Vérification de la sécurité au ministère
rapport sommaire final
5.2 RÉPONSE DE LA DIRECTION ET PLAN D’ACTION (3 de 3)
| Recommandations | Réponse | Plan d’action et tâches |
Responsabilité | Échéance |
|---|---|---|---|---|
| 3. La haute direction devrait veiller
à ce que, pour tout ce qui touche les ressources d’information,
les objectifs et les activités de sécurité :
3.1 sensibilisent davantage les employés quant aux exigences de sécurité sur le plan du traitement de l’information; 3.2 améliorent les processus d’évaluation des menaces et des risques et garantissent que des EMR et des END sont réalisés de façon régulière et mis à jour et que leurs résultats sont présentés sous forme de rapports; 3.3 exigent la réalisation d’une EMR à l’échelle du Ministère dans le but d’étudier et de documenter les risques et les problèmes à l’échelle du Ministère; 3.4 entraînent l’examen des systèmes d’exploitation actuels au regard des exigences de protection des renseignements qui y sont conservés; 3.5 améliorent les mesures de contrôle
de l’entreposage, de l’utilisation et du rapprochement des documents
contrôlés. |
Depuis la vérification, CIC a réalisé une EMR à l’échelle du Ministère, comme on le lui avait recommandé, et mené une enquête sur les installations et les technologies de l’information à l’échelle nationale. La Direction générale de la gestion et des technologies de l’information a terminé son examen de sécurité en juin 2002; elle s’est attachée aux questions qui ont été soulevées au sujet de la façon de concevoir et d’utiliser les systèmes de TI pour le traitement des données protégées. | 3.1 Sensibilisent davantage les employés
quant aux exigences de sécurité sur le plan du traitement
de l’information.
a) Adoption de la LIPR |
|
|
| 3.2 Améliorent les processus d’évaluation des menaces et des risques et garantissent que des EMR et des END sont réalisés de façon régulière et mis à jour et que leurs résultats sont présentés sous forme de rapports. |
|
|
||
| a) EMR des installations physiques On a précisé clairement les politiques sur les EMR des installations physiques , mais elles ne sont pas appliquées de façon uniforme à CIC. Certains trouvent que le processus est trop complexe et n’en voient pas l’utilité précise. C’est pourquoi la plupart des sites ayant fait l’objet de la vérification n’avaient pas réalisé, récemment, une EMR. On vérifiera l’efficacité des outils servant aux EMR et on formera le personnel à leur utilisation. |
|
|
||
| b) EMR visant la Sécurité des TI Seulement 30 % des systèmes ont fait l’objet d’un examen. On terminera la rédaction d’une politique complète sur les EMR visant les TI. c) Gestion continue des risques |
|
|
||
|
3.3 Exigent la réalisation d’une EMR à l’échelle du Ministère dans le but d’étudier et de documenter les risques et les problèmes à l’échelle du Ministère. a) EMR visant le Ministère |
|
|
||
|
3.4 Entraînent l’examen des systèmes d’exploitation actuels au regard des exigences de protection des renseignements qui y sont conservés a) Amélioration de la sécurité
du périmètre |
|
|||
| b) Exigences touchant la protection des données
emmagasinées La DGGTI prendra les mesures nécessaires pour garantir que les applications de production et les systèmes d’exploitation respectent les lignes directrices du Centre de la sécurité des télécommunications. 3.5 Améliorent les mesures de contrôle de l’entreposage, de l’utilisation et du rapprochement des documents contrôlés. a) Formulaires contrôlés |
|
|
- Date de modification :
