Vérification de la sécurité au ministère
rapport sommaire final
3.5 Sécurité de la technologie de l’information
La sécurité des communications est gérée de façon centralisée et contrôlée de façon satisfaisante. Toutefois, on constate une augmentation importante du niveau de sécurité exigé pour les communications sur les réseaux électroniques. On a construit des systèmes individuels en tenant pour acquis que seules les données désignées « Protégé B » seraient utilisées. Toutefois, on se sert des installations de communication ordinaires (réseau étendu, réseau local) pour faire fonctionner les systèmes de soutien des activités régulières. L’évaluation a révélé que les employés des régions et des sites se préoccupent du fait qu’aujourd’hui, on crée, recueille, utilise et entrepose un volume important de données susceptibles d’exiger des niveaux de protection ou de sécurité supérieurs au niveau « Protégé B ». Cette affirmation ne s’applique pas aux systèmes protégés, comme ceux utilisés par la collectivité du renseignement, qui font l’objet d’un traitement différent.
On n’a pas assigné une importance élevée aux questions de sécurité de la technologie de l’information, et le budget accordé par le Ministère était limité. Ces facteurs, et la faible sensibilisation du personnel, ont fait qu’aucune approche axée sur le cycle de vie n’a été appliquée aux systèmes des technologies de l’information, qui auraient pourtant exigé la mise en oeuvre et l’application de mesures de protection et de sécurité. De plus, un petit nombre seulement de systèmes d’exploitation avaient fait l’objet d’un END ou d’une EMR relativement aux exigences en matière de protection de l’information.
- Date de modification :
