Liste de vérification de la sécurité de la technologie de l’information (Sec TI)

TPSGC 2002 - Déclaration de fréquentation d'un établissement d'enseignement">Version PDF (203Ko) Aide avec les médias substituts

PROTÉGÉ A (une fois rempli)

(voir la partie C.11.d de la LVERS)
(voir la partie C.11.e de la LVERS)

NOTE: L’objet de cette liste de vérification est de communiquer à l’inspecteur de la sécurité des technologies de l’information (Sec TI) du programme de la sécurité industrielle (PSI) les premiers renseignements lui permettant de voir comment l’entreprise se situe par rapport à la Sec TI en vue de se préparer à l’inspection des lieux dans le cadre du traitement, de la production et du stockage de l’information de nature délicate pour ce contrat ministériel au lieu susmentionné. Cette liste de vérification de la sécurité ne doit ne pas être utilisée par le ministère comme le document technique requis à la liste de vérification des exigences relatives à la sécurité (LVERS) à la Partie C.11.d, ni comme le document sur les critères au lien électronique à la Partie C.11.e.

Annexe A – Liste de références

Annexe B – Liste de références disponibles uniquement sur demande

Annexe C – Liste d’abréviations et définitions

SYSTÈME INFORMATIQUE (SI) (Cocher les cases appropriées)

NOTE:

technologies de l’information (TI) associées au présent contrat.






ÉVALUATION DES MENACES ET DES RISQUES (EMR)

EMPLACEMENT DU SYSTÈME – Précisez tous les lieux où les renseignements protégés/classifiés sont traités, produits, stockés ou sauvegardés, et ce, pour tous les aspects de ce contrat particulier et tout autre contrat de sous-traitance relié.

Si oui, préciser

(Joindre une liste séparée au besoin)

Si oui, préciser

Autres commentaires :

COMMUNICATION – Précisez tous les mécanismes utilisés pour échanger des renseignements protégés/classifiés dans le cadre de ce contrat particulier.

(Si oui, cocher les cases appropriées)

Pièce jointe :
Pièce jointe :

Autres commentaires :

SUPPORTS DE TI – Précisez tous les types de support de TI utilisés dans le cadre de ce contrat

GESTION DES SUPPORTS DE TI utilisés dans le cadre du présent contrat

Autres commentaires :

SÉCURITÉ MATÉRIELLE associée au présent contrat

En pièce jointe :

Autres commentaires :

SÉCURITÉ DU PERSONNEL dans le cadre du présent contrat


Membres du personnel participant directement au traitement, à la production et au stockage électroniques de renseignements protégés/classifiés utilisés dans le cadre du présent contrat. (Joindre une liste séparée au besoin)

Autres commentaires :

SÉCURITÉ DU PERSONNEL DE LA TI dans le cadre du présent contrat

Membres du personnel de la TI participant directement à l’administration ou au soutien relatifs à l’équipement de TI et aux logiciels. (Joindre une liste séparée au besoin)

Autres commentaires :

DE L’ÉQUIPEMENT DE TI – Dressez la liste de tout l’équipement de TI utilisé dans le cadre de ce contrat et pendant toute sa durée.

Description : (Cocher les cases appropriées)

Autres commentaires :

SÉCURITÉ DE LA TECHNOLOGIE DE L’INFORMATION dans le cadre du présent contrat

6. Quels sont les systèmes d’exploitation (SE) et l’ensemble de services (ES) installés sur le SI?

Serveurs :

Postes de travail :

Ordinateurs portatifs :

7. De quelle façon les mises à jour et les correctifs de sécurité du SE sont-ils appliqués?







8. Les comptes d'administrateur sont-ils utilisés uniquement pour l'administration du SI?

9. Utilisez-vous un répertoire actif pour créer des comptes utilisateurs?

10. L’accès au SI nécessite-t-il des comptes d’utilisateurs et des mots de passe uniques?

11. Veuillez préciser votre politique en matière de mot de passe (c.-à-d. politique en matière de longueur, de complexité, de durée de vie, de blocage, etc.)

12. Les utilisateurs sont-ils obligés de modifier un mot de passe temporaire à la première ouverture de session?

13. Le SI offre-t-il aux utilisateurs la possibilité d’enregistrer les mots de passe à l’ouverture de session?

14. Les registres de sécurité du SI sont-ils mis à jour et examinés régulièrement? (p. ex., observateur d’événements)

15. Utilisez-vous un logiciel antivirus?

16. Veuillez fournir des précisions sur le produit antivirus.

Serveurs :

Postes de travail :

Ordinateurs portatifs :



18. De quelle façon les les mises à jour de l'antivirus sont-elles appliquées?







19. Y a-t-il des renseignements protégés/classifiés enregistrés localement sur le SI?

20. Les renseignements protégés/classifiés utilisés dans le cadre du présent contrat sont-ils séparés de ceux de l’entreprise?

24. Disposez-vous de moyens de cryptage?

27. Précisez le nom et la version du produit de cryptage.

Autres commentaires :

RÈGLES DE SÉCURITÉ : CONTRAVENTIONS, VIOLATIONS ET COMPROMISSIONS

Autres commentaires :

REPRISE dans le cadre du présent contrat

4. Quelle est la fréquence des sauvegardes? (Cocher les cases appropriées)

Autres commentaires :

DESTRUCTION/ÉLIMINATION – norme ITSG-06 du CSTC

4. Précisez le nom et la version du produit de « nettoyage » (p. ex., logiciel de triple réécriture)

Autres commentaires :

Cette liste de vérification une fois remplie NE DOIT PAS être envoyée par courriel, sauf si elle a été cryptée. Veuillez communiquer avec l’inspecteur de la STI pour obtenir les instructions et la confirmation de la méthode de transmission.

Annexe A – Liste des documents de référence

RÉFÉRENCES
Titre intégral et lien internet
SCT – PSG
Politique sur la sécurité du gouvernement
http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=16578§ion=text
SCT – GSTI
Norme opérationnelle de sécurité : Gestion de la sécurité des technologies de l’information
http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12328§ion=text
SCT – NOSM
Norme opérationnelle sur la sécurité matérielle
http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12329
SCT – NSGM
Norme de sécurité et de gestion des marchés
http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12329
TPSGC/PSI – MSI
Manuel de la sécurité industrielle
http://ssi-iss.tpsgc-pwgsc.gc.ca/msi-ism/msi-ism-fra.html
CSTC – Programme avec l’industrie
Les Conseils pour les produits commerciaux
http://www.cse-cst.gc.ca/its-sti/services/index-fra.html
CSTC – PTIC
CSTC – CSPC
Conseils en matière de sécurité pour les produits commerciaux
http://www.cse-cst.gc.ca/its-sti/services/csg-cspc/index-fra.html
CSTC – ITSA
Alertes de sécurité des technologies de l’information
http://www.cse-cst.gc.ca/its-sti/publications/itsa-asti/index-fra.html
CSTC – DGSIT
Bulletins de sécurité des technologies de l’information
http://www.cse-cst.gc.ca/its-sti/publications/itsb-bsti/index-fra.html
CSTC – DSTI
Directives en matière de sécurité des technologies de l’information
http://www.cse-cst.gc.ca/its-sti/publications/itsd-dsti/index-fra.html
CSTC – ITSG
Conseils en matière de sécurité des technologies de l’information
http://www.cse-cst.gc.ca/its-sti/publications/itsg-csti/index-fra.html
CSTC – ITSPSR
Rapports sur des produits / systèmes de sécurité de la TI
http://www.cse-cst.gc.ca/its-sti/publications/itspsr-rpssti/index-fra.html
CSTC – EHMR
CSTC – SCCC
Schéma canadien lié aux Critères communs
http://www.cse-cst.gc.ca/its-sti/services/cc/index-fra.html
Critères communs

Annexe B – Liste de documents de référence disponibles UNIQUEMENT sur demande auprès de votre inspecteur de la STI dans le cadre des contrats classifiés.

RÉFÉRENCES
Lieu
CSTC – ITSG-11
Conseils en matière de sécurité des technologies de l’information 11 – Planification des installations SECOM – Conseils et critères TEMPEST
CSTC – ITSG-12
Conseils en matière de sécurité des technologies de l’information 12 – Procédures d’évaluation des installations du gouvernement du Canada

Annexe C – Liste d’abréviations et définitions

ABRÉVIATIONS
Titres élaborés ou définitions
ADR
Autorisation de détenir des renseignements
AES
Norme améliorée en matière de cryptage
AGSE
Agent général de sécurité d’entreprise
ARSE
Agent remplaçant de sécurité d’entreprise
ASE
Agent de sécurité de l’entreprise
C et A
Certification et accréditation (voir ci-dessous)
CSTC
Centre de la sécurité des télécommunications Canada
EMR
Évaluation des menaces et des risques
ES
Ensemble des services
FTP
Protocole de transfert de fichiers (File Transfer Protocol)
HTTPS
Protocole sécurisé de transfert hypertexte
LCA
Liste de contrôle d’accès
LVERS
Liste de vérification des exigences relatives à la sécurité
MAN
Réseau métropolitain
MSI
Manuel de la sécurité industrielle
Produits commerciaux
Commercial sur étagère
RL
Réseau local
RPV
Metropolitan Area Network
SAN
Réseau de stockage
SE
Systèmes d’exploitation
Sec TI
Sécurité des technologies de l’information
SI
Système d’information
SSL
Protocole SSL (Secure Sockets Layer)
TEMPEST
Surveillance d’émission d’impulsions électromagnétiques transitoire
TI
Technologie de l’information
USB
Bus série universel (USB – Universal Serial Bus)
VLAN
Réseau local virtuel
VoIP
Voix sur IP (Internet Protocol)
WAN
Réseau étendu
WLAN
Réseau local sans fil
DÉFINITIONS
Certification et accréditation (C et A)
La C et A est la procédure d’évaluation exhaustive des caractéristiques techniques et autres d’un système d’information [dans son environnement] afin de déterminer si le système est prêt ou non à fonctionner à un niveau acceptable de risque [résiduel] selon la mise en oeuvre d’une gamme approuvée de mesures de protection techniques, de gestion et procédurales.
Appareil autonome
Renvoi de manière non exhaustive à tout matériel informatique, y compris poste de travail, ordinateur portatif, tableau électronique ou tout autre équipement ne se connectant pas à un réseau par l’intermédiaire d’une connexion filaire, sans fil ou d’un accès à distance.