1 / 37

SOUS-SECTION SÉCUR SI SÉANCE DE SENSIBILISATION USAGERS

SOUS-SECTION SÉCUR SI SÉANCE DE SENSIBILISATION USAGERS. SOUS-SECTION SÉCUR SI. - Politique de Sécurité Délits informatiques Utilisation d’internet. Ordre du jour. Politique du MDN en matière de Sécurité. Guide de classification et de désignation des documents.

quant
Download Presentation

SOUS-SECTION SÉCUR SI SÉANCE DE SENSIBILISATION USAGERS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SOUS-SECTION SÉCUR SISÉANCE DE SENSIBILISATIONUSAGERS

  2. SOUS-SECTION SÉCUR SI

  3. - Politique de Sécurité • Délits informatiques • Utilisation d’internet Ordre du jour

  4. Politique du MDN enmatière de Sécurité

  5. Guide de classification et de désignation des documents Information susceptible de nécessiter une cote de sécurité L’information est-elle visée par les critères d ’exception ou de non-application de la Loi sur l’accès à l’information (voir diapo # 5 ) Non Information non classifiée ou non désigné Oui Nature délicate (information désignée) Voir la Partie 3 Intérêt National (information classifiée) Voir la Partie 2 L’information est-elle d’intérêt national ou de nature délicate ?

  6. Guide de classification et de désignation des documents Intérêt national (information classifiée) Évaluer le préjudice la compromission de l ’information risque de causer ... Un préjudice à l’intérêt national ie: tactiques de combat, doctrine tactique procédures d’attente et d’alerte, renseignements détaillés sur les effectifs de guerre d ’une unité Un préjudice grave à l’intérêt national ie: renseignementsdétaillés sur les effectifs de guerre des FC, le déploiement des forces opérationnelles dans un rôle de combat et le matériel crytographique Un préjudice extrêmement grave à l’intérêt national ie: analyse crytographique, les plans de guerre et tout ce qui concerne la guerre électronique Confidentiel Secret Très Secret

  7. Guide de classification et de désignation des documents Information de nature délicate (information désignée) Évaluer le préjudice On estime que l’information est ... De nature délicate Sa divulgation entraînerait un préjudice Minime ie: noms, adresses, numéros de téléphone à la maison et numéros d’identité combiné ou numéro d’assurance sociale ou numéro matricule utilisés seuls ou en association De nature particulièrement délicate Sa divulgation entraînerait un Préjudice grave ie: privilège entre avocat et client, dossiers médicaux et financiers, évaluations personnelles, contrats de nature délicate et convictions politiques De nature extrêmement délicate Sa divulgation entraînerait un préjudice très grave ie: renseignements laissant peser une menace de mort, renseignements criminels à caractère grave et renseignements socio-économiques à caractère grave se rapportant à un endroit particulier. Protégé A Protégé B Protégé C

  8. Résumé de la Politique • Toutes les infractions (violation et/ou manquement) en matière de sécurité doivent être rapportées et faire l’objet d’une enquête • Les Commandants et les chefs de service doivent ordonner la tenue d’une enquête lorsqu’ils sont mis au courant d’une infraction à la sécurité

  9. But d’une enquête • nature/gravité du délit • causes/circonstances du délit • identification des personnes reliées au délit; et • déterminer les mesures correctives appropriées

  10. Violation à la sécurité Inobservation des PSDN et/ou ISDN, n’entraînant pas la compromission de documents ou de sujets C/D. Il peut s’agir d ’un mauvais classement de l’information, du stockage d’information C/D non-autorisé, etc.

  11. Manquement à la Sécurité Tout acte ou toute omission qui contrevient à une disposition de la Politique sur la sécurité. Il y a manquement à la sécurité lorsqu’une personne fait des révélations non-autorisées, lorsqu’il y a vol ou perte, ou lorsque de l’information est révélée dans des circonstances laissant croire qu’il y a eu manquement à la sécurité.

  12. Type d’enquête • Préliminaires (OSSI) • Police militaire • Sommaire (enquête en règle) • Commission d’enquête (grave)

  13. doivent être proportionnelles aux circonstances entourant chaque cas lorsque l’ignorance ou la négligence des règles de sécurité sont en cause, les personnes impliquées doivent se faire rappeler leurs responsabilités lorsqu’il y a refus ou omission de respecter les consignes et ce de façon répétée, des mesures disciplinaires et/ou administratives doivent être prises Mesures correctives

  14. Responsabilités • Toute personne à qui on a confié des renseignements ou des biens C/D doit assurer sa sécurité, et • Le respect des règles de sécurité est une responsabilité qui incombe aux superviseurs de tout niveau: • section de la sécurité et police militaire, • officier de sécurité de l’unité, et • personnel de la sécurité de la technologie informatique (Sécur TI).

  15. QUESTIONS ??

  16. Délits informatiques

  17. Introduction Un délit informatique est une activité criminelle reliée à la technologie informatique, directement ou indirectement, et celle-ci est soit l’instrument, soit l’objet du délit.

  18. Délits - Fraude - Vol - Vol de service de télécommunication - Utilisation non autorisée de l’ordinateur - Méfait - Loi sur les droits d’auteur - Interception de communication - Espionnage

  19. Exemple de délit • UN EMPLOYÉ DU MDN A IMPRIMÉ UNE LISTE NOMINATIVE POUR UN AGENT IMMOBILIER.

  20. Exemple de délit (suite) • Un employé a mis sur pied un service de consultants en informatique, utilisant les ressources informatique du MDN

  21. QUESTIONS ??

  22. Utilisation d’internet

  23. Utilisation légitime d’internetDOAD 6001-1 • Cette ORDONNANCE s’applique aux membres des FC et aux employés du MDN.

  24. Utilisation légitime d’internetDOAD 6001-1 • L’utilisation d’Internet doit être conforme aux politiques du gouvernement, du MDN et des FC

  25. Utilisation d’internet peut seulement être utilisé • Par des utilisateurs autorisés; • dans le cadre d ’activités légitimes à l’appui des opérations et autres programmes du MDN et des FC; et • à des fins de perfectionnementprofessionnel comme indiqué dans DOAD 5038-0.

  26. Avertissements 1.Toutes les activités sur Internet peuvent faire l ’objet de surveillance. Par conséquent, il n’y a aucune présomption de confidentialité pour les utilisateurs d ’internet.

  27. Avertissements 2. La transmission, la réception et la publication de données au moyen d’Internet, ainsi que les circonstances selon lesquelles s’effectuent ces opérations sont assujetties aux mêmes lois et politiques que toute autre information détenue par le MDN et les FC

  28. Utilisation inacceptable • Enfreindre les politiques du gouvernement, du MDN ou des FC; • afficher sans autorisation des renseignements ou des annonces; • diffuser sans autorisation des renseignements officiels; • cacher l’identité de l’utilisateur;

  29. Utilisation inacceptable (suite) • Afficher des renseignements personnels; • causer une congestion ou une interruption de service des réseaux et des systèmes; • transmettre des messages haineux, sexistes ou racistes; • harceler les autres; • installer ou retirer sans autorisation le matériel ou les logiciels;

  30. Utilisation inacceptable (suite) • utiliser Internet à des fins personnelles; • copier, diffuser ou visualiser du matériel à caractère sexuel, ou y participer; • faire des transactions contractuelles ou financières non autorisés; et • prendre part à des pratiques qui vont à l ’encontre de la politique des affaires publiques.

  31. Compte d’utilisateur • Les comptes Internet doivent être protégés par des mots de passe. Ceux-ci seront seulement attribués aux personnes dont l ’accès à l’Internet est justifié.

  32. Défaut de se conformer • Restriction ou révocation de l ’accès à Internet; • Enquête pouvant mener au dépôt d ’accusations; • Mesures administratives ou disciplinaires pouvant aller jusqu ’à la libération ou mise à pied; et/ou • Poursuites civiles

  33. Responsabilités • Se conformer à toutes les politiques et ligne directrices pertinentes; • respecter toutes les politiques en ce qui concerne les personnes qui peuvent agir à titre de porte-parole du MDN et des FC et les procédures liées aux annonces publiques; • être conscients des considérations en matière de sécurité et des implications morales, éthiques, légales de leurs actes;

  34. Responsabilités (suite) • s’acquitter de toute facture reçue qui découle de leur utilisation non autorisée de l ’Internet; • ne pas partager leur compte Internet et protéger leur mot de passe pour éviter un usage à mauvais escient; et • demander que leur compte soit fermé lorsqu’ils quittent ou n’ont plus le besoin.

  35. Branchement • Le branchement entre le MDN et Internet ne doit être fait qu’à partir de SI non classifiés; • Tout document inconvenant ou illégal trouvé dans un poste de travail ou réseau de SI du MDN ou des FC branché à Internet doit être immédiatement signalé à l’OSSI pour fins d’enquête.

  36. Conclusion • Les employés du MDN et les membres des FC demeurent personnellement responsables de leur conduite malhonnête ou malveillante et des gestes posés à l ’extérieur du cadre de travail qui les exposent eux-mêmes ou qui exposent leur employeur à des poursuites en responsabilité civile. Ils demeurent personnellement responsables même si le gouvernement fédéral est tenu responsable en raison de leur conduite

  37. QUESTIONS ?

More Related