentialité | Énoncé de confidentialité: Avis et énoncés de confidentialité Inclure les avis et énoncés de confidentialité sur les formulaires servant à collecter l’information qui sera conservée dans un fichier de renseignements personnels (FRP). |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 06 | Fichiers de renseignements personnels | Les activités du programme qui collectent des renseignements personnels doivent consigner et publier un FRP si de tels renseignements ont été utilisés, sont utilisés ou peuvent être utilisés à des fins administratives, ou si leur organisation ou leur récupération est effectuée en fonction du nom d’un individu ou au moyen d’un numéro d’identification, d’un symbole ou de tout autre élément particulier attribué à un individu. Les [Affectation : rôles ou personnel définis par l’organisation] sont responsables de ce qui suit
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 06(01) | Fichiers de renseignements personnels | Fichiers de renseignements personnels : Usages et divulgations compatibles Passer en revue tous les usages compatibles publiés dans le FRP [Affectation : fréquence définie par l’organisation] pour assurer une exactitude continue et veiller à ce que les usages compatibles continuent de correspondre aux fins pour lesquelles l’information a été collectée. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 06(02) | Fichiers de renseignements personnels | Fichiers de renseignements personnels : Fichiers inconsultables Passer en revue tous les FRP qui ont été désignés comme étant des fichiers consultables selon l’article 18 de la LPRP [Affectation : fréquence définie par l’organisation] pour s’assurer qu’ils sont toujours appropriés et nécessaires en vertu de la loi. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 07 | Renseignements personnels particulièrement sensibles | Appliquer [Affectation : conditions de traitement définies par l’organisation] aux renseignements personnels particulièrement sensibles. | Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 07(01) | Renseignements personnels particulièrement sensibles | Renseignements personnels particulièrement sensibles : Numéros d’assurance sociale Si un programme ou une activité collecte, utilise ou divulgue des numéros d’assurance sociale (NAS)
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 07(02) | Renseignements personnels particulièrement sensibles | Renseignements personnels particulièrement sensibles : Charte canadienne des droits et libertés Limiter le traitement de l’information décrivant la façon dont un individu exerce ses droits garantis par la Charte des droits et libertés du Canada à moins qu’il n’existe une autorité légitime ou qu’un traitement soit effectué dans le cadre d’une activité autorisée d’application de la loi. |
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 07(400) | Renseignements personnels particulièrement sensibles | Renseignements personnels particulièrement sensibles : Secteur privé Au moment de collecter, d’utiliser ou de divulguer des renseignements personnels particulièrement sensibles, les organisations du secteur privé devraient
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| PT | 08 | Exigences de couplage de données | Lorsqu’une activité d’un programme vise à collecter, à utiliser ou à divulguer des renseignements personnels afin de mener une activité de couplage de données
|
Contrôle | Non attribué à la base de référence. | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| RA | 01 | Politique et procédures d’évaluation des risques |
|
Activité | Sélectionné | s.o. | s.o. |
| RA | 01(400) | Politique et procédures d’évaluation des risques | Politique et procédures d’évaluation des risques : Évaluations des facteurs relatifs à la vie privée Développer un processus d’évaluation des facteurs relatifs à la vie privée (EFVP) avec procédures connexes, qui
|
Activité | Non sélectionné | s.o. | s.o. |
| RA | 02 | Catégorisation de la sécurité |
|
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 02(01) | Catégorisation de la sécurité | Catégorisation de la sécurité : Hiérarchisation des répercussions Procéder à la hiérarchisation des répercussions liées aux systèmes de l’organisation pour obtenir une plus grande granularité des niveaux d’incidence sur les systèmes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 03 | Évaluation des risques |
|
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 03(01) | Évaluation des risques | Évaluation des risques : Évaluation des risques liés à la chaîne d’approvisionnement
|
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 03(02) | Évaluation des risques | Évaluation des risques : Utilisation du renseignement de toutes sources Utiliser du renseignement de toutes sources pour faciliter l’analyse du risque. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 03(03) | Évaluation des risques | Évaluation des risques : Sensibilisation aux menaces dynamiques Déterminer l’environnement de cybermenaces actuel sur une base régulière au moyen de [Affectation : moyens définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 03(04) | Évaluation des risques | Évaluation des risques : Cybernanalyse prédictive Faire appel aux capacités d’automatisation et d’analyse avancées suivantes pour prédire et identifier les risques qui pèsent sur [Affectation : systèmes ou composants de systèmes désignés par l’organisation] : [Affectation : capacités d’automatisation et d’analyse avancées définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 04 | Mise à jour de l’évaluation des risques | Annulé : Intégré au contrôle RA-03. | s.o. | s.o. | s.o. | s.o. |
| RA | 05 | Surveillance et analyse des vulnérabilités |
|
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 05(01) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Mise à jour de la capacité des outils Annulé : Intégré au contrôle RA-05. |
s.o. | s.o. | s.o. | s.o. |
| RA | 05(02) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Mise à jour de la liste de vulnérabilités à analyser Mettre à jour le registre des vulnérabilités des systèmes [Sélection (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; avant une nouvelle analyse; lorsque de nouvelles vulnérabilités sont identifiées et signalées]. |
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 05(03) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Étendue et profondeur de la couverture Définir l’étendue et la profondeur de la couverture de l’analyse des vulnérabilités. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 05(04) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Information découvrable Déterminer l’information relative au système qui est découvrable et prendre [Affectation : mesures correctives définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 05(05) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Accès privilégiés Mettre en œuvre l’autorisation des accès privilégiés aux [Affectation : composants de systèmes désignés par l’organisation] pour [Affectation : activités d’analyse des vulnérabilités définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 05(06) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Automatisation des analyses de tendances Comparer les résultats de multiples analyses des vulnérabilités au moyen de [Affectation : mécanismes automatisés désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 05(07) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Automatisation de la détection et du signalement des composants non autorisés Annulé : Intégré au contrôle CM-08. | s.o. | s.o. | s.o. | s.o. |
| RA | 05(08) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Examiner les journaux de vérification historiques Examiner les journaux de vérification historiques pour déterminer si une vulnérabilité identifiée dans [Affectation : système désigné par l’organisation] a été exploitée précédemment au cours de [Affectation : période définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 05(09) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Tests d’intrusion et analyses Annulé : Intégré au contrôle CA-08. |
s.o. | s.o. | s.o. | s.o. |
| RA | 05(10) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Corrélation de l’information tirée des analyses Établir une corrélation entre les résultats produits par les outils d’analyse des vulnérabilités dans le but de déceler la présence de vecteurs d’attaque visant plusieurs vulnérabilités ou se déplaçant sur plusieurs bonds. |
Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 05(11) | Surveillance et analyse des vulnérabilités | Surveillance et analyse des vulnérabilités : Programme de divulgation publique Mettre en place un canal de signalement public pour la soumission de rapports de vulnérabilités touchant les systèmes et les composants de systèmes de l’organisation. |
Contrôle | Sélectionné | s.o. | s.o. |
| RA | 06 | Dépistage des contre-mesures de surveillance technique | Avoir recours à un dépistage des contre-mesures de surveillance technique aux [Affectation : lieux définis par l’organisation] [Sélection (un choix ou plus) : [Affectation : fréquence définie par l’organisation]; lorsque les événements suivants se produisent : [Affectation : événements ou indicateurs définis par l’organisation]]. | Contrôle | Non sélectionné | s.o. | s.o. |
| RA | 07 | Réponse aux risques | Répondre aux conclusions tirées des évaluations de la sécurité et de la protection de la vie privée, de la surveillance et des vérifications conformément à la tolérance aux risques de l’organisation. | Activité | Sélectionné | s.o. | s.o. |
| RA | 08 | Évaluations des facteurs relatifs à la vie privée | Effectuer des EFVP pour les systèmes, les programmes et les autres activités au moment de
|
Activité | Non sélectionné | s.o. | s.o. |
| RA | 09 | Analyse de criticité | Déterminer les composants et les fonctions des systèmes en procédant à une analyse de criticité de [Affectation : systèmes, composants de systèmes ou services qui s’y rapportent désignés par l’organisation] à [Affectation : points de décision du cycle de développement des systèmes définis par l’organisation]. | Activité | Sélectionné | s.o. | s.o. |
| RA | 10 | Chasse aux cybermenaces |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| SA | 01 | Politique et procédures d’acquisition des systèmes et des services |
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 02 | Affectation des ressources |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 03 | Cycle de développement des systèmes |
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 03(01) | Cycle de développement des systèmes | Cycle de développement des systèmes : Gestion de l’environnement de préproduction S’assurer que la protection des environnements de préproduction est proportionnelle au risque tout au long du cycle de développement du système, du composant de système ou du service qui s’y rapporte. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 03(02) | Cycle de développement des systèmes | Cycle de développement des systèmes : Utilisation de données opérationnelles et en temps réel
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 03(03) | Cycle de développement des systèmes | Cycle de développement des systèmes : Mise à jour technologique Planifier et mettre en œuvre un calendrier de mise à jour technologique pour le système tout au long du cycle de développement du système. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 04 | Processus d’acquisition | Inclure, explicitement ou en référence, les exigences, les descriptions et les critères suivants en utilisant [Sélection (un choix ou plus) : langage contractuel normalisé; [Affectation : langage contractuel défini par l’organisation]] dans le contrat d’acquisition du système, des composants du système ou des services qui s’y rapportent
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 04(01) | Processus d’acquisition | Processus d’acquisition : Propriétés fonctionnelles des contrôles Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte donne une description des propriétés fonctionnelles des contrôles à mettre en œuvre. |
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 04(02) | Processus d’acquisition | Processus d’acquisition : Renseignements relatifs à la conception et à la mise en œuvre des contrôles Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte fournisse des renseignements sur la conception et la mise en œuvre des contrôles, ce qui comprend : [Sélection (un choix ou plus) : interfaces de systèmes externes servant à la sécurité; conception de haut niveau; conception de bas niveau; code source ou schémas des composants matériels; [Affectation : renseignements produits par l’organisme sur la conception et sur la mise en œuvre]] selon [Affectation : degré de détails défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(03) | Processus d’acquisition | Processus d’acquisition : Méthodes, techniques et pratiques en matière de développement Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte démontre que le cycle de développement du système comprend
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(04) | Processus d’acquisition | Processus d’acquisition : Attribution de composants à des systèmes Annulé : Intégré au contrôle CM-08(09). |
Contrôle | s.o. | s.o. | s.o. |
| SA | 04(05) | Processus d’acquisition | Processus d’acquisition : Configurations de systèmes, de composants et de services Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(06) | Processus d’acquisition | Processus d’acquisition : Utilisation de produits de cybersécurité
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(07) | Processus d’acquisition | Processus d’acquisition : Profils de protection reconnus par le Programme canadien lié aux Critères communs (PCCC)
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(08) | Processus d’acquisition | Processus d’acquisition : Plan de surveillance continue des contrôles Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte élabore un plan pour assurer une surveillance continue de l’efficacité des contrôles, conformément au programme de surveillance continue de l’organisation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(09) | Processus d’acquisition | Processus d’acquisition : Fonctions, ports, protocoles et services utilisés Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte détermine les fonctions, les ports, les protocoles et les services qui seront utilisés dans l’organisation. |
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 04(10) | Processus d’acquisition | Processus d’acquisition : Utilisation de produits de justificatifs d’identité numériques approuvés Utiliser seulement les produits informatiques recommandés par le Centre pour la cybersécurité pour la capacité des justificatifs d’identité numériques mise en œuvre dans les systèmes de l’organisation. |
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 04(11) | Processus d’acquisition | Processus d’acquisition : Système d’enregistrement Inclure les [Affectation : exigences en matière de la LPRP définies par l’organisation] dans le contrat d’acquisition relatif à l’exploitation d’un système d’enregistrement au nom d’une organisation afin d’assurer la mission ou les activités de cette dernière. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 04(12) | Processus d’acquisition | Processus d’acquisition : Propriété des données
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 05 | Documentation relative aux systèmes |
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 05(01) | Documentation relative aux systèmes | Documentation relative aux systèmes : Propriétés fonctionnelles des contrôles de sécurité Annulé : Intégré au contrôle SA-04(01). |
s.o. | s.o. | s.o. | s.o. |
| SA | 05(02) | Documentation relative aux systèmes | Documentation relative aux systèmes : Interfaces des systèmes externes servant à la sécurité Annulé : Intégré au contrôle SA-04(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 05(03) | Documentation relative aux systèmes | Documentation relative aux systèmes : Conception de haut niveau Annulé : Intégré au contrôle SA-04(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 05(04) | Documentation relative aux systèmes | Documentation relative aux systèmes : Conception de bas niveau Annulé : Intégré au contrôle SA-04(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 05(05) | Documentation relative aux systèmes | Documentation relative aux systèmes : Code source Annulé : Intégré au contrôle SA-04(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 06 | Restrictions relatives à l’utilisation des logiciels | Annulé : Intégré au contrôle CM-10 and SI-07. | s.o. | s.o. | s.o. | s.o. |
| SA | 07 | Logiciels installés par les utilisatrices et utilisateurs | Annulé : Intégré au contrôle CM-11 and SI-07. | s.o. | s.o. | s.o. | s.o. |
| SA | 08 | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Appliquer les principes d’ingénierie de la sécurité et de la protection de la vie privée des systèmes suivants pour la spécification, la conception, le développement, la mise en œuvre et la modification des systèmes et des composants de systèmes : [Affectation : principes d’ingénierie de la sécurité et de la protection de la vie privée des systèmes définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SA | 08(01) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Abstractions claires Mettre en place le principe de la conception sécurisée des abstractions claires. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(02) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Mécanisme moindre commun Mettre en place le principe du moindre mécanisme commun dans la conception sécurisée des [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(03) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Modularité et structuration en couches Mettre en place les principes de conception sécurisée de la modularité et de la structuration en couches dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(04) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Dépendances partiellement hiérarchisées Mettre en place le principe de conception sécurisée des dépendances partiellement hiérarchisées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(05) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Accès avec médiation efficace Mettre en place le principe de conception sécurisée de l’accès avec médiation efficace dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(06) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Échange minimal Mettre en place le principe de conception sécurisée de l’échange minimal dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(07) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Complexité réduite Mettre en place le principe de conception sécurisée de la complexité réduite dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(08) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Évolutivité sécurisée Mettre en place le principe de conception sécurisée de l’évolutivité dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(09) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Composants fiables Mettre en place le principe de conception sécurisée des composants fiables dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(10) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Confiance hiérarchique Mettre en place le principe de conception sécurisée de la confiance hiérarchique dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(11) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Seuil de modification inverse Mettre en place le principe de conception sécurisée du seuil de modification inverse dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(12) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Protection hiérarchique Mettre en place le principe de conception sécurisée de la protection hiérarchique dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(13) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Éléments de sécurité minimisés Mettre en place le principe de conception sécurisée des éléments de sécurité minimisés dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(14) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Droit d’accès minimal Mettre en place le principe de conception sécurisée du droit d’accès minimal dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(15) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Autorisation des prédicats Mettre en place le principe de conception sécurisée de l’autorisation des prédicats dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(16) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Fiabilité autonome Mettre en place le principe de conception sécurisée de la fiabilité autonome dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(17) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Composition distribuée sécurisée Mettre en place le principe de conception sécurisée de la composition distribuée sécurisée dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(18) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Voies de communication fiables Mettre en place le principe de conception sécurisée des voies de communication fiables dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(19) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Protection continue Mettre en place le principe de conception sécurisée de la protection continue dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(20) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Gestion sécurisée des métadonnées Mettre en place le principe de conception sécurisée de la gestion sécurisée des métadonnées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(21) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Auto-analyse Mettre en place le principe de conception sécurisée de l’auto-analyse dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(22) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Responsabilisation et traçabilité Mettre en place le principe de conception sécurisée de la responsabilisation et de la traçabilité dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(23) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Valeurs par défaut sécurisées Mettre en place le principe de conception sécurisée des valeurs par défaut sécurisées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(24) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Défaillance et reprise sécurisées Mettre en place le principe de conception sécurisée de la défaillance et de la reprise sécurisées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(25) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité économique Mettre en place le principe de conception sécurisée de la sécurité économique dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(26) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité des performances Mettre en place le principe de conception sécurisée de la sécurité des performances dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(27) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité tenant compte du facteur humain Mettre en place le principe de conception sécurisée de la sécurité tenant compte du facteur humain dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(28) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Sécurité acceptable Mettre en place le principe de conception sécurisée de la sécurité acceptable dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(29) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Procédures reproduisibles et documentées Mettre en place le principe de conception sécurisée des procédures reproduisibles et documentées dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(30) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Rigueur procédurale Mettre en place le principe de conception sécurisée de la rigueur procédurale dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(31) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Modification de systèmes sécurisés Mettre en place le principe de conception sécurisée de la modification de systèmes sécurisés dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(32) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Documentation adéquate Mettre en place le principe de conception sécurisée de la documentation adéquate dans les [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(33) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Minimisation Mettre en place le principe de protection de la vie privée de la minimisation au moyen de [Affectation : processus définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 08(400) | Principes d’ingénierie de la sécurité et de la protection de la vie privée | Principes d’ingénierie de la sécurité et de la protection de la vie privée : Ingénieures et ingénieurs brevetés et agréés Avoir recours à des ingénieures et ingénieurs brevetés et agréés en sécurité qui assument la responsabilité des spécifications, de la conception, du développement et de la mise en œuvre de solutions de sécurité et de protection de la vie privée du système d’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 09 | Services de systèmes externes |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 09(01) | Services de systèmes externes | Services de systèmes externes : Évaluations des risques et approbations organisationnelles
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 09(02) | Services de systèmes externes | Services de systèmes externes : Établissement des fonctions, des ports, des protocoles et des services Exiger que les fournisseurs de services de systèmes externes identifient les fonctions, les ports, les protocoles et les autres services nécessaires à l’utilisation des services en question : [Affectation : services de systèmes externes définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 09(03) | Services de systèmes externes | Services de systèmes externes : Établissement et maintien d’une relation de confiance avec les fournisseurs de services Établir, documenter et maintenir des relations de confiance avec les fournisseurs de services externes en fonction des exigences, des propriétés, des conditions ou des facteurs suivants : [Affectation : exigences de sécurité et de protection de la vie privée, propriétés, conditions ou facteurs définis par l’organisation qui constituent des relations de confiance acceptables]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 09(04) | Services de systèmes externes | Services de systèmes externes : Concordance des intérêts des clients et des fournisseurs Prendre les mesures suivantes pour confirmer que les intérêts de [Affectation : fournisseurs de services externes désignés par l’organisation] répondent aux intérêts de l’organisation : [Affectation : actions définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 09(05) | Services de systèmes externes | Services de systèmes externes : Lieux de traitement, de stockage et de service Circonscrire les lieux de [Sélection (un choix ou plus) : traitement de l’information; stockage de l’information ou de données; services de systèmes] à [Affectation : lieux désignés par l’organisation] en se fondant sur [Affectation : exigences ou conditions définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 09(06) | Services de systèmes externes | Services de systèmes externes : Clés cryptographiques contrôlées par l’organisation Maintenir un contrôle exclusif des clés cryptographiques pour le matériel chiffré stocké ou transmis par l’entremise d’un système externe. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 09(07) | Services de systèmes externes | Services de systèmes externes : Vérification de l’intégrité contrôlée par l’organisation Fournir la capacité de vérifier l’intégrité de l’information qui réside sur le système externe. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 09(08) | Services de systèmes externes | Services de systèmes externes : Lieu de stockage et de traitement (au Canada) Restreindre le lieu géographique du traitement de l’information et du stockage des données aux installations situées dans la frontière gouvernementale et juridique du Canada. |
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 10 | Gestion des configurations par les développeuses et développeurs | Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 10(01) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Vérification de l’intégrité des logiciels et des micrologiciels Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte vérifie l’intégrité des composants logiciels et micrologiciels. |
Activité | Sélectionné | s.o. | s.o. |
| SA | 10(02) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Processus de gestion des configurations de rechange Prévoir un processus de gestion des configurations de rechange auquel participent des membres du personnel en l’absence d’une équipe de développeuses et développeurs ou d’intégratrices et intégrateurs spécialisés en gestion des configurations. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 10(03) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Vérification de l’intégrité du matériel Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte vérifie l’intégrité des composants matériels. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 10(04) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Génération fiable Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte emploie des outils permettant de comparer les versions nouvellement générées aux versions précédentes des descriptions, du code source et du code objet des composants matériels servant à la sécurité. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 10(05) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Intégrité du mappage pour le contrôle des versions Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte maintienne l’intégrité du mappage entre les données de la version maîtresse qui décrivent, d’une part, la version actuelle du matériel, des logiciels et des micrologiciels servant à la sécurité et, d’autre part, la copie maîtresse des données de la version qui se trouve actuellement sur le site. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 10(06) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Distribution fiable Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte exécute les procédures visant à garantir que les mises à jour des composants matériels, logiciels et micrologiciels servant à la sécurité, qui sont distribuées à l’organisation sont en tout point conformes aux spécifications des copies maîtresses. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 10(07) | Gestion des configurations par les développeuses et développeurs | Gestion des configurations par les développeuses et développeurs : Représentantes et représentants de la sécurité et de la protection de la vie privée Exiger que [Affectation : représentante ou représentant de la sécurité et de la protection de la vie privée désigné par l’organisation] soit membre de [Affectation : processus de gestion et de contrôle des configurations défini par l’organisation]. |
Activité | Sélectionné | 1 [SPC, SCT et Centre pour la cybersécurité] 2 [Projets et services de SPC utilisés par plusieurs ministères] |
s.o. |
| SA | 11 | Évaluations et tests effectués par les développeuses et développeurs | Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte fasse ce qui suit à toutes les phases de postconception du cycle de développement du système de manière à
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 11(01) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Analyse statique du code Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte utilise des outils d’analyse statique du code pour identifier les défauts courants et documenter les résultats de l’analyse. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(02) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Modélisation des menaces et analyses des vulnérabilités Exiger que la développeuse ou le développeur du système, du composant ou du service qui s’y rapporte effectue une modélisation des menaces et des analyses des vulnérabilités au cours du développement, ainsi que des tests et une évaluation du système, du composant ou du service qui
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(03) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Vérification indépendante des plans d’évaluation et des preuves
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(04) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Revues manuelles du code Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte procède à la revue manuelle du code de [Affectation : code particulier désigné par l’organisation] au moyen des procédures, des techniques ou des processus suivants : [Affectation : procédures, techniques et processus définis par l’organisation]. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(05) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Tests d’intrusion Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte procède à des tests d’intrusion
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(06) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Examens de la surface d’attaque Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte procède à des examens de la surface d’attaque. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(07) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Vérification de la portée des tests et des évaluations Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure que la portée des tests et des évaluations fournit une couverture complète des contrôles requis au niveau de rigueur suivant : [Affectation : profondeur et étendue des tests et des évaluations définies par l’organisation]. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(08) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Analyse dynamique du code Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte utilise des outils d’analyse dynamique du code pour relever les défauts courants et documenter les résultats de l’analyse. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 11(09) | Évaluations et tests effectués par les développeuses et développeurs | Évaluations et tests effectués par les développeuses et développeurs : Tests de sécurité des applications interactives Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou du service qui s’y rapporte utilise des outils de tests de la sécurité des applications interactives pour relever les défauts et documenter les résultats. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 12 | Protection de la chaîne d’approvisionnement | Annulé : Transféré sous la famille de contrôles SR. | s.o. | s.o. | s.o. | s.o. |
| SA | 12(01) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Stratégies, outils et méthodes d’acquisition Annulé : Transféré sous le contrôle SR-05. |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(02) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Examen des fournisseurs Annulé : Transféré sous le contrôle SR-06. |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(03) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Expédition et entreposage sécurisés Annulé : Intégré au contrôle SR-03. |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(04) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Diversité des fournisseurs Annulé : Intégré au contrôle SR-03(01). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(05) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Limitation des dommages Annulé : Intégré au contrôle SR-03(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(06) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Réduction du temps d’approvisionnement Annulé : Intégré au contrôle SR-05(01). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(07) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Évaluation préalable à la sélection, à l’acceptation et à la mise à jour Annulé : Transféré sous le contrôle SR-05(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(08) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Utilisation du renseignement de toutes sources Annulé : Intégré au contrôle RA-03(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(09) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Sécurité opérationnelle Annulé : Transféré sous le contrôle SR-07. |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(10) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Attestation de l’authenticité et de la non-altérité Annulé : Transféré sous le contrôle SR-04(03). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(11) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Tests d’intrusion et analyse d’éléments, de processus et des parties prenantes Annulé : Transféré sous le contrôle SR-06(01). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(12) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Accords interorganisationnels Annulé : Transféré sous le contrôle SR-08. |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(13) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Composants de systèmes d’information essentiels Annulé : Intégré au contrôle MA-06 and RA-09. |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(14) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Identité et traçabilité Annulé : Transféré sous le contrôle SR-04(01) and SR-04(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 12(15) | Protection de la chaîne d’approvisionnement | Protection de la chaîne d’approvisionnement : Processus visant à réagir aux faiblesses et aux lacunes Annulé : Intégré au contrôle SR-03. |
s.o. | s.o. | s.o. | s.o. |
| SA | 13 | Fiabilité | Annulé : Intégré au contrôle SA-08. | s.o. | s.o. | s.o. | s.o. |
| SA | 14 | Analyse de criticité | Annulé : Intégré au contrôle RA-09. | s.o. | s.o. | s.o. | s.o. |
| SA | 14(01) | Analyse de criticité | Analyse de criticité : Composants essentiels sans autre source d’approvisionnement viable Annulé : Intégré au contrôle SA-20. |
s.o. | s.o. | s.o. | s.o. |
| SA | 15 | Processus, normes et outils de développement |
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 15(01) | Processus, normes et outils de développement | Processus, normes et outils de développement : Mesure de la qualité Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(02) | Processus, normes et outils de développement | Processus, normes et outils de développement : Outils de traçabilité des contrôles de sécurité et de protection de la vie privée Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte utilise des outils de traçabilité des contrôles de sécurité et de protection de la vie privée au cours du processus de développement. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(03) | Processus, normes et outils de développement | Processus, normes et outils de développement : Analyse de criticité Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte procède à une analyse de criticité
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 15(04) | Processus, normes et outils de développement | Processus, normes et outils de développement : Modélisation des menaces et analyse des vulnérabilités Annulé : Intégré au contrôle SA-11(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 15(05) | Processus, normes et outils de développement | Processus, normes et outils de développement : Réduction de la surface d’attaque Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte réduise les surfaces d’attaque à [Affectation : limites définies par l’organisation]. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(06) | Processus, normes et outils de développement | Processus, normes et outils de développement : Amélioration continue Exiger que la développeuse ou le développeur d’un système d’information, d’un composant du système ou du service qui s’y rapporte mette en œuvre un processus détaillé visant expressément à améliorer continuellement le processus de développement. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(07) | Processus, normes et outils de développement | Processus, normes et outils de développement : Analyse automatisée des vulnérabilités Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte, [Affectation : fréquence définie par l’organisation]
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(08) | Processus, normes et outils de développement | Processus, normes et outils de développement : Réutilisation de l’information sur les menaces et les vulnérabilités Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte utilise une modélisation des menaces et des analyses des vulnérabilités exécutées sur des systèmes, des composants ou des services semblables de façon à éclairer le processus de développement en cours. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(09) | Processus, normes et outils de développement | Processus, normes et outils de développement : Utilisation de données en temps réel Annulé : Intégré au contrôle SA-03(02). | s.o. | s.o. | s.o. | s.o. |
| SA | 15(10) | Processus, normes et outils de développement | Processus, normes et outils de développement : Plan d’intervention en cas d’incident Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure d’élaborer, de mettre en œuvre et de mettre à l’essai un plan d’intervention en cas d’incident. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(11) | Processus, normes et outils de développement | Processus, normes et outils de développement : Système ou composant d’archivage Exiger que la développeuse ou le développeur d’un système ou d’un composant du système archive le système ou le composant à mettre en service avec les preuves connexes qui appuient l’examen de sécurité et de protection de la vie privée final. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 15(12) | Processus, normes et outils de développement | Processus, normes et outils de développement : Réduction des renseignements personnels Exiger que la développeuse ou le développeur du système ou du composant du système limite l’utilisation de renseignements personnels dans les environnements de développement et de test. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 16 | Formation offerte par la développeuse ou le développeur | Exiger que la développeuse ou le développeur d’un système, d’un composant du système ou d’un service qui s’y rapporte fournisse la formation portant sur l’utilisation et l’exploitation adéquates des fonctions, des contrôles et des mécanismes de sécurité et de protection de la vie privée mis en œuvre : [Affectation : formation définie par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SA | 17 | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte produise des spécifications de conception et une architecture de sécurité et de protection de la vie privée qui
|
Activité | Sélectionné | s.o. | s.o. |
| SA | 17(01) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Modèle formel de stratégie Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(02) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Composants servant à la sécurité Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(03) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Correspondance formelle Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(04) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Correspondance informelle Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(05) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Conception simple Exiger que la développeuse ou le développeur du système, du composant du système ou du service qui s’y rapporte s’assure de
|
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(06) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Structure de mise à l’essai Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte structure le matériel, les logiciels et les micrologiciels servant à la sécurité de manière à faciliter la mise à l’essai. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(07) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Structure relative au droit d’accès minimal Exiger que la développeuse ou le développeur du système, du composant de système ou du service qui s’y rapporte structure le matériel, les logiciels et les micrologiciels servant à la sécurité de manière à faciliter le contrôle de l’accès avec le droit d’accès minimal. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(08) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Orchestration Concevoir [Affectation : systèmes ou composants de systèmes critiques désignés par l’organisation] avec un comportement coordonné pour mettre en œuvre les capacités suivantes : [Affectation : capacités définies par l’organisation, par système ou composant]. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 17(09) | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur | Architecture et conception de la sécurité et de la protection de la vie privée de la développeuse ou du développeur : Diversité de la conception Utiliser les différentes conceptions de [Affectation : systèmes ou composants de systèmes critiques désignés par l’organisation] pour satisfaire à un ensemble commun d’exigences ou fournir une fonctionnalité équivalente. |
Activité | Non sélectionné | s.o. | s.o. |
| SA | 18 | Résistance au trafiquage et détection | Annulé : Transféré sous le contrôle SR-09. | s.o. | s.o. | s.o. | s.o. |
| SA | 18(01) | Résistance au trafiquage et détection | Résistance au trafiquage et détection : Multiples phases du cycle de développement de systèmes Annulé : Transféré sous le contrôle SR-09(01). |
s.o. | s.o. | s.o. | s.o. |
| SA | 18(02) | Résistance au trafiquage et détection | Résistance au trafiquage et détection : Inspection des systèmes ou des composants Annulé : Transféré sous le contrôle SR-10. |
s.o. | s.o. | s.o. | s.o. |
| SA | 19 | Authenticité des composants | Annulé : Transféré sous le contrôle SR-11. | s.o. | s.o. | s.o. | s.o. |
| SA | 19(01) | Authenticité des composants | Authenticité des composants : Formation anticontrefaçon Annulé : Transféré sous le contrôle SR-11(01). |
s.o. | s.o. | s.o. | s.o. |
| SA | 19(02) | Authenticité des composants | Authenticité des composants : Contrôle des configurations pour l’entretien et la réparation des composants Annulé : Transféré sous le contrôle SR-11(02). |
s.o. | s.o. | s.o. | s.o. |
| SA | 19(03) | Authenticité des composants | Authenticité des composants : Mise hors service des composants Annulé : Transféré sous le contrôle SR-12. |
s.o. | s.o. | s.o. | s.o. |
| SA | 19(04) | Authenticité des composants | Authenticité des composants : Analyse anticontrefaçon Annulé : Transféré sous le contrôle SR-11(03). |
s.o. | s.o. | s.o. | s.o. |
| SA | 20 | Développement sur mesure des composants essentiels | Procéder à une nouvelle mise en œuvre ou au développement sur mesure des composants de systèmes essentiels suivants : [Affectation : composants essentiels désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 21 | Filtrage de sécurité des développeuses et développeurs | Exiger que la développeuse ou le développeur de [Affectation : système, composant de système ou service qui s’y rapporte désigné par l’organisation]
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 21(01) | Filtrage de sécurité des développeuses et développeurs | Filtrage de sécurité des développeuses et développeurs : Validation du filtrage de sécurité Annulé : Intégré au contrôle SA-21. |
s.o. | s.o. | s.o. | s.o. |
| SA | 22 | Composants de systèmes non pris en charge |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 22(01) | Composants de systèmes non pris en charge | Composants de systèmes non pris en charge : Solution de rechange visant à assurer la continuité du soutien Annulé : Intégré au contrôle SA-22. |
s.o. | s.o. | s.o. | s.o. |
| SA | 23 | Spécialisation | Avoir recours [Sélection (un choix ou plus) : à la conception; à la modification; au renforcement; à la reconfiguration] des [Affectation : systèmes ou composants de systèmes désignés par l’organisation] prenant en charge des services ou des fonctions essentiels à la mission pour renforcer la robustesse de ces systèmes ou composants. | Activité | Non sélectionné | s.o. | s.o. |
| SA | 400 | Souveraineté et juridiction | Exiger que les fonctions opérationnelles de l’organisation respectent un processus d’évaluation des menaces et des risques en matière de souveraineté et de juridiction au [Sélection (un choix ou plus) : niveau de l’organisation; niveau de la mission et des activités; niveau du système] qui consiste à
|
Contrôle | Sélectionné | s.o. | s.o. |
| SA | 400(01) | Souveraineté et juridiction | Souveraineté et juridiction : Évaluation des menaces et des risques Exiger que l’organisation effectue des évaluations des menaces et des risques qui pèsent sur la souveraineté des données en tenant compte de sa juridiction et des aspects pour lesquels des contraintes légales pourraient être efficaces. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(02) | Souveraineté et juridiction | Souveraineté et juridiction : Évaluation d’ordre juridique et contractuel Exiger que l’organisation effectue des évaluations des menaces et des risques qui pèsent sur la souveraineté des données en tenant compte de sa juridiction et des aspects pour lesquels des contraintes légales pourraient être efficaces. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(03) | Souveraineté et juridiction | Souveraineté et juridiction : Marquage des attributs liés aux processus opérationnels S’assurer que les processus opérationnels fassent l’objet du traitement prévu selon la compétence juridique. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(04) | Souveraineté et juridiction | Souveraineté et juridiction : Protection des données au repos Éviter que les données résident dans des territoires qui relèvent d’autres compétences juridiques. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(05) | Souveraineté et juridiction | Souveraineté et juridiction : Protection des données en transit Éviter que les données transitent par des territoires qui relèvent d’autres compétences juridiques. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(06) | Souveraineté et juridiction | Souveraineté et juridiction : Protection des données en cours d’utilisation Éviter que les données soient utilisées dans des territoires qui relèvent d’autres compétences juridiques. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(07) | Souveraineté et juridiction | Souveraineté et juridiction : Protection contre les contraintes extraterritoriales Prévenir la compromission des fonctions opérationnelles par des personnes ou des sociétés assujetties à une autre compétence juridique. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(08) | Souveraineté et juridiction | Souveraineté et juridiction: Protection du cycle de vie des activités Prévenir la compromission des fonctions opérationnelles dans le cadre d’attaques du cycle de vie découlant d’une contrainte légale ou menées depuis une autre compétence juridique. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SA | 400(09) | Souveraineté et juridiction | Souveraineté et juridiction: Propriété publique Prévenir la compromission des fonctions opérationnelles lors d’un transfert de propriété des fonctions du cycle de vie à une autre compétence juridique. |
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| SC | 01 | Politique et procédures de protection des systèmes et des communications |
|
Activité | Sélectionné | s.o. | s.o. |
| SC | 02 | Séparation des fonctionnalités d’utilisateur et du système | Séparer la fonctionnalité d’utilisateur, dont les services d’interface utilisateur, de la fonctionnalité de gestion du système. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 02(01) | Séparation des fonctionnalités d’utilisateur et du système | Séparation des fonctionnalités d’utilisateur et du système : Interfaces pour les utilisatrices et utilisateurs non privilégiés Éviter de présenter la fonctionnalité de gestion des systèmes sur les interfaces destinées aux utilisatrices et utilisateurs non privilégiés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 02(02) | Séparation des fonctionnalités d’utilisateur et du système | Séparation des fonctionnalités d’utilisateur et du système : Dissociabilité Stocker l’information d’état séparément des applications et des logiciels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 03 | Isolation des fonctions de sécurité | Isoler les fonctions de sécurité des autres fonctions. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 03(01) | Isolation des fonctions de sécurité | Isolation des fonctions de sécurité : Séparation du matériel Avoir recours à des mécanismes de séparation du matériel pour mettre en œuvre l’isolation des fonctions de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 03(02) | Isolation des fonctions de sécurité | Isolation des fonctions de sécurité : Accès et fonctions de contrôle des flux Isoler les fonctions de sécurité appliquant le contrôle de l’accès et du flux d’information des autres fonctions de sécurité et des fonctions non liées à la sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 03(03) | Isolation des fonctions de sécurité | Isolation des fonctions de sécurité : Réduction des fonctionnalités n’ayant pas trait à la sécurité Réduire à son minimum le nombre des fonctions non liées à la sécurité appelées à intégrer le périmètre isolé qui comprend les fonctions de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 03(04) | Isolation des fonctions de sécurité | Isolation des fonctions de sécurité : Jumelage et cohésion des modules Appliquer les fonctions de sécurité sous forme de modules essentiellement indépendants qui maximisent la cohésion interne des modules et réduisent les jumelages entre modules. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 03(05) | Isolation des fonctions de sécurité | Isolation des fonctions de sécurité : Structures en couches Appliquer les fonctions de sécurité dans une structure en couches qui permet de réduire les interactions entre les couches de la conception et d’éviter que les couches inférieures soient assujetties au bon fonctionnement des couches supérieures ou de leurs fonctions. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 04 | Information dans les ressources système partagées | Empêcher les transferts d’information non autorisés ou non prévus au moyen de ressources système partagées. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 04(01) | Information dans les ressources système partagées | Information dans les ressources système partagées : Niveaux de sécurité Annulé : Intégré au contrôle SC-04. |
s.o. | s.o. | s.o. | s.o. |
| SC | 04(02) | Information dans les ressources système partagées | Information dans les ressources système partagées : Traitement multiniveau ou des périodes Prévenir le transfert non autorisé d’information par l’intermédiaire de ressources partagées conformément à [Affectation : procédures définies par l’organisation] lorsque le traitement exécuté par le système alterne explicitement entre divers niveaux de classification de l’information ou différentes catégories de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 05 | Protection contre les dénis de service |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 05(01) | Protection contre les dénis de service | Protection contre les dénis de service : Restreindre la capacité de mener des attaques sur d’autres systèmes Restreindre la capacité des individus à lancer les attaques par déni de service suivantes sur d’autres systèmes : [Affectation : attaques par déni de service définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 05(02) | Protection contre les dénis de service | Protection contre les dénis de service : Capacité, bande passante et redondance Gérer l’excédent de capacité et de largeur de bande, ou toute autre redondance, afin de limiter les effets d’attaques par déni de service avec inondation d’information. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 05(03) | Protection contre les dénis de service | Protection contre les dénis de service : Détection et surveillance
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 06 | Disponibilité des ressources | Garantir la disponibilité des ressources en attribuant [Affectation : ressources définies par l’organisation] en fonction de [Sélection (un choix ou plus) : priorité; quota; [Affectation : contrôles définis par l’organisation]]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07 | Protection des frontières |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(01) | Protection des frontières | Protection des frontières : Sous-réseaux séparés physiquement Annulé : Intégré au contrôle SC-07. |
s.o. | s.o. | s.o. | s.o. |
| SC | 07(02) | Protection des frontières | Protection des frontières : Accès public Annulé : Intégré au contrôle SC-07. |
s.o. | s.o. | s.o. | s.o. |
| SC | 07(03) | Protection des frontières | Protection des frontières : Points d’accès Limiter le nombre de connexions réseau externes au système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(04) | Protection des frontières | Protection des frontières : Services de télécommunications externes
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(05) | Protection des frontières | Protection des frontières : Refus par défaut – Autorisation par exception Refuser par défaut le trafic de communications réseau et permettre le trafic de communications réseau au moyen d’exceptions [Sélection (un choix ou plus) : à proximité des interfaces gérées; pour [Affectation : systèmes définis par l’organisation]]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(06) | Protection des frontières | Protection des frontières : Réponse aux échecs reconnus Annulé : Intégré au contrôle SC-07(18). |
s.o. | s.o. | s.o. | s.o. |
| SC | 07(07) | Protection des frontières | Protection des frontières : Tunnellisation partagée pour les appareils distants Prévenir la tunnellisation partagée pour les dispositifs distants qui se connectent à des systèmes organisationnels à moins que le tunnel partagé soit fourni de façon sécurisée au moyen de [Affectation : mesures de protection définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(08) | Protection des frontières | Protection des frontières : Acheminement du trafic vers des serveurs mandataires authentifiés Acheminer [Affectation : trafic de communications internes défini par l’organisation] vers [Affectation : réseaux externes désignés par l’organisation] par l’intermédiaire de serveurs mandataires authentifiés à proximité des interfaces gérées. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(09) | Protection des frontières | Protection des frontières : Restriction du trafic de communications malveillant sortant
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(10) | Protection des frontières | Protection des frontières : Prévention de l’exfiltration
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(11) | Protection des frontières | Protection des frontières : Restrictions du trafic de communications entrant Faire en sorte que seules les communications entrantes provenant de [Affectation : sources autorisées désignées par l’organisation] puissent être acheminées vers [Affectation : destinations autorisées désignées par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(12) | Protection des frontières | Protection des frontières : Protection au niveau de l’hôte Mettre en œuvre [Affectation : mécanismes de protection de la frontière au niveau de l’hôte définis par l’organisation] à [Affectation : composants des systèmes désignés par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(13) | Protection des frontières | Protection des frontières : Isolation des outils de sécurité, des mécanismes et des composants de soutien Isoler les [Affectation : principaux outils, mécanismes et composants de soutien de la sécurité de l’information désignés par l’organisation] des autres composants internes du système au moyen de sous-réseaux physiques distincts dotés d’interfaces gérées tournées vers les autres parties du système. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 07(14) | Protection des frontières | Protection des frontières : Protection contre les connexions physiques non autorisées Assurer une protection contre les connexions physiques non autorisées à [Affectation : interfaces gérées désignées par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(15) | Protection des frontières | Protection des frontières : Accès privilégiés aux réseaux Acheminer tous les accès réseau privilégiés par l’intermédiaire d’une interface gérée spécialisée aux fins de contrôle des accès et de vérification. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(16) | Protection des frontières | Protection des frontières : Prévention de la découverte de composants de systèmes Prévenir la découverte des composants de systèmes particuliers qui représentent une interface gérée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(17) | Protection des frontières | Protection des frontières : Application automatisée des formats de protocoles Appliquer la stricte adhésion aux formats de protocoles. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(18) | Protection des frontières | Protection des frontières : Fonctionnement à sécurité intégrée Éviter que les systèmes passent en mode non sécurisé dans l’éventualité de la défaillance opérationnelle d’un dispositif de protection des frontières. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(19) | Protection des frontières | Protection des frontières : Blocage des communications provenant d’hôtes non configurés par l’organisme Bloquer le trafic de communications entrant et sortant entre [Affectation : clients en communication désignés par l’organisation] qui est configuré indépendamment par les utilisatrices, les utilisateurs et les fournisseurs de services externes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(20) | Protection des frontières | Protection des frontières : Isolation dynamique et séparation Fournir la capacité d’isoler dynamiquement [Affectation : composants de systèmes désignés par l’organisation] des autres composants de systèmes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(21) | Protection des frontières | Protection des frontières : Isolation des composants de systèmes Avoir recours à des mécanismes de protection de la frontière dans le but de séparer [Affectation : composants du système désignés par l’organisation] assurant le soutien aux [Affectation : fonctions liées à la mission et aux activités définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(22) | Protection des frontières | Protection des frontières : Sous-réseaux distincts pour la connexion à des domaines de sécurité différents Appliquer des adresses réseau distinctes pour établir une connexion à des systèmes se trouvant dans des domaines de sécurité différents. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(23) | Protection des frontières | Protection des frontières : Désactivation de la rétroaction à l’expéditrice ou expéditeur après l’échec de validation d’un protocole Désactiver la fonction de rétroaction à l’expéditrice ou expéditeur advenant l’échec de la validation d’un format de protocole. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(24) | Protection des frontières | Protection des frontières : Renseignements personnels Pour les systèmes qui traitent des renseignements personnels
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(25) | Protection des frontières | Protection des frontières : Connexions à des systèmes de sécurité nationaux non classifiés Interdire toute connexion directe de [Affectation : système de sécurité national non classifié désigné par l’organisation] à un réseau externe sans utiliser [Affectation : dispositif de protection des frontières désigné par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(26) | Protection des frontières | Protection des frontières : Connexions à des systèmes de sécurité nationaux classifiés Interdire toute connexion directe de [Affectation : système de sécurité national classifié désigné par l’organisation] à un réseau externe sans utiliser [Affectation : dispositif de protection des frontières désigné par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(27) | Protection des frontières | Protection des frontières : Connexions à des systèmes de sécurité non nationaux non classifiés Interdire toute connexion directe de [Affectation : système de sécurité non national non classifié désigné par l’organisation] à un réseau externe sans utiliser [Affectation : dispositif de protection des frontières désigné par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(28) | Protection des frontières | Protection des frontières : Connexions aux réseaux publics Interdire toute connexion directe de [Affectation : système désigné par l’organisation] à un réseau public. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 07(29) | Protection des frontières | Protection des frontières : Séparation des sous-réseaux pour l’isolation des fonctions Mettre en œuvre [Sélection (un choix) : physiquement; logiquement] des sous-réseaux distincts pour isoler les fonctions et les composants de systèmes critiques suivants : [Affectation : composants et fonctions de systèmes essentiels définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 08 | Confidentialité et intégrité des transmissions | Protéger [Sélection (un choix ou plus) : la confidentialité; l’intégrité] de l’information transmise. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 08(01) | Confidentialité et intégrité des transmissions | Confidentialité et intégrité des transmissions : Protection cryptographique Mettre en œuvre des mécanismes de chiffrement pour [Sélection (un choix ou plus) : prévenir la divulgation non autorisée d’information; détecter les modifications apportées à l’information] durant la transmission. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 08(02) | Confidentialité et intégrité des transmissions | Confidentialité et intégrité des transmissions : Traitement pré-transmission et post-transmission Maintenir [Sélection (un choix ou plus) : la confidentialité; l’intégrité] de l’information au cours de la préparation à la transmission et pendant la réception. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 08(03) | Confidentialité et intégrité des transmissions | Confidentialité et intégrité des transmissions : Protection cryptographique pour les éléments complémentaires des messages Appliquer des mécanismes visant à protéger les éléments complémentaires des messages, sauf si l’information est protégée par [Affectation : autres mesures de protection physique définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 08(04) | Confidentialité et intégrité des transmissions | Confidentialité et intégrité des transmissions : Dissimulation et distribution aléatoire des communications Appliquer des mécanismes cryptographiques visant à protéger ou à distribuer aléatoirement les schémas de communication, sauf si l’information est protégée par [Affectation : autres contrôles physiques définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 08(05) | Confidentialité et intégrité des transmissions | Confidentialité et intégrité des transmissions : Système de distribution protégé Mettre en œuvre [Affectation : système de distribution protégé désigné par l’organisation] pour [Sélection (un choix ou plus) : prévenir la divulgation non autorisée d’information; détecter les modifications apportées à l’information] durant la transmission. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 09 | Confidentialité des transmissions | Annulé : Intégré au contrôle SC-08. | s.o. | s.o. | s.o. | s.o. |
| SC | 10 | Déconnexion du réseau | Mettre fin à la connexion réseau associée à la session de communication à la fin de la session ou après [Affectation : période définie par l’organisation] d’inactivité. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 11 | Chemin de confiance |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 11(01) | Chemin de confiance | Chemin de confiance : Chemin de communication irréfutable
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 12 | Établissement et gestion des clés cryptographiques | Établir et gérer les clés cryptographiques lorsque la cryptographie est utilisée dans le système conformément aux exigences de gestion de clés suivantes : [Affectation : exigences définies par l’organisation liées à la génération, à la distribution, au stockage, à l’accès et à la destruction des clés]. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 12(01) | Établissement et gestion des clés cryptographiques | Établissement et gestion des clés cryptographiques : Disponibilité Maintenir la disponibilité de l’information dans l’éventualité où les utilisatrices et utilisateurs perdent leurs clés cryptographiques. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 12(02) | Établissement et gestion des clés cryptographiques | Établissement et gestion des clés cryptographiques : Clés symétriques Produire, contrôler et distribuer les clés cryptographiques symétriques en faisant appel à une technologie et à des processus de gestion des clés [Sélection (un choix) : validés par le PVMC; approuvés par le Centre pour la cybersécurité; avec matériel de chiffrement préplacé]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 12(03) | Établissement et gestion des clés cryptographiques | Établissement et gestion des clés cryptographiques : Clés asymétriques Produire, contrôler et distribuer les clés cryptographiques asymétriques en faisant appel à [Sélection (un choix) : des processus de gestion des clés approuvés par le Centre pour la cybersécurité; du matériel de chiffrement préplacé; des certificats d’infrastructure à clé publique (ICP) à assurance moyenne approuvés ou émis par le Centre pour la cybersécurité; des certificats d’ICP et des jetons de sécurité matériels qui protègent la clé privée de l’utilisatrice ou utilisateur; des certificats émis conformément aux exigences définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 12(04) | Établissement et gestion des clés cryptographiques | Établissement et gestion des clés cryptographiques : Certificats d’ICP Annulé : Intégré au contrôle SC-12(03). |
s.o. | s.o. | s.o. | s.o. |
| SC | 12(05) | Établissement et gestion des clés cryptographiques | Établissement et gestion des clés cryptographiques : Certificats d’ICP et jetons matériels Annulé : Intégré au contrôle SC-12(03). |
s.o. | s.o. | s.o. | s.o. |
| SC | 12(06) | Établissement et gestion des clés cryptographiques | Établissement et gestion des clés cryptographiques : Contrôle physique des clés Assurer le contrôle physique des clés cryptographiques lorsque l’information stockée est chiffrée par des fournisseurs de services externes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 13 | Protection cryptographique |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 13(01) | Protection cryptographique | Protection cryptographique : Cryptographie homologuée FIPS Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(02) | Protection cryptographique | Protection cryptographique : Cryptographie approuvée par la National Security Agency (NSA) Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(03) | Protection cryptographique | Protection cryptographique : Personnes ne disposant pas des approbations formelles d’accès Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(04) | Protection cryptographique | Protection cryptographique : Signatures numériques Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(400) | Protection cryptographique | Protection cryptographique : Données en transit Protégé A Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(401) | Protection cryptographique | Protection cryptographique : Données en transit Protégé B Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(402) | Protection cryptographique | Protection cryptographique : Données en transit Protégé C Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(403) | Protection cryptographique | Protection cryptographique : Données au repos protégées Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 13(404) | Protection cryptographique | Protection cryptographique : Systèmes de sécurité nationale Annulé : Intégré au contrôle SC-13. |
s.o. | s.o. | s.o. | s.o. |
| SC | 14 | Public access protections | Annulé : Intégré aux contrôles AC-02, AC-03, AC-05, AC-06, SI-03, SI-04, SI-05, SI-07, et SI-10. | s.o. | s.o. | s.o. | s.o. |
| SC | 15 | Applications et dispositifs d’informatique collaborative |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 15(01) | Applications et dispositifs d’informatique collaborative | Applications et dispositifs d’informatique collaborative : Déconnexion physique ou logique Permettre la déconnexion [Sélection (un choix ou plus) : physique; logique] des dispositifs d’informatique coopérative de manière à assurer la convivialité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 15(02) | Applications et dispositifs d’informatique collaborative | Applications et dispositifs d’informatique collaborative : Blocage du trafic de communications entrant et sortant Annulé : Intégré au contrôle SC-07. |
s.o. | s.o. | s.o. | s.o. |
| SC | 15(03) | Applications et dispositifs d’informatique collaborative | Applications et dispositifs d’informatique collaborative : Désactivation et retrait dans les zones de travail sécurisées Désactiver ou retirer les applications et dispositifs d’informatique collaborative sur [Affectation : systèmes ou composants de systèmes désignés par l’organisation] dans [Affectation : zones de travail sécurisées désignées par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 15(04) | Applications et dispositifs d’informatique collaborative | Applications et dispositifs d’informatique collaborative : Indication explicite des participantes et participants Fournir une indication explicite des participantes et participants actuels de [Affectation : réunions et téléconférences désignées par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 16 | Transmission des attributs de sécurité et de protection de la vie privée | Associer [Affectation : attributs de sécurité et de protection de la vie privée définis par l’organisation] à l’information échangée entre les systèmes et les composants du système. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 16(01) | Transmission des attributs de sécurité et de protection de la vie privée | Transmission des attributs de sécurité et de protection de la vie privée : Vérification de l’intégrité Vérifier l’intégrité des attributs de sécurité et de protection de la vie privée transmis. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 16(02) | Transmission des attributs de sécurité et de protection de la vie privée | Transmission des attributs de sécurité et de protection de la vie privée : Mécanismes anti-usurpation Mettre en place des mécanismes anti-usurpation pour empêcher les adversaires de falsifier les attributs de sécurité qui indiquent l’application réussie du processus de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 16(03) | Transmission des attributs de sécurité et de protection de la vie privée | Transmission des attributs de sécurité et de protection de la vie privée : Liaison cryptographique Mettre en œuvre [Affectation : mécanismes ou techniques définis par l’organisation] pour lier les attributs de sécurité et de protection de la vie privée à l’information transmise. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 17 | Certificats d’infrastructure à clé publique |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 18 | Code mobile |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 18(01) | Code mobile | Code mobile : Établissement du code inadéquat et application de mesures correctives Identifier [Affectation : code mobile inadéquat défini par l’organisation] et prendre [Affectation : mesures correctives définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 18(02) | Code mobile | Code mobile : Acquisition, développement et utilisation Veiller à ce que l’acquisition, le développement ou l’utilisation du code mobile à déployer dans les systèmes répondent aux [Affectation : exigences relatives au code mobile définies par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 18(03) | Code mobile | Code mobile : Prévention du téléchargement et de l’exécution Prévenir le téléchargement et l’exécution de [Affectation : code mobile inadéquat défini par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 18(04) | Code mobile | Code mobile : Prévention de l’exécution automatique Empêcher l’exécution automatique de code mobile dans [Affectation : applications logicielles désignées par l’organisation] et exiger que [Affectation : mesures définies par l’organisation] soient prises avant d’exécuter le code. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 18(05) | Code mobile | Code mobile : Autoriser l’exécution dans les environnements clos seulement Permettre l’exécution de code mobile autorisé uniquement dans les environnements clos de machines virtuelles. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 19 | Voix sur IP |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 19(400) | Voix sur IP | Voix sur IP : Conversion de protocole Il est interdit d’utiliser un service de VoIP non classifié dans des installations classifiées, sauf si ce service est converti en service téléphonique traditionnel (POTS pour Plain Old Telephone Service) avant de sortir des limites de l’installation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 19(401) | Voix sur IP | Voix sur IP : Aucun accès au réseau public Dans les installations classifiées, il est interdit d’utiliser un service de VoIP non classifié dans un réseau local ayant accès à un réseau de données public. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 20 | Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 20(01) | Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) | Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) : Zones enfants Annulé : Intégré au contrôle SC-20. |
s.o. | s.o. | s.o. | s.o. |
| SC | 20(02) | Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) | Service sécurisé de résolution de nom ou d’adresse (source faisant autorité) : Intégrité et origine des données Fournir les artéfacts de protection de l’intégrité et de l’origine des données pour les requêtes internes de résolution de nom ou d’adresse. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 21 | Service sécurisé de résolution de nom ou d’adresse (résolveur récursif ou cache) | Soumettre une requête, puis authentifier l’origine et vérifier l’intégrité des données des réponses de la résolution de nom et d’adresse que le système reçoit de sources faisant autorité. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 21(01) | Service sécurisé de résolution de nom ou d’adresse (résolveur récursif ou cache) | Service sécurisé de résolution de nom ou d’adresse (résolveur récursif ou cache) : Intégrité et origine des données Annulé : Intégré au contrôle SC-21. |
s.o. | s.o. | s.o. | s.o. |
| SC | 22 | Architecture et prestation de services de résolution de nom ou d’adresse | S’assurer que les systèmes qui offrent collectivement des services de résolution de nom et d’adresse pour une organisation sont tolérants aux pannes et appliquent une séparation des rôles internes et externes. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 23 | Authenticité des sessions | Protéger l’authenticité des sessions de communication. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 23(01) | Authenticité des sessions | Authenticité des sessions : Annulation de la validation des identificateurs de session lors de la fermeture de session Invalider les identificateurs de session lorsque l’utilisatrice ou utilisateur ferme sa session ou lorsque la session est terminée autrement. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 23(02) | Authenticité des sessions | Authenticité des sessions : Fermetures de session exécutées par les utilisatrices et utilisateurs et affichage de messages Annulé : Intégré au contrôle AC-12(01). |
s.o. | s.o. | s.o. | s.o. |
| SC | 23(03) | Authenticité des sessions | Authenticité des sessions : Identificateurs de session uniques générés par le système Générer un identificateur de session unique pour chaque session avec [Affectation : exigences relatives à la randomisation définies par l’organisation] et reconnaître uniquement les identificateurs générés par le système. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 23(04) | Authenticité des sessions | Authenticité des sessions : Identificateurs de session uniques avec randomisation Annulé : Intégré au contrôle SC-23(03). |
s.o. | s.o. | s.o. | s.o. |
| SC | 23(05) | Authenticité des sessions | Authenticité des sessions : Autorités de certification homologuées Permettre uniquement l’utilisation de [Affectation : autorités de certification désignées par l’organisation] à des fins de vérification de l’établissement de sessions protégées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 24 | Défaillance dans un état connu | Échec de [Affectation : état connu du système défini par l’organisation] pour les défaillances suivantes des composants indiqués tout en préservant [Affectation : information relative à l’état du système définie par l’organisation] en défaillance : [Affectation : liste des types de défaillances du système définis par l’organisation sur les composants de systèmes désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 25 | Nœuds légers | Employer un minimum de fonctionnalités et de stockage d’information sur les composants de systèmes suivants : [Affectation : composants de systèmes désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 26 | Leurres | Inclure des composants dans les systèmes organisationnels conçus spécifiquement pour servir de cibles aux attaques malveillantes dans le but de les détecter, de les repousser et de les analyser. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 26(01) | Leurres | Leurres : Détection de code malveillant Annulé : Intégré au contrôle SC-35. |
s.o. | s.o. | s.o. | s.o. |
| SC | 27 | Applications indépendantes des plateformes | Inclure dans les systèmes organisationnels les applications qui sont indépendantes des plateformes suivantes : [Affectation : applications définies par l’organisation qui sont indépendantes des plateformes]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 28 | Protection de l’information au repos | Protéger [Sélection (un choix ou plus) : la confidentialité; l’intégrité] de l’information au repos suivante : [Affectation : information au repos définie par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 28(01) | Protection de l’information au repos | Protection de l’information au repos : Protection cryptographique Mettre en place des mécanismes cryptographiques visant à prévenir la divulgation et la modification non autorisées de l’information au repos suivante sur [Affectation : composants de systèmes ou supports désignés par l’organisation] : [Affectation : information définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SC | 28(02) | Protection de l’information au repos | Protection de l’information au repos : Stockage hors ligne Supprimer l’information suivante des dispositifs de stockage en ligne et la stocker hors ligne dans des lieux sécurisés : [Affectation : information définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 28(03) | Protection de l’information au repos | Protection de l’information au repos : Clés cryptographiques Protéger le stockage des clés cryptographiques [Sélection (un choix) : [Affectation : mesures de protection définies par l’organisation]; magasin de clés avec protection matérielle]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 29 | Hétérogénéité | Employer un ensemble diversifié de technologies de l’information pour les composants de systèmes pendant la mise en œuvre du système : [Affectation : composants de systèmes désignés par l’organisation]. | Contrôle | Sélectionné | [dispositifs et outils de cybersécurité] | Pour protéger le profil PBMM contre les compromissions Md4 ayant recours à un seul défaut de système inconnu (une vulnérabilité du jour zéro), désagréger les fonctions opérationnelles entre les systèmes qui ne partagent aucun point de défaillance unique. Par exemple, héberger une base de données du secteur d’activités dans Windows et une base de données différente dans Linux. |
| SC | 29(01) | Hétérogénéité | Hétérogénéité : Techniques de virtualisation Utiliser des techniques de virtualisation pour faciliter le déploiement de divers systèmes d’exploitation et de diverses applications faisant l’objet de changements [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 30 | Dissimulation et détournement | Employer les techniques de dissimulation et de détournement suivantes pour [Affectation : systèmes désignés par l’organisation] à [Affectation : périodes définies par l’organisation] : [Affectation : techniques de dissimulation et de détournement définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 30(01) | Dissimulation et détournement | Dissimulation et détournement : Techniques de virtualisation Annulé : Intégré au contrôle SC-29(01). |
s.o. | s.o. | s.o. | s.o. |
| SC | 30(02) | Dissimulation et détournement | Dissimulation et détournement : Facteur aléatoire Employer [Affectation : techniques définies par l’organisation] pour introduire le facteur aléatoire dans la gestion des activités et des biens organisationnels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 30(03) | Dissimulation et détournement | Dissimulation et détournement : Changement des lieux de traitement et de stockage Changer l’emplacement du [Affectation : traitement et/ou stockage défini par l’organisation] [Sélection (un choix) : [Affectation : fréquence définie par l’organisation]; à intervalles irréguliers]]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 30(04) | Dissimulation et détournement | Dissimulation et détournement : Information trompeuse Employer de l’information en apparence réelle, mais en définitive trompeuse, dans [Affectation : composants de systèmes désignés par l’organisation] au sujet de leur posture et de leurs mesures de sécurité. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 30(05) | Dissimulation et détournement | Dissimulation et détournement : Dissimulation des composants de systèmes Employer les techniques suivantes pour cacher ou dissimuler [Affectation : composants de systèmes désignés par l’organisation] : [Affectation : techniques définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 31 | Analyse des voies clandestines |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 31(01) | Analyse des voies clandestines | Analyse des voies clandestines : Test d’exploitabilité des voies clandestines Tester un sous-ensemble de voies clandestines identifiées afin de savoir quelles voies s’avèrent exploitables. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 31(02) | Analyse des voies clandestines | Analyse des voies clandestines : Bande passante maximale Réduire la bande passante maximale pour certaines voies clandestines de [Sélection (un choix ou plus) : stockage; synchronisation temporelle] à [Affectation : valeurs définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 31(03) | Analyse des voies clandestines | Analyse des voies clandestines : Mesure de la bande passante dans les environnements opérationnels Mesurer la bande passante [Affectation : sous-ensemble de voies clandestines particulières défini par l’organisation] dans l’environnement opérationnel du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 32 | Partitionnement des systèmes | Partitionner le système en [Affectation : composants de systèmes désignés par l’organisation] résidant dans des domaines ou des environnements [Sélection (un choix) : physiques et logiques] basés sur [Affectation : circonstances propices à la séparation physique ou logique des composants définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 32(01) | Partitionnement des systèmes | Partitionnement des systèmes : Séparation des domaines physiques pour les fonctions privilégiées Partitionner les fonctions privilégiées dans des domaines physiques distincts. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 33 | Intégrité de la préparation des transmissions | Annulé : Intégré au contrôle SC-08. | s.o. | s.o. | s.o. | s.o. |
| SC | 34 | Programmes exécutables non modifiables | Pour les [Affectation : composants de systèmes désignés par l’organisation], charger et exécuter
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 34(01) | Programmes exécutables non modifiables | Programmes exécutables non modifiables : Dispositif de stockage non inscriptible Utiliser [Affectation : composants de systèmes désignés par l’organisation] avec des dispositifs de stockage qui demeurent non inscriptibles à chaque redémarrage du composant ou lors des mises sous tension et hors tension. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 34(02) | Programmes exécutables non modifiables | Programmes exécutables non modifiables : Protection de l’intégrité et des supports non inscriptibles Protéger l’intégrité de l’information avant son enregistrement dans les supports non inscriptibles et contrôler ces supports après l’enregistrement de l’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 34(03) | Programmes exécutables non modifiables | Programmes exécutables non modifiables : Protection matérielle Annulé : Transféré sous le contrôle SC-51. |
s.o. | s.o. | s.o. | s.o. |
| SC | 35 | Identification des programmes malveillants externes | Inclure les composants de systèmes qui tentent proactivement d’identifier les programmes malveillants en provenance du réseau ou les sites Web malveillants. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 36 | Traitement et stockage répartis | Répartir les composants de traitement et de stockage suivants dans plusieurs [Sélection (un choix) : lieux physiques; domaines logiques] : [Affectation : composants de traitement et de stockage désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 36(01) | Traitement et stockage répartis | Traitement et stockage répartis : Techniques de scrutation
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 36(02) | Traitement et stockage répartis | Traitement et stockage répartis : Synchronisation Synchroniser les systèmes ou les composants de systèmes suivants : [Affectation : systèmes ou composants de systèmes dupliqués désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 37 | Voies d’acheminement hors bande | Employer les voies d’acheminement hors bande suivantes pour la distribution physique ou la transmission électronique de [Affectation : information, composants de systèmes ou dispositifs désignés par l’organisation] à [Affectation : personnel ou systèmes désignés par l’organisation] : [Affectation : voies d’acheminement hors bande définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 37(01) | Voies d’acheminement hors bande | Voies d’acheminement hors bande : Assurance de la distribution et de la transmission Employer [Affectation : contrôles définis par l’organisation] pour garantir que seuls [Affectation : personnel ou systèmes désignés par l’organisation] reçoivent l’information, les composants de systèmes ou les dispositifs suivants : [Affectation : systèmes, composants de systèmes ou dispositifs désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 38 | Sécurité des opérations | Employer les contrôles de sécurité des opérations suivants pour protéger l’information organisationnelle tout au long du cycle de vie de développement des systèmes : [Affectation : contrôles de sécurité des opérations définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 39 | Isolation des processus | Maintenir un domaine d’exécution distinct pour chaque processus exécuté sur le système. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 39(01) | Isolation des processus | Isolation des processus : Séparation du matériel Mettre en place des mécanismes de séparation du matériel pour faciliter l’isolation des processus. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 39(02) | Isolation des processus | Isolation des processus : Domaine d’exécution distinct pour chaque fil d’exécution Conserver un domaine d’exécution distinct pour chacun des fils d’exécution dans [Affectation : traitement multifil défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 40 | Protection des liaisons sans fil | Protéger les [Affectation : liaisons sans fil définies par l’organisation] externes et internes contre les attaques suivantes qui visent les paramètres de signaux : [Affectation : types de paramètres de signaux définis par l’organisation ou références aux sources de telles attaques]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 40(01) | Protection des liaisons sans fil | Protection des liaisons sans fil : Interférence électromagnétique Mettre en œuvre des mécanismes cryptographiques visant à appliquer [Affectation : niveau de protection défini par l’organisation] dans le but de contrer les effets de l’interférence électromagnétique internationale. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 40(02) | Protection des liaisons sans fil | Protection des liaisons sans fil : Atténuation du potentiel de détection Appliquer des mécanismes cryptographiques visant à réduire le potentiel de détection des liaisons sans fil [Affectation : niveau de réduction défini par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 40(03) | Protection des liaisons sans fil | Protection des liaisons sans fil : Déception des communications par imitation ou par manipulation Mettre en œuvre des mécanismes cryptographiques visant à identifier et à rejeter les transmissions sans fil qui constituent des tentatives délibérées de communications trompeuses par imitation ou par manipulation, qui sont fondées sur des paramètres de signaux. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 40(04) | Protection des liaisons sans fil | Protection des liaisons sans fil : Identification des paramètres de signaux Mettre en œuvre des mécanismes cryptographiques visant à prévenir l’identification des [Affectation : émetteurs sans fil désignés par l’organisation] par l’utilisation des paramètres de signaux d’un émetteur. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 41 | Accès des ports et des périphériques d’entrée et de sortie | Procéder à une désactivation ou à un retrait [Sélection (un choix) : physique; logique] de [Affectation : ports de connexion ou périphériques d’entrée et de sortie désignés par l’organisation] sur les systèmes ou les composants de systèmes suivants : [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 42 | Capacité des capteurs et données |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 42(01) | Capacité des capteurs et données | Capacité des capteurs et données : Signalement auprès du personnel ou des rôles autorisés Veiller à ce que le système soit configuré de telle sorte que l’information ou les données collectées par [Affectation : capteurs désignés par l’organisation] ne soit signalées qu’au personnel ou aux rôles autorisés à cette fin. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 42(02) | Capacité des capteurs et données | Capacité des capteurs et données : Utilisation autorisée Employer les mesures suivantes pour que l’information ou les données collectées par [Affectation : capteurs désignés par l’organisation] ne soient utilisées qu’aux fins autorisées : [Affectation : mesures définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 42(03) | Capacité des capteurs et données | Capacité des capteurs et données : Dispositifs interdits d’utilisation Annulé : Intégré au contrôle SC-42. |
s.o. | s.o. | s.o. | s.o. |
| SC | 42(04) | Capacité des capteurs et données | Capacité des capteurs et données : Avis de collecte Appliquer les mesures suivantes pour informer plus facilement les individus que leurs renseignements personnels ont été collectés par [Affectation : capteurs désignés par l’organisation] : [Affectation : mesures définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 42(05) | Capacité des capteurs et données | Capacité des capteurs et données : Minimisation de la collecte Employer des [Affectation : capteurs désignés par l’organisation] qui sont configurés pour minimiser la collecte de renseignements non nécessaires sur les individus. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 42(400) | Capacité des capteurs et données | Capacité des capteurs et données : Désactivation des zones de sécurité et de haute sécurité S’assurer que l’organisation désactive tous les capteurs sur tous les dispositifs si ces derniers ne sont pas autorisés à traiter de l’information au plus haut niveau de classification dans la zone de sécurité ou de haute sécurité dans laquelle ils se trouvent. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 43 | Restrictions relatives à l’utilisation |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 44 | Chambres de détonation | Employer une chambre de détonation dans [Affectation : système, composant de système ou lieu désigné par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 45 | Synchronisation temporelle des systèmes | Synchroniser les horloges des systèmes et des composants de systèmes. | Contrôle | Sélectionné | s.o. | s.o. |
| SC | 45(01) | Synchronisation temporelle des systèmes | Synchronisation temporelle des systèmes : Synchronisation avec une source de temps faisant autorité
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 45(02) | Synchronisation temporelle des systèmes | Synchronisation temporelle des systèmes : Deuxième source de temps faisant autorité
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 46 | Application des stratégies interdomaines | Mettre en œuvre un mécanisme d’application des stratégies [Sélection (un choix) : physiquement; logiquement] entre les interfaces physiques et/ou réseau pour la connexion des domaines de sécurité. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 46(400) | Application des stratégies interdomaines | Application des stratégies interdomaines : Transfert manuel de données Limiter l’utilisation du transfert manuel de données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 47 | Chemins de communications secondaires | Mettre en place des [Affectation : chemins de communication secondaires définis par l’organisation] pour la fonction organisationnelle de commande et de contrôle et l’exploitation des systèmes. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 48 | Relocalisation des capteurs | Relocaliser [Affectation : capteurs et capacités de surveillance désignés par l’organisation] à [Affectation : emplacements désignés par l’organisation] dans les circonstances et les situations suivantes : [Affectation : conditions ou circonstances définies par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 48(01) | Relocalisation des capteurs | Relocalisation des capteurs : Relocalisation dynamique des capteurs ou des capacités de surveillance Relocaliser dynamiquement [Affectation : capteurs et capacités de surveillance désignés par l’organisation] à [Affectation : emplacements désignés par l’organisation] dans les circonstances et les situations suivantes : [Affectation : conditions ou circonstances définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 49 | Application de la séparation et des stratégies matérielles | Mettre en œuvre des mécanismes pour l’application de la séparation et des stratégies matérielles entre [Affectation : domaines de sécurité définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 50 | Séparation imposée par logiciel et application de la stratégie | Mettre en œuvre des mécanismes pour la séparation imposée par logiciel et l’application de la stratégie entre [Affectation : domaines de sécurité définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 51 | Protection matérielle |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 400 | Authentification de la source de l’entité | Le système d’information permet à la ou au destinataire d’un message de vérifier l’identificateur présumé de la source dans un message. | Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 400(01) | Authentification de la source de l’entité | Authentification de la source de l’entité : Authentification de l’identifiant présumé L’authentification de l’identifiant présumé du message repose sur la cryptographie. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 400(02) | Authentification de la source de l’entité | Authentification de la source de l’entité : Signature numérique L’organisation utilise la cryptographie validée selon le Programme de validation des modules cryptographiques (PVMC) pour la génération et la vérification des signatures numériques. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 400(03) | Authentification de la source de l’entité | Authentification de la source de l’entité : Mise en œuvre de l’authentification L’organisation utilise la cryptographie et les protocoles approuvés par le Centre pour la cybersécurité pour effectuer l’authentification. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SC | 401 | Systèmes de télécommunications non classifiés dans les installations sécurisées |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| SI | 01 | Politique et procédures d’intégrité de l’information et des systèmes |
|
Activité | Sélectionné | s.o. | s.o. |
| SI | 02 | Correction des défauts |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 02(01) | Correction des défauts | Correction des défauts : Gestion centrale Annulé : Intégré au contrôle PL-09. |
s.o. | s.o. | s.o. | s.o. |
| SI | 02(02) | Correction des défauts | Correction des défauts : État automatisé de la correction des défauts Déterminer si les mises à jour logicielles et micrologicielles de sécurité pertinentes ont été installées sur les composants de systèmes au moyen de [Affectation : mécanismes automatisés désignés par l’organisation] [Affectation : fréquence définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 02(03) | Correction des défauts | Correction des défauts : Délais de correction des défauts et repères liés aux mesures correctives
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 02(04) | Correction des défauts | Correction des défauts : Outils automatisés de gestion des correctifs Annulé : Intégré au contrôle SI-02. |
s.o. | s.o. | s.o. | s.o. |
| SI | 02(05) | Correction des défauts | Correction des défauts : Mises à jour logicielles ou micrologicielles automatiques Installer [Affectation : mises à jour logicielles et micrologicielles de sécurité pertinentes définies par l’organisation] automatiquement sur [Affectation : composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 02(06) | Correction des défauts | Correction des défauts : Retrait des versions antérieures des logiciels et des micrologiciels Supprimer les versions antérieures de [Affectation : éléments logiciels et micrologiciels définis par l’organisation] une fois qu’une version mise à jour a été installée. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 03 | Protection contre les programmes malveillants |
|
Contrôle | Sélectionné | C. 1) fréquence [au moins tous les 30 jours] C. 2) sélection [mettre en quarantaine le code malveillant] |
s.o. |
| SI | 03(01) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Gestion centrale Annulé : Intégré au contrôle PL-09. |
s.o. | s.o. | s.o. | s.o. |
| SI | 03(02) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Mises à jour automatiques Annulé : Intégré au contrôle SI-03. |
s.o. | s.o. | s.o. | s.o. |
| SI | 03(03) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Utilisatrices ou utilisateurs non privilégiés Annulé : Intégré au contrôle AC-06(10). |
s.o. | s.o. | s.o. | s.o. |
| SI | 03(04) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Mises à jour effectuées seulement par des utilisatrices et utilisateurs privilégiés Mettre à jour les mécanismes de protection contre les programmes malveillants uniquement lorsqu’une utilisatrice ou un utilisateur privilégié le demande. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 03(05) | Malicious code protection | Protection contre les programmes malveillants : Dispositifs de stockage portatifs Annulé : Intégré au contrôle MP-07. |
s.o. | s.o. | s.o. | s.o. |
| SI | 03(06) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Tests et vérifications
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 03(07) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Détection non axée sur les signatures Annulé : Intégré au contrôle SI-03. |
s.o. | s.o. | s.o. | s.o. |
| SI | 03(08) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Détection des commandes non autorisées
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 03(09) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Authenticate remote commands Annulé : Transféré sous le contrôle AC-17(10). |
s.o. | s.o. | s.o. | s.o. |
| SI | 03(10) | Protection contre les programmes malveillants | Protection contre les programmes malveillants : Analyse des programmes malveillants
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04 | Surveillance des systèmes |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(01) | Surveillance des systèmes | Surveillance des systèmes : Système de détection d’intrusion dans l’ensemble du système Connecter et configurer les outils individuels de détection d’intrusion en un système de détection panorganisationnel. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(02) | Surveillance des systèmes | Surveillance des systèmes : Outils et mécanismes automatisés aux fins d’analyse en temps réel Utiliser des outils et mécanismes automatisés pour prendre en charge l’analyse des événements en temps quasi réel. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(03) | Surveillance des systèmes | Surveillance des systèmes : Intégration d’outils et de mécanismes automatisés Employer des outils et des mécanismes automatisés afin d’intégrer des outils et mécanismes de détection d’intrusion dans les mécanismes de contrôle d’accès et de flux. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(04) | Surveillance des systèmes | Surveillance des systèmes : Trafic de communications entrant et sortant
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(05) | Surveillance des systèmes | Surveillance des systèmes : Alertes générées par le système Alerter [Affectation : personnel ou rôles définis par l’organisation] lorsque les indications de compromission réelle ou potentielle suivantes se présentent : [Affectation : indicateurs de compromission définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(06) | Surveillance des systèmes | Surveillance des systèmes : Restriction des utilisatrices et utilisateurs non privilégiés Annulé : Intégré au contrôle AC-06(10). |
s.o. | s.o. | s.o. | s.o. |
| SI | 04(07) | Surveillance des systèmes | Surveillance des systèmes : Réponse automatisée à des événements suspects
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(08) | Surveillance des systèmes | Surveillance des systèmes : Protection de l’information de surveillance Annulé : Intégré au contrôle SI-04. |
s.o. | s.o. | s.o. | s.o. |
| SI | 04(09) | Surveillance des systèmes | Surveillance des systèmes : Mise à l’essai des outils et des mécanismes de surveillance Mettre à l’essai les outils et les mécanismes de surveillance des intrusions [Affectation : fréquence définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(10) | Surveillance des systèmes | Surveillance des systèmes : Visibilité des communications chiffrées Prendre les mesures nécessaires pour rendre [Affectation : trafic de communications chiffrées défini par l’organisation] visible aux [Affectation : mécanismes et outils de surveillance du système désignés par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(11) | Surveillance des systèmes | Surveillance des systèmes : Analyse des anomalies du trafic de communications Analyser le trafic de communications sortant des interfaces externes au système et [Affectation : points internes dans le système définis par l’organisation] afin de relever les anomalies. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(12) | Surveillance des systèmes | Information Surveillance des systèmes : Alertes automatisées générées par l’organisation Alerter [Affectation : personnel ou rôles définis par l’organisation] au moyen de [Affectation : mécanismes automatisés définis par l’organisation] lors de répercussions potentielles des activités inhabituelles ou inappropriées suivantes sur la sécurité ou la protection de la vie privée : [Affectation : liste définie par l’organisation des activités inhabituelles ou inappropriées qui déclenchent des alertes]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(13) | Surveillance des systèmes | Surveillance des systèmes : Analyse des modèles de trafic et d’événements
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(14) | Surveillance des systèmes | Surveillance des systèmes : Détection d’intrusion sans fil Utiliser un système de détection d’intrusions sans fil (WIDS pour Wireless Intrusion Detection System) pour identifier les dispositifs sans fil indésirables et détecter les tentatives d’attaque et les compromissions ou infractions potentielles liées au système. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(15) | Surveillance des systèmes | Surveillance des systèmes : Communications entre un réseau sans fil et un réseau filaire Utiliser un système de détection d’intrusion pour surveiller le trafic de communications sans fil lorsqu’il passe d’un réseau sans fil à un réseau filaire. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 04(16) | Surveillance des systèmes | Surveillance des systèmes : Corrélations entre les résultats des activités de surveillance Établir des corrélations entre les outils et les mécanismes de surveillance employés dans l’ensemble du système. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(17) | Surveillance des systèmes | Surveillance des systèmes : Connaissance intégrée de la situation Mettre en corrélation les résultats de la surveillance des activités physiques, des cyberactivités et des activités de la chaîne d’approvisionnement pour développer une connaissance intégrée de la situation à l’échelle organisationnelle. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(18) | Surveillance des systèmes | Surveillance des systèmes : Analyse du trafic et exfiltrations masquées Analyser le trafic des communications sortant en destination des interfaces externes du système et des points intérieurs suivants pour y détecter des exfiltrations masquées d’information : [Affectation : points intérieurs dans le système définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(19) | Surveillance des systèmes | Surveillance des systèmes : Risque envers les personnes Mettre en œuvre [Affectation : surveillance supplémentaire définie par l’organisation] des personnes qui ont été identifiées par [Affectation : sources définies par l’organisation], car elles représentent un plus grand risque. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(20) | Surveillance des systèmes | Surveillance des systèmes : Utilisatrice ou utilisateur privilégié Mettre en œuvre la surveillance supplémentaire suivante des utilisatrices et utilisateurs privilégiés : [Affectation : surveillance supplémentaire définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(21) | Surveillance des systèmes | Surveillance des systèmes : Périodes d’essai Mettre en œuvre la surveillance supplémentaire suivante des personnes pendant [Affectation : période probatoire définie par l’organisation] : [Affectation : surveillance supplémentaire définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(22) | Surveillance des systèmes | Surveillance des systèmes : Services réseau non autorisés
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(23) | Surveillance des systèmes | Surveillance des systèmes : Dispositifs au niveau de l’hôte Mettre en œuvre les mécanismes de surveillance au niveau de l’hôte suivants sur [Affectation : composants de systèmes désignés par l’organisation] : [Affectation : mécanismes de surveillance au niveau de l’hôte désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(24) | Surveillance des systèmes | Surveillance des systèmes : Indicateurs de compromission Découvrir, collecter et distribuer à [Affectation : personnel ou rôles définis par l’organisation] les indicateurs de compromission fournis par [Affectation : sources définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 04(25) | Surveillance des systèmes | Surveillance des systèmes : Optimisation de l’analyse du trafic réseau Fournir de la visibilité du trafic réseau aux interfaces des systèmes externes et internes clés afin d’optimiser l’efficacité des dispositifs de surveillance. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 05 | Alertes, avis et directives de sécurité |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 05(01) | Alertes, avis et directives de sécurité | Alertes, avis et directives de sécurité Alertes et avis automatisés Utiliser [Affectation : mécanismes automatisés définis par l’organisation] pour diffuser l’information contenue dans les alertes et les avis de sécurité à l’ensemble de l’organisation. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 06 | Vérification des fonctions de sécurité et de protection de la vie privée |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 06(01) | Vérification des fonctions de sécurité et de protection de la vie privée | Vérification des fonctions de sécurité et de protection de la vie privée : Notification des tests de sécurité infructueux Annulé : Intégré au contrôle SI-06. |
s.o. | s.o. | s.o. | s.o. |
| SI | 06(02) | Vérification des fonctions de sécurité et de protection de la vie privée | Vérification des fonctions de sécurité et de protection de la vie privée : Soutien automatisé pour les tests distribués Mettre en œuvre des mécanismes automatisés pour soutenir la gestion des tests distribués des fonctions de sécurité et de protection de la vie privée. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 06(03) | Vérification des fonctions de sécurité et de protection de la vie privée | Vérification des fonctions de sécurité et de protection de la vie privée : Rapports sur les résultats des vérifications Faire rapport des résultats de la vérification des fonctions de sécurité et de protection de la vie privée à [Affectation : personnel ou rôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07 | Intégrité des logiciels, des micrologiciels et de l’information |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(01) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Contrôles d’intégrité Effectuer un contrôle de l’intégrité de [Affectation : logiciels, micrologiciels et information définis par l’organisation] [Sélection (un choix ou plus) : au démarrage; à [Affectation : états transitionnels ou événements touchant la sécurité définis par l’organisation]; [Affectation : fréquence définie par l’organisation]]. |
Contrôle | Sélectionné | [4] [fréquence au moins tous les 30 jours] | s.o. |
| SI | 07(02) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Automatisation des avis d’atteinte à l’intégrité Utiliser des outils automatisés qui notifient [Affectation : personnel ou rôles définis par l’organisation] lors de la découverte d’écarts durant la vérification de l’intégrité. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 07(03) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Outils de vérification de l’intégrité gérés centralement Utiliser des outils de vérification de l’intégrité gérés centralement. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 07(04) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Emballage avec sceau d’inviolabilité Annulé : Intégré au contrôle SA-12. |
s.o. | s.o. | s.o. | s.o. |
| SI | 07(05) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Automatisation des interventions en cas d’atteinte à l’intégrité [Sélection (un choix ou plus) : Arrêter le système; Redémarrer le système; Mettre en œuvre [Affectation : contrôles définis par l’organisation]] automatiquement lorsque des atteintes à l’intégrité sont relevées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(06) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Protection cryptographique Mettre en œuvre des mécanismes de chiffrement pour détecter les modifications non autorisées apportées aux logiciels, aux micrologiciels et à l’information. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(07) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Intégration de la détection et de l’intervention Intégrer la détection des changements non autorisés apportés à la capacité d’intervention en cas d’incident de l’organisation : [Affectation : changements de sécurité apportés au système définis par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 07(08) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Vérification des capacités en cas d’événements importants Après avoir détecté une possible atteinte à l’intégrité, fournir les capacités nécessaires pour vérifier l’événement et mettre en œuvre les mesures suivantes : [Sélection (un choix ou plus) : générer un enregistrement de vérification; alerter les utilisatrices et utilisateurs actuels; alerter [Affectation : personnel ou rôles définis par l’organisation]; [Affectation : autres mesures définies par l’organisation]]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(09) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Vérification du processus de démarrage Vérifier l’intégrité du processus de démarrage des composants de systèmes suivants : [Affectation : composants de systèmes désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(10) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Protection des micrologiciels de démarrage Mettre en œuvre les mécanismes suivants pour protéger l’intégrité du micrologiciel de démarrage dans [Affectation : composants de systèmes désignés par l’organisation] : [Affectation : mécanismes définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(11) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Environnements clos aux privilèges restreints Annulé : Transféré sous le contrôle CM-07(06). |
s.o. | s.o. | s.o. | s.o. |
| SI | 07(12) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Vérification de l’intégrité Exiger que l’intégrité des logiciels suivants soit vérifiée avant exécution : [Affectation : logiciels désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(13) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Exécution de code dans des environnements protégés Annulé : Transféré sous le contrôle CM-07(07). |
s.o. | s.o. | s.o. | s.o. |
| SI | 07(14) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Code binaire ou exécutable sur machine Annulé : Transféré sous le contrôle CM-07(08). |
s.o. | s.o. | s.o. | s.o. |
| SI | 07(15) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Authentification du code Mettre en œuvre des mécanismes cryptographiques pour authentifier les composants logiciels ou micrologiciels suivants avant leur installation : [Affectation : composants logiciels ou micrologiciels désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(16) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Limite temporelle sur l’exécution des processus sans supervision Faire en sorte que les processus ne puissent pas s’exécuter sans supervision pour plus de [Affectation : période définie par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 07(17) | Intégrité des logiciels, des micrologiciels et de l’information | Intégrité des logiciels, des micrologiciels et de l’information : Autoprotection des applications d’exécution Mettre en œuvre [Affectation : contrôles définis par l’organisation] pour assurer l’autoprotection des applications d’exécution. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 08 | Protection contre les pourriels |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 08(01) | Protection contre les pourriels | Protection contre les pourriels : Gestion centrale Annulé : Intégré au contrôle PL-09. |
s.o. | s.o. | s.o. | s.o. |
| SI | 08(02) | Protection contre les pourriels | Protection contre les pourriels : Mises à jour automatiques Mettre à jour automatiquement les mécanismes de protection contre les pourriels [Affectation : fréquence définie par l’organisation]. |
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 08(03) | Protection contre les pourriels | Protection contre les pourriels : Capacité de perfectionnement continu IMettre en œuvre des mécanismes de protection contre les pourriels avec une capacité d’apprentissage pour reconnaître le trafic de communications légitime plus efficacement. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 09 | Restrictions relatives à la saisie d’information | Annulé : Intégré aux contrôles AC-02, AC-03, AC-05, et AC-06. | s.o. | s.o. | s.o. | s.o. |
| SI | 10 | Validation de la saisie d’information | Vérifier la validité des saisies d’information suivantes : [Affectation : saisies d’information dans le système définies par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SI | 10(01) | Validation de la saisie d’information | Validation de la saisie d’information : Fonction de correction manuelle
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 10(02) | Validation de la saisie d’information | Validation de la saisie d’information : Examen et résolution des erreurs Examiner et résoudre les erreurs de validation en entrée dans les [Affectation : délais définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 10(03) | Validation de la saisie d’information | Validation de la saisie d’information : Comportements prévisibles Vérifier que le système se comporte d’une manière prévisible et informée lorsque des saisies non valides sont reçues. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 10(04) | Validation de la saisie d’information | Validation de la saisie d’information : Chronométrage des interactions Tenir compte du chronométrage des interactions entre les composants de systèmes lorsque vient le temps de déterminer les interventions appropriées à mettre en œuvre advenant des saisies non valides. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 10(05) | Validation de la saisie d’information | Validation de la saisie d’information : Restriction des saisies provenant de sources de confiance et de formats approuvés Restreindre l’utilisation des saisies d’information à [Affectation : sources de confiance définies par l’organisation] et à [Affectation : formats définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 10(06) | Validation de la saisie d’information | Validation de la saisie d’information : Prévention de l’injection Prévenir les injections de données non fiables. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 11 | Traitement des erreurs |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SI | 12 | Gestion et conservation de l’information | Manage and retain information within the system and information output from the system in accordance with applicable laws, Orders in Council, directives, regulations, policies, standards, guidelines and operational requirements. | Contrôle | Sélectionné | s.o. | s.o. |
| SI | 12(01) | Gestion et conservation de l’information | Gestion et conservation de l’information : Limitation des éléments liés aux renseignements personnels Limiter le traitement des renseignements personnels dans le cycle de vie de l’information aux éléments de renseignements personnels suivants : [Affectation : éléments des renseignements personnels définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 12(02) | Gestion et conservation de l’information | Gestion et conservation de l’information : Réduction des renseignements personnels utilisés aux fins de tests, de formation et de recherche Utiliser les techniques suivantes pour limiter l’utilisation de renseignements personnels aux fins de recherche, de test ou de formation : [Affectation : techniques définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 12(03) | Gestion et conservation de l’information | Gestion et conservation de l’information : Élimination de l’information Utiliser les techniques suivantes pour éliminer, détruire ou supprimer l’information à la fin de la période de conservation : [Affectation : techniques définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 13 | Prévention des pannes prévisibles |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 13(01) | Prévention des pannes prévisibles | Prévention des pannes prévisibles : Transfert des responsabilités d’un composant Mettre les composants de systèmes hors service en transférant ses responsabilités à un composant de remplacement à l’intérieur de [Affectation : fraction ou pourcentage définis par l’organisation] de la durée moyenne de fonctionnement avant défaillance. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 13(02) | Prévention des pannes prévisibles | Prévention des pannes prévisibles : Limite temporelle sur l’exécution des processus sans supervision Annulé : Intégré au contrôle SI-07(16). |
s.o. | s.o. | s.o. | s.o. |
| SI | 13(03) | Prévention des pannes prévisibles | Prévention des pannes prévisibles : Transfert manuel entre les composants Procéder manuellement aux transferts entre les composants de systèmes actifs et passifs lorsque l’utilisation d’un composant actif atteint [Affectation : pourcentage défini par l’organisation] de la MTTF. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 13(04) | Prévention des pannes prévisibles | Prévention des pannes prévisibles : Installation des composants passifs et notification Lors de la détection d’une défaillance d’un composant de système :
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 13(05) | Prévention des pannes prévisibles | Prévention des pannes prévisibles : Capacité de basculement Fournir [Affectation : capacité de basculement définie par l’organisation] en [Sélection (un choix) : temps réel; temps quasi réel]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 14 | Non-persistance | Mettre en œuvre des [Affectation : composants du système et services désignés par l’organisation] non persistants initialisés dans un état connu et interrompus [Sélection (un choix ou plus) : à la fin de la période d’utilisation; périodiquement [Affectation : fréquence déterminée par l’organisation]]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 14(01) | Non-persistance | Non-persistance : Restauration à partir de sources de confiance Obtenir les données et les logiciels utilisés au cours de la restauration des composants de systèmes et des services à partir des sources de confiance suivantes : [Affectation : sources de confiance définies par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 14(02) | Non-persistance | Non-persistance: Information non persistante
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 14(03) | Non-persistance | Non-persistance: Connectivité non persistante Établir des connexions au système sur demande et mettre fin aux connexions [Sélection (un choix) : une fois la demande terminée; après une période de non-utilisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 15 | Filtrage des sorties d’information | Valider les sorties d’information des applications et/ou des programmes informatiques suivants pour s’assurer que l’information est conforme au contenu auquel l’on s’attend : [Affectation : applications et/ou programmes informatiques désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 16 | Protection de la mémoire | Mettre en place les contrôles suivants pour protéger la mémoire du système contre l’exécution de code non autorisé : [Affectation : contrôles définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SI | 17 | Procédures de sécurité intégrée | Mettre en place les procédures de sécurité intégrée indiquées lorsque les défaillances suivantes se produisent : [Affectation : liste des conditions de défaillance et des procédures de sécurité intégrée connexes établie par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 18 | Opérations liées à la qualité des renseignements personnels |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 18(01) | Opérations liées à la qualité des renseignements personnels | Opérations liées à la qualité des renseignements personnels : Soutien à l’automatisation Corriger ou supprimer les renseignements personnels inexacts ou obsolètes, ceux dont l’incidence a été mal déterminée ou ceux qui ont été mal dépersonnalisés au moyen de [Affectation : mécanismes automatisés définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 18(02) | Opérations liées à la qualité des renseignements personnels | Opérations liées à la qualité des renseignements personnels : Étiquetage des données Employer les étiquettes de données pour automatiser la correction ou la suppression des renseignements personnels tout au long du cycle de vie de l’information dans les systèmes organisationnels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 18(03) | Opérations liées à la qualité des renseignements personnels | Opérations liées à la qualité des renseignements personnels : Collecte Collecter les renseignements personnels directement des individus. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 18(04) | Opérations liées à la qualité des renseignements personnels | Opérations liées à la qualité des renseignements personnels : Demandes individuelles Corriger ou supprimer les renseignements personnels lorsque des individus ou leurs représentantes ou représentants en font la demande. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 18(05) | Opérations liées à la qualité des renseignements personnels | Opérations liées à la qualité des renseignements personnels : Avis de correction ou de suppression Notifier [Affectation : destinataires des renseignements personnels désignés par l’organisation] et les individus que les renseignements personnels ont été corrigés ou supprimés. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19 | Dépersonnalisation |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(01) | Dépersonnalisation | Dépersonnalisation : Collecte Dépersonnaliser les jeux de données au moment de la collecte en ne collectant pas les renseignements personnels. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(02) | Dépersonnalisation | Dépersonnalisation : Archivage Interdire l’archivage des éléments de renseignements personnels si ces éléments dans le jeu de données ne sont pas nécessaires une fois le jeu de données archivé. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(03) | Dépersonnalisation | Dépersonnalisation : Diffusion Supprimer les éléments de renseignements personnels d’un jeu de données avant sa diffusion si ces éléments n’ont pas à faire partie de la diffusion des données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(04) | Dépersonnalisation | Dépersonnalisation : Suppression, masquage, chiffrement, hachage ou remplacement des identificateurs directs Supprimer, masquer, chiffrer, hacher ou remplacer les identificateurs directs dans un jeu de données. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(05) | Dépersonnalisation | Dépersonnalisation : Contrôle de la divulgation de statistiques Manipuler les données numériques, les tableaux croisés et les résultats statistiques de manière à ce qu’on ne puisse pas identifier un individu ou une organisation dans les résultats de l’analyse. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(06) | Dépersonnalisation | Dépersonnalisation : Confidentialité différentielle Prévenir la divulgation de renseignements personnels en ajoutant du bruit non déterministe aux résultats des opérations mathématiques avant de faire rapport des résultats. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(07) | Dépersonnalisation | Dépersonnalisation : Algorithmes et logiciels validés Procéder à la dépersonnalisation au moyen d’algorithmes validés et de logiciels homologués pour assurer la mise en œuvre des algorithmes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 19(08) | Dépersonnalisation | Dépersonnalisation : Intrus motivé Effectuer un test d’intrus motivé dans le jeu de données dépersonnalisé pour déterminer si ce dernier contient toujours des données identifiables ou si les données dépersonnalisées peuvent être réidentifiées. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 20 | Contamination | Intégrer les données ou les capacités dans les systèmes ou les composants de systèmes suivants pour déterminer si les données organisationnelles ont été exfiltrées ou ont été supprimées de façon inappropriée de : [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 21 | Actualisation de l’information | Actualiser [Affectation : information définie par l’organisation] [Affectation : fréquences définies par l’organisation] ou générer l’information sur demande et la supprimer lorsqu’elle n’est plus nécessaire. | Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 22 | Diversité de l’information |
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 23 | Fragmentation de l’information | Selon [Affectation : circonstances définies par l’organisation]
|
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 400 | Station de travail administrative dédiée | Exiger que les opérations administratives ou de superutilisatrices ou superutilisateurs soient réalisées à partir d’une station de travail physique dédiée à ces tâches précises et isolée des autres fonctions et réseaux. La station ne devrait pas, entre autres, avoir accès à Internet. | Contrôle | Sélectionné | s.o. | s.o. |
| SI | 400(01) | Station de travail administrative dédiée | Station de travail administrative dédiée : Station de travail administrative dédiée avec client léger Mettre en œuvre une STAD virtualisée à l’intérieur d’une STAD client léger physique isolée du réseau. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 400(02) | Station de travail administrative dédiée | Station de travail administrative dédiée : RPV sur réseau privé d’opérateur Connecter une STAD à un réseau cible au moyen d’un réseau privé d’opérateur (par exemple, un service LAN privé virtuel [VPLS pour Virtual Private LAN] ou une commutation multiprotocole par étiquette [MPLS pour Multiprotocol Label Switching]) avec chiffrement de RPV. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 400(03) | Station de travail administrative dédiée | Station de travail administrative dédiée : Réseau local Connecter une STAD à un réseau cible au moyen d’un réseau local seulement. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 400(04) | Station de travail administrative dédiée | Station de travail administrative dédiée : Accès par console seulement Connecter une STAD au système cible par l’intermédiaire des ports de la console seulement. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 400(05) | Station de travail administrative dédiée | Station de travail administrative dédiée : Station de travail physique dédiée Utiliser une station de travail physique unique comme STAD. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SI | 400(06) | Station de travail administrative dédiée | Station de travail administrative dédiée : Accès administratif hétérogène Utiliser un système d’exploitation différent pour la STAD et le système cible. |
Contrôle | Non sélectionné | s.o. | s.o. |
| Famille | ID | Nom | Description | Contrôle/ Activité |
Suggéré pour ce profil | Valeurs suggérées de paramètres substituables | Remarques concernant le profil |
|---|---|---|---|---|---|---|---|
| SR | 01 | Politique et procédures de gestion des risques liés à la chaîne d’approvisionnement |
|
Activité | Sélectionné | s.o. | s.o. |
| SR | 02 | Plan de gestion des risques liés à la chaîne d’approvisionnement |
|
Activité | Sélectionné | s.o. | s.o. |
| SR | 02(01) | Plan de gestion des risques liés à la chaîne d’approvisionnement | Plan de gestion des risques liés à la chaîne d’approvisionnement : Établissement d’une équipe de GRCA Plan de gestion des risques liés à la chaîne d’approvisionnement : Établissement d’une équipe de GRCA Mettre en place une équipe de GRCA composée de [Affectation : personnel, rôles et responsabilités définis par l’organisation] pour diriger et soutenir les activités de GRCA suivantes : [Affectation : Activités de gestion des risques liés à la chaîne d’approvisionnement définies par l’organisation]. |
Activité | Sélectionné | s.o. | s.o. |
| SR | 03 | Contrôles et processus de la chaîne d’approvisionnement |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SR | 03(01) | Contrôles et processus de la chaîne d’approvisionnement | Contrôles et processus de la chaîne d’approvisionnement : Base d’approvisionnement diversifiée Employer un ensemble diversifié de sources pour les composants de systèmes et les services suivants : [Affectation : composants de systèmes et services désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 03(02) | Contrôles et processus de la chaîne d’approvisionnement | Contrôles et processus de la chaîne d’approvisionnement : Limitation des dommages Employer les contrôles suivants pour limiter les dommages pouvant être causés par d’éventuels adversaires qui pourraient identifier et cibler la chaîne d’approvisionnement organisationnelle : [Affectation : contrôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 03(03) | Contrôles et processus de la chaîne d’approvisionnement | Contrôles et processus de la chaîne d’approvisionnement : Transfert d’exigences à des sous-traitants S’assurer que les contrôles compris dans les contrats conclus avec les entrepreneurs principaux sont également inclus dans les contrats des sous-traitants. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 04 | Provenance | Documenter, surveiller et maintenir une provenance valide des systèmes et des composants de systèmes suivants, ainsi que de leurs données connexes : [Affectation : systèmes et composants de systèmes désignés par l’organisation et données connexes]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 04(01) | Provenance | Provenance : Identité Établir et maintenir une identification unique des éléments de la chaîne d’approvisionnement, des processus et du personnel associé au système désigné et aux composants de systèmes essentiels : [Affectation : éléments de la chaîne d’approvisionnement, processus et personnel associé aux systèmes et aux composants de systèmes essentiels désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 04(02) | Provenance | Provenance : Suivi et localisation Établir et maintenir une identification unique des systèmes et des composants de systèmes essentiels suivants aux fins de suivi tout au long de la chaîne d’approvisionnement : [Affectation : systèmes et composants de systèmes essentiels désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 04(03) | Provenance | Provenance : Attestation de l’authenticité et de la non-altérité Employ the following controls to validate that the system or system component received is genuine and has not been altered: [Assignment: organization-defined controls]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 04(04) | Provenance | Provenance: Intégrité de la chaîne d’approvisionnement – Pedigree Employer [Affectation : contrôles définis par l’organisation] et procéder à [Affectation : analyse définie par l’organisation] pour assurer l’intégrité du système ou des composants de systèmes en validant la composition interne et la provenance des technologies, des produits et des services critiques ou essentiels à la mission. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 05 | Stratégies, outils et méthodes d’acquisition | Utiliser les stratégies d’acquisition, les méthodes d’approvisionnement et les outils de passation de marchés suivants afin de déterminer, de contrer et d’atténuer les risques associés à la chaîne d’approvisionnement : [Affectation : stratégies d’acquisition, outils de passation de marchés et méthodes d’approvisionnement définis par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SR | 05(01) | Stratégies, outils et méthodes d’acquisition | Stratégies, outils et méthodes d’acquisition : Approvisionnement adéquat Employer les contrôles suivants pour assurer un approvisionnement adéquat de [Affectation : composants de systèmes essentiels désignés par l’organisation] : [Affectation : contrôles définis par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 05(02) | Stratégies, outils et méthodes d’acquisition | Stratégies, outils et méthodes d’acquisition : Évaluation préalable à la sélection, à l’acceptation, à la modification ou à la mise à jour Procéder à l’évaluation d’un système, d’un composant du système ou d’un service qui s’y rapporte préalablement à la sélection, à l’acceptation, à la modification ou à la mise à jour. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 06 | Évaluations et examens des fournisseurs | Évaluer et examiner les risques liés à la chaîne d’approvisionnement associés aux fournisseurs, aux entrepreneures ou aux entrepreneurs ainsi que le système, le composant de système ou le service fourni par ces derniers [Affectation : fréquence définie par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SR | 06(01) | Évaluations et examens des fournisseurs | Évaluations et examens des fournisseurs : Tests et analyse Employer [Sélection (un choix ou plus) : analyse organisationnelle; analyse d’une tierce partie indépendante; tests par l’organisation; tests par une tierce partie indépendante] des éléments de la chaîne d’approvisionnement, des parties prenantes et des processus suivants relativement au système, au composant de système ou au service qui s’y rapporte : [Affectation : éléments de la chaîne d’approvisionnement, processus, intervenantes et intervenants désignés par l’organisation]. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 07 | Sécurité opérationnelle de la chaîne d’approvisionnement | Employer les contrôles de sécurité opérationnelle (OPSEC pour Operational Security) pour protéger l’information relative à la chaîne d’approvisionnement pour le système, le composant de système ou le service qui s’y rapporte : [Affectation : contrôles d’OPSEC définis par l’organisation]. | Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 08 | Ententes de notification | Mettre en place des ententes et des procédures avec les entités qui prennent part à la chaîne d’approvisionnement du système, du composant de système ou du service qui s’y rapporte pour [Sélection (un choix ou plus) : la notification des compromissions touchant la chaîne d’approvisionnement; les résultats des évaluations ou des vérifications; [Affectation : information définie par l’organisation]]. | Contrôle | Sélectionné | s.o. | s.o. |
| SR | 09 | Résistance au trafiquage et détection | Mettre en œuvre un programme de protection contre le trafiquage pour le système, le composant de système ou le service qui s’y rapporte. | Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 09(01) | Résistance au trafiquage et détection | Résistance au trafiquage et détection : Phases multiples du cycle de développement de systèmes Avoir recours à des technologies, des outils et des techniques de protection contre le trafiquage tout au long du cycle de développement de systèmes. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 10 | Inspection des systèmes ou des composants | Inspecter les systèmes ou les composants de systèmes suivants [Sélection (un choix ou plus) : de façon aléatoire; tous les [Affectation : fréquence définie par l’organisation], lorsque [Affectation : indications concernant le besoin de mener une inspection définies par l’organisation]] pour détecter le trafiquage : [Affectation : systèmes ou composants de systèmes désignés par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |
| SR | 11 | Authenticité des composants |
|
Contrôle | Sélectionné | s.o. | s.o. |
| SR | 11(01) | Authenticité des composants | Authenticité des composants : Formation anticontrefaçon Former [Affectation : personnel ou rôles définis par l’organisation] dans le domaine de la détection des composants contrefaits de systèmes (y compris les composants matériels, logiciels et microgiciels). |
Contrôle | Sélectionné | s.o. | s.o. |
| SR | 11(02) | Authenticité des composants | Authenticité des composants : Contrôle des configurations pour l’entretien et la réparation des composants Maintenir le contrôle des configurations pour les composants de systèmes suivants appelés à subir un entretien ou une réparation, ainsi que des composants réparés ou entretenus qui sont appelés à retourner à leur lieu de service : [Affectation : composants de systèmes désignés par l’organisation] |
Contrôle | Sélectionné | s.o. | s.o. |
| SR | 11(03) | Authenticité des composants | Authenticité des composants : Analyse anticontrefaçon Analyser les composants de systèmes [Affectation : fréquence définie par l’organisation] pour détecter la contrefaçon. |
Contrôle | Non sélectionné | s.o. | s.o. |
| SR | 12 | Mise hors service des composants | Éliminer [Affectation : données, documents, outils ou composants de systèmes désignés par l’organisation] au moyen des techniques et des méthodes suivantes : [Affectation : techniques et méthodes définies par l’organisation]. | Contrôle | Sélectionné | s.o. | s.o. |