Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la...

33
875, Grande Allée Est, 4 e étage Québec (Québec) G1R 5W5 Téléphone : 418 646-6401 Télécopieur : 418 528-2733 Secrétariat général PAR COURRIEL Québec, le 15 novembre 2018 Objet : Demande d’accès à des documents XXXXXXXXXX, Nous avons reçu de votre part, le 22 octobre 2018, la demande modifiée suivante : « […] En vertu de la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, j’aimerais obtenir tous les rapports et autres documents portant sur les intrusions et hameçonnages informatiques réussis dans le réseau du CSPQ et dans le réseau de chacune des organisations clientes du CSPQ, et sur les tentatives d’intrusions et d’hameçonnages informatiques bloqués depuis 2014. Si possible, j’aimerais que les données pour chacune des organisations clientes du CSPQ ainsi que pour le CSPQ soient distinctes. […] » Concernant votre demande, veuillez prendre note qu’on entend par « organisations clientes du CSPQ », celles dont tous les services de technologie de l’information sont impartis au CSPQ à l’exception du développement d’applications. Présentement, ces organisations sont : l’Autorité des marchés publics, le Conseil de gestion de l’assurance parentale, le ministère du Travail, de l’Emploi et de la Solidarité sociale, le ministère des Affaires municipales et de l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du revenu des chasseurs et piégeurs cris, la Régie du bâtiment du Québec et le Service aérien gouvernemental. Au terme des recherches effectuées, nous vous transmettons les documents retracés qui vous sont accessibles. Toutefois, veuillez noter que ces documents ne font pas la distinction entre les intrusions et hameçonnages réussis ou bloqués et que, certains renseignements ont été caviardés conformément à l’article 29 de la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (RLRQ, c. A-2.1), ci-après désignée « Loi sur l’accès ». … 2

Transcript of Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la...

Page 1: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

875, Grande Allée Est, 4e étage Québec (Québec) G1R 5W5 Téléphone : 418 646-6401 Télécopieur : 418 528-2733

Secrétariat général

PAR COURRIEL Québec, le 15 novembre 2018 Objet : Demande d’accès à des documents XXXXXXXXXX, Nous avons reçu de votre part, le 22 octobre 2018, la demande modifiée suivante : « […] En vertu de la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, j’aimerais obtenir tous les rapports et autres documents portant sur les intrusions et hameçonnages informatiques réussis dans le réseau du CSPQ et dans le réseau de chacune des organisations clientes du CSPQ, et sur les tentatives d’intrusions et d’hameçonnages informatiques bloqués depuis 2014. Si possible, j’aimerais que les données pour chacune des organisations clientes du CSPQ ainsi que pour le CSPQ soient distinctes. […] » Concernant votre demande, veuillez prendre note qu’on entend par « organisations clientes du CSPQ », celles dont tous les services de technologie de l’information sont impartis au CSPQ à l’exception du développement d’applications. Présentement, ces organisations sont : l’Autorité des marchés publics, le Conseil de gestion de l’assurance parentale, le ministère du Travail, de l’Emploi et de la Solidarité sociale, le ministère des Affaires municipales et de l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du revenu des chasseurs et piégeurs cris, la Régie du bâtiment du Québec et le Service aérien gouvernemental. Au terme des recherches effectuées, nous vous transmettons les documents retracés qui vous sont accessibles. Toutefois, veuillez noter que ces documents ne font pas la distinction entre les intrusions et hameçonnages réussis ou bloqués et que, certains renseignements ont été caviardés conformément à l’article 29 de la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (RLRQ, c. A-2.1), ci-après désignée « Loi sur l’accès ».

… 2

Page 2: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

2

Quant aux autres documents visés par votre demande que détient notre organisme, l’article 29 de la Loi sur l’accès oblige un organisme à refuser de confirmer l’existence ou de donner communication de renseignements qui risqueraient d’entraîner une des conséquences prévues par cette disposition. Conformément à la Loi sur l’accès, nous vous indiquons que vous pouvez demander la révision de cette décision auprès de la Commission d’accès à l’information. Vous trouverez en pièces jointes une note explicative concernant l’exercice de ce recours ainsi que le libellé de l’article précité. Nous vous prions d’agréer, XXXXXXXXXX, nos salutations distinguées. Original signé Responsable de l’accès aux documents et de la protection des renseignements personnels p. j. 11

Page 3: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

À jour au 12 juillet 2018

Extraits de la Loi sur l’accès aux documents des organismes publicset sur la protection des renseignements personnels

(RLRQ, c, A-21)

CHAPITRE IIACCÈS AUX DOCUMENTS DES ORGANISMES PUBLICS

SECTION IIRESTRICTIONS AU DROIT D’ACCÈS

29. Un organisme public doit refuser de confirmer l’existence ou de donner communication d’unrenseignement portant sur une méthode ou une arme susceptible d’être utilisée pour commettre un crime ouune infraction à une loi.

Il doit aussi refuser de confirmer l’existence ou de donner communication d’un renseignement dont ladivulgation aurait pour effet de réduire l’efficacité d’un programme, d’un plan d’action ou d’un dispositif desécurité destiné à la protection d’un bien ou d’une personne.

Page 4: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Avis DE RECOURS

À la suite d’une décision rendue en vertu de la Loi sur l’accès aux documents des organismes publics et sur laprotection des renseignements personnel (RLRQ, chapitre 42.1)

Révision par la Commission d’accès à l’information

a) Pouvoir

L’article 135 de la Loi prévoit qu’une personne dont la demande écrite a été refusée en tout ou en partie par eresponsable de l’accès aux documents ou de la protection des renseignements personnels peut demander àla Commission d’accès à l’information de réviser celle décision.

La demande de révision doit être faite par écrit. Elle peut exposer brièvement les raisons pour lesquelles ladécision devrait être révisée (art. 137).

L’adresse de la Commission d’accès à l’information est la suivante

IQuébec 525, boulevard René-Lévesque Est Tél. 418 528-7741 Télécopieur:Bureau 2.36 Sans frais 418 529-3102Québec (Québec) G1R 5S9 1 888 528-7741

_________________

Montréal Bureau 18.200 Tél. : 514 8734198 Télécopieur:500, boul. René-Lévesque Ouest Sans frais 514 844-6170Montréal (Québec) H2Z 1W7 1 888 528-7741

________________ ________

b) Motifs

Les motifs relatifs à la révision peuvent porter sur la décision, sur le délai de traitement de la demande, sur lemode d’accès à un document ou à un renseignement, sur les frais exigibles ou sur l’application de l’article 9(notes personnelles inscrites sur un document, esquisses, ébauches, brouillons, notes préparatoires ou autresdocuments de même nature qui ne sont pas considérés comme des documents d’un organisme public).

c) Délais

Les demandes de révision doivent être adressées à la Commission d’accès à l’information dans les 30 jourssuivant la date de la décision ou de l’expiration du délai accordé au responsable pour répondre à unedemande (art. 135).

La Loi prévoit spécifiquement que la Commission d’accès à l’information peut, pour un motif raisonnable,relever le requérant du défaut de respecter le délai de 30 jours (art. 135).

Page 5: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Blanchet Bernard

De; [email protected]é: 1octobre2018 15:07Objet: Interruption de service - sites Web

Importance: Haute

C.nt,.d. i.n4c., paflagés

.ti t]t2‘..z.UtueCBonjour,

Dans le cadre d’une cyberattaque internationale visant un déni de service (DoS), certains sites Web hébergés auCSPQ ont été inaccessibles à quelques reprises durant les derniers jours. V

V nous ont permis de réagir rapidement afin d’éviter des pertes de service ou d’en minimiser la durée.

Nos équipes travaillent continuellement pour détecter rapidement et bloquer les connexions suspectes tout enmaintenant le trafic légitime. Nous poursuivons nos vérifications - y

‘J

Soyez assurés que le CSPQ prend toutes les mesures nécessaires pour éviter les impacts sur les services.

IMPORTANTVeuillez faire suivre ces informations aux personnes concernées.

BESOIN D’AIDE?Pour obtenir des précisions supplémentaires, vous pouvez écrire àtLcoorclination.services(djcspq.çjouv.qc.ca.

Pour tout problème, communiquez avec le centre d’assistance aux utilisateurs (CAU) au 418 643-6758.

Merci de votre collaboration!

ti.coordination.services Direction du centre de service à la clientèleCentre de services partagés du QuébecU coordlnatlon.servicecspq.qouv.Q&ca I wwwcsøQouv.Qc.Ca

ce message est confidenel et est à l’usage exclus1 du destinataire idenhlé ci.dessus Toute autre personne est, parles présentes, avisée quit lui est strictementinterdit de e diffuser, de le disthbuer, d’en dévoier le contenu ou de le reproduire. Si vous avez reçu cette communication par erreur, veuillez en informerl’expéditeur par ccurr:er électronique immédiatement et détruire ‘originai de ce message ans que toute copie.

‘““iment imprimer ce courriel? t

t

Page 6: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Numêro (t-lêserve au responsable cie cornue)

Centrede services partagés

Quebec

SUJET:

Comité des technologies de Pinformation

22mars2018

Pour information Z]

Pour recommandation ou décision fl

Tableau de bord des incidents de sécurité

OBJECTIF

Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.

MISE EN CONTEXTE

Lors de la séance du 15juin 2017, une présentation a été faite sur les moyens mis en place par le CSPQ afinde s’assurer de l’efficacité des contrôles de sécurité à mitiger les risques de subir une cyberattaque qui porteraitatteinte à la disponibilité, l’intégrité ou la confidentialité des informations. La fiche visait également à démontrerque le CSPQ dispose d’un processus de gestion des incidents de sécurité lui permettant de réagir adéquatementsi une cyberattaque survenait. Suite à cette présentation, il a été demandé de produire un tableau de bord desincidents de sécurité et que celui-ci soit présenté régulièrement aux membres du CTI.

EXPOSÉ DE LA SITUATION I ANALYSE,

Le CSPQ a mis en place des pratiques permettant d’assurer la sécurité de ses services, notamment il:

.

e

s

¼/

‘J

‘JV

‘J

Si malgré la présence des mécanismes de protection, une cyberattaque est détectée, le CSPQ dispose d’unprocessus de gestion des incidents de sécurité qui permet de réagir adéquatement en assurant:

e le confinement de la menace afin de limiter l’impact;

e l’éradication de la cause de l’incident;

e le rétablissement du service assurant le retour à la normale;

e la rédaction d’un bilan afin d’améliorer les processus et mécanismes en place.

Le tableau présente les incidents de sécurité survenus au cours des trois derniers mois, et ce, en fonction desdifférents types d’incidents survenus de même que les mesures prises pour les corriger.

RECOMMANDATION

Les membres du comité des technologies de L’information sont invités à prendre acte de l’informationprésentée.

Page t de 1

Page 7: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Numéro (Réservé au responsable de comité)Centrede services partegés on

Québec noComité des technologies de l’information

14juin2018

Pour information F]Pour recommandation ou décision [D

JUJET

Tableau de bord des incidents de sécurité

OBJECTIF

Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.

MISE EN CONTEXTE

Lors de la séance du 22février2018, une proposition de tableau de bord sur les incidents de sécurité au CSPQa été soumise aux membres du comité des technologies de l’information. Ceux-ci se sont montrés intéressés àce que ce tableau de bord leur soit présenté régulièrement.

ExPosÉ DE LA SITUATION / ANALYSE

Ce tableau de bord présente les incidents de sécurité survenus au cours des trois derniers mois, et ce, enfonction des différents types d’incidents de même que les mesures prises pour les corriger.

En réponse à la demande des membres, le tableau de bord sera présenté à tous les 3 mois lors des rencontresdu comité des technologiques de l’information.

ECOMMANDATION

Les membres du comité des technologies de l’information sont invités à prendre acte de l’informationprésentée.

Page 1 de 1

Page 8: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Numéro (Réservé au responsable de comité)Cemnde services panagt

Québec g g Comité des technologies de l’information

13 septembre 2018

Pour information []

Pour recommandation ou décision fl

Tableau de bord des incidents de sécurité

OBJECTIF -

Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.

MISE EN CONTEXTE

Lors de la séance du 22 février 2018, une proposition de tableau de bord sur Tes incidents de sécurité au CSPQa été soumise aux membres du comité des technologies de l’information. Ceux-ci se sont montrés intéressés àce que ce tableau de bord leur soit présenté régulièrement.

EXPOSÈ DE LA SITUATION I ANALYSE

Ce tableau de bord présente les incidents de sécurité survenus au cours des trois derniers mois, et ce, enfonction des différents types d’incidents de même que les mesures prises pour les corriger.

En réponse à la demande des membres, [e tableau de bord sera présenté à tous les 3 mois lors des rencontresdu comité des technologiques de l’information.

RECOMMANDATION

Les membres du comité des technologies de l’information sont invités à prendre acte de l’informationprésentée.

SUJET

Page I de I

Page 9: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Numéro (Réservé au responsable de comité)Centrede servkn paflegês

Québec i g Comité des technologies de l’information

22 novembre 2018

Pour information t]Pour recommandation ou décision fl

SUJET

Tableau de bord des incidents de sécurité

OBJECTIF

Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.

MISE EN CONTEXTE

Lors de la séance du 22 février 2018, une proposition de tableau de bord sur les incidents de sécurité au CSPQa été soumise aux membres du comité des technologies de l’information. Ceux-ci se sont montrés intéressés àce que ce tableau de bord leur soit présenté régulièrement.

EXPOSÉ DE LA SITUATION I ANALYSE

Ce tableau de bord présente les incidents de sécurité survenus au cours des mois d’août, septembre et octobre2018, et ce, en fonction des différents types d’incidents de même que les mesures prises pour les corriger.

En réponse à la demande des membres, le tableau de bord sera présenté à tous les 3 mois lors des rencontresdu comité des technologiques de l’information.

RECOMMANDATION

Les membres du comité des technologies de l’information sont invités à prendre acte de l’informationprésentée.

Page 1 de 1

Page 10: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

o

10

-Jw

zD

ci‘LÀœwo.

CC,,

‘woU)

wciLuu,woLii

zwciw-I

Co4-

œEobCeVeU)t)eU,

(oeVtC.)‘e0etCo.4

-t)so

(Dos)9ro(‘J DC

CDç)G)-D

œD ‘WI-C)

‘WC,)WoC,)IzWoC

)z

cl)

>‘G)

‘I

L’)rDtG

)

tCG)

o-oG)t:3C”G

)-o‘s

Page 11: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

(“J

Q)

C=G

)Z

tp‘aj

t)cb

‘G)>

o

CDDCsU

1G)

EO

‘p(n

.4)t)t)

•0‘G

)

wo.Iœu,-JLUDzzu)lazwo5bwœoz

LG)‘t)

G)u,G)tC.4)C

-tr—toni

t-1oniB

XzQt,Eq)toL

)

‘G)

u,Io4-d

(uCoC(-n-G

)t)t)

.4)4-

4)

.Q)Coç-I

CooCG)tG

)Cl)u)C-)

G)

u)u)G)t‘G)4-.

I—zC-)‘G

)u)G)tCoC.)

2?oG

o‘o

n.

or—

II

—4

(•4o

,‘D

nn

o

Page 12: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

DZ

DZ

3G)

.0

Q)Do4-

L)

‘o)

4-

.0b

r-l‘d)

OS

cbo

—>

.O

G)ni

tz

‘N

C,,

(I)

u)œLUetLiioC,,u)Iii-JetDoD‘LUbet

DC.)‘

‘wCl)woCl)I-

LZwoXDw‘I

DoZ

Q)t)1)L.,

G)-o

n?

_Q)

Oni

n

C-a

i.2

I-.o4-Z

h..

ruOLI

q‘-4

Page 13: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

NOUVEAUX INCIDENTS DE SÉCURITÉ DES 3 DERNIERS MOIS

2 VULNÉRABILITÈS

(00cl)

6 BRIS DECONFIDENTIALITÉ

o fC.)Z 1 ACCÈS NON-AUTORISÉ

C%1 1 VULNÉRABILITÉ

w1 ACCES NON-AUTORISE

C-)C,

t DENI DE SERVICE

Page 14: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉExemples types

Accès,à des données sensibles sans autorisation;Lecture de documents imprimés sans l’autoiisation d’avoir accès à cette information;Atteinte majeure à la protection des données ayant attiré l’attention des médias;Perte ou vol d’un support magnétique renfermant des données confidentielles,Écoute électronique via un avantage technologique (enregistreur de touches)

• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;• Corruption partielle ou totale d’une banque dedonnées.j

• Détection d’un virus, d’un ver, d’un trojan, etc., surun système;• Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);

Enrôlement d’un poste de travail dans un réseau de zombies (botnet).

Déni de service e Surcharge intentionnelle jusqu’à saturation du réseau, d’un système ou d’une application.

Cenfrede s#eWs pafl.gds no

Quebec on

ç

Bris de confidentiaBté

1

Accès non autorisé

Code malicieux

Direction de la sécurité des services et de l’information

Page 15: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

6

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉExemples types•

- ACCèS à des sites web dont le contenu contrevient à la politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totale ou partielle d’une base de données;• Modification de la configuration d’un équipement sans autorisation;• Communication non autorisée d’informations sensibles; -

• Utilisation de ressources à des fins personnelles. - -j• Cette catégorie comprend toute activité qui cherche à accéder ou à identifier un ordinateur dii’

CSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit faire l’objet d’uneattention particulière pour éviter que l’attaque ne puisse se concrétiser;

• Tentatives répétées d’authentification afin de deviner les mots de passe;• Ingénierie sociale

e -

• Perte ou vol d’un équipement relatif auisystèmes d’informations;.

• Perte de données suite à la destruction du support physique. 7 j.::—• Si une vulnérabilité est détectée et que le risque qui lui est associé esi5mport&it, elle doit être

corrigée en urgence;• Fonctionnement inadéquat d’un mécanisme de sécurité.

z.

_

Usage inapproprié

Tentative d’accès oud’intrusion

Vol ou perte d’équipement

Détection d’une vulnérabilitécritique

k;>.rDirection de la sécurité des services et de l’information

ne services partagés noQuébecon

Page 16: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

o -aO o t’)

o C,

w-. o o. CD o, (J)

(D’

C)

C — (D’

o. (D ci)

(J)

(D C.)

CD Ci) w e. Q CD D -h o -t 3 C z

/ /

r& o.

Cm

I-j

z-o

n!c /0.

0

mri u, ri

0•

< 5o -t

—.

0.

u, >s

Zm

-na

5%0)

—Iz

O

G,

0.

ri, o

sC,

C

z-t

(I)

C C n’

CD C,

o)C

zm

w

-t

-t

n

In—

.C

-,

Y—

I>

1

-t

w—

.— M

rC -L

mCD

1;

Page 17: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

C’,’

4!H

Q)C2

-‘

c??-o)

co‘Q

)t

tc

nIII>

Os

iZL

I

III

>00

—2

e2

00

I—-4o

Q)o-

aD

O

‘o

t-l-

N

U)

(N

z-

—b

_

II-O

W-.

Q)

nt

4,

‘t

Q)

*-‘

4-’C

CV-C

——

—C

40

V

C,

O

Page 18: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

CoU,

DL4-,C-oDo

t(n

r’

‘G)C-)

DC

DC

1G

)

Ii&—T1*

L

ng?oCl)œU

I

œLUoC’)

‘wbœC.)‘LUU

)woCl)Izwo5

ccq-.

oNen9cc‘-IoN

---k

Ln

XDG)C-)

(oEG)-ooL

)

en._j

Io

Page 19: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

ccDc

t’)

0w---

œwCC)

0wC/1

8zwC

ZZ

L

C.)u)

<F

u

zuJ

lâ(J

C)O

<Q

<<

Q<

‘Q

ze

C%4

Wf

SI

zL

P

Page 20: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

D

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ

I Exemples types

• Accès à des données sensibles sans autôrisatiori;• Lecture de documents imprimés sans l’autorisation d’avoir accès à cette information;• Atteinte majeure à la protection des données ayant attiré l’attention des médias;

!ene ou vol d’un support magnétique renfermant des données confidentielles; r -

Ecoute électronique via un avantage technologique (enregistreur de touches).Atteinte potentielle a la confidentialite

• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;s Corruption partielle ou totale d’une banque de données.

• Détection d’un virus; d’un ver, d’un trojan, etc., sur un système;‘. Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);

Enrôlement d’un poste de travail dans un réseau de zombies (botnet)....e4Surcharge intentionnelle jusqu’à saturatioridu réseau, d’un système ou d’une application.

Atteinte à laconfidentialité

êAccès non autorisé

Code malicieux

Déni de service

UN PARTENAIREINCONTOURNABLE

.11

-HZ H-’Ç.S• fl--’

4 awkn pflgls

Québec no

Page 21: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

6

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ

Usage inapproprié

Tentative d’accès oud’intrusion

Vol ou perte d’équipement

Détection d’une vulnérabilitécritique

Exemples types—

• Accès à des sites web dont le contenu contrevient à la politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totale ou partielle d’une base de données;

Modification de la configuration d’un équipement sans autorisation;Communication non autorisée d’informations sensibles,

____

t --y-r .Utilisation de ressources à des fins personnelles -

- /

.

Cette catégorie comprend toute activité qui cherche à accéder ou à identifier un ordinateur duCSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit faire l’objet d’uneattention particulière pour éviter que l’attaque ne puisse se concrétiser;

• Tentatives répétées d’authentification afin de deviner les mots de passe;• Ingénierie sociale.

• Perte ou vol d’un equipement relatif aux systèmes d’informations, .a —

• Perte de données suite à la destruction du support phye. .

• Si une vulnérabilité est détectée et que le risque qui IuTt associ&est important, elle doit êtrecorrigée en urgence;

• Fonctionnement inadéquat d’un mécanisme de sécurité.

• Tout autre type d’incident (ex: Adresse lP placée sur une liste noire (c blacklist »)

d snvknpflgds

Québec gg

Autre

UN PARTENAIREINCONTOURNABI.E

j

Page 22: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

I.

LU

CDDCç)

G)-o

cor

F.

s—IDoCI)

-I

mzDoIzoC-,z

L)

LU

‘LUDCDou)

1WCDoCl)WC-)>ixWci)WoWIzWC

iLU-J

o.5e)IC.5e)I

.tIo.0etDcuezcu

wzwIozD

etu)Cet55

E/A:

oCG)

-oeU)

eoG)

CI)Ci)G)-o

IL•:Ç

;t

-

C.,

9.

O,

1o(‘J:

Page 23: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Cs

3’

an

jC p iI

n D‘

—rp

0.-

.

D

Oi

m.

o)

nC

n

—(0

00

D.

g n o 0. s n n C X

f0et

no

.m

ci,

D tc

t(n

—o

)o

o

t(t

-I (0-

(0

C(t

?0

)

—-

o<

,cet

-2.

tc

(tt

3(0

et;;

ct

CQ

-‘

D .c_

.0W

Dg

get

D(D

.

t, C (t ‘n

z o w m q Q o m z -I cl)

—I

•o m o m o o.

-I r’) o -L -.4

C C P r m -I r’) o

Page 24: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

‘t,

—r——

ï—L

—-—

——

—I

CDCD

1.0

4C0D4-J

C-UDQt?,

‘O)

oC-)

LI)

-

9-o

ccQj

SN4

-J

(U4-JC‘sE]

ocl)œU

i

œLUon‘Ui

bœC.)‘wcl)wocl)Izwo5

-I

z-:1

o

zz

Page 25: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

C

2IN

CID

EN

TS

lCjj

NT

‘III

I- 49

sm o ni cl

)G

) o m z X

p&

2 u)

CD

CDI

Page 26: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

s

-- - -- ---—-—--——- ---- -----—------ -

_______________

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ

Exemples types

• Accès à des données sensibles sans autorisation; -

• Lecture de documents impnmés sans I autorisation d avoir accès à cette information,• Atteinte majeure à la protection des données ayant attiré l’attention des médias,• Perte ou vol d’un support magnétique renfermant des donnees confidentielles,• Écoute electronique via un avantage technologique (enregistreur de touches)

Atteinte potentielle à la confidentialité

• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;• Corruption partielle ou totale d’une banque de données. -

• Détection d’un virus, d’un ver, d’un trojan, etc., sur un système;• Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);• Enrôlement d’un poste de travail dans un réseau de zombies (botnet).

- - - - — —-—----——-—---

• Surcharge intentionnelle jusqi&’7turation du réseau, d’un système ou d’une application.

Atteinte à laconfidentialité

Accès non autorisé

Code malicieux

r Déni de service

UN PARTENAIREINCONTOURNABLE

z

Ceneede wvknps

Québecg

Page 27: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

6

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ

Accès à des sites web dont le contenu contrevient à la politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totaie ou partielle d’une base de données;.• Modification de la configuration d’un équipement sans autorisation;• Communication non autorisée d’informations sensibles;• Utihsationde ressources à des fins personnelles -

-er -

• Cette catégorie comprend toute activité qui cherche à accéder ou à identifier un ordinateur duCSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit taire l’objet d’uneattention particulière pour éviter que l’attaque ne puisse se concrétiser;

• Tentatives répétées d’authentification afin de deviner les mots de passe;• Ingénierie sociale.

Perte ou vol d’un équipement relatif aux systèmes d’informations; -

Perte de données suite à la destruction du support physique.

_________

• Si une vulnérabilité est détectée et que le risque qui lui est associé est import?elle doit êtrecorrigée en urgence;

• Fonctionnement inadéquat d’un mécanisme de sécurité.

r

-

• Tout autre type d’incident (ex: Adresse IP placée sur une liste noire ( blacklist »)

Usage inapproprié

Exemples types

Tentative d’accès oud’intrusion

-s;-perte d’équipement

d’une vulnérabilitécritique

!* :‘-

UN PARTENAIREINCONTOURNABLE

1.

d sen’Iœs poetagés

Québec

Page 28: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

LE CENTRE DE SERVICES PARTAGÉS DU QUÉBEC

UN PARTENAIREINCONTOURNABLE

Incidents de sécurité

Direction de la sécurité des services et de l’information

2018-11-22 f

Québec

Tableau de bord (Août-Sept.-Oct. 2018)

r

Page 29: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

DZ

00-o

D04-uJ

1oC%J

C.)o

•14r

:0

icozLUow0

.

IZWo5-owœo

o)4-’z4

P.C

co

•4-)

•o

)c

wE

°0

)•

DO

-0

5—

c-o0.9lA

(‘3_Q

Jz

4-’

çJI

cc.-

’ai

-C)

a)O

.bO

OC

,•-

DO

(UC

Cia

)

ugClA

0-C

)—

(-‘z

coo

)(U

-(t(t

ai—

CG

)

4_à

—4-à

C4

0t-)

o.1

r-.C

‘u—j

4‘*

Jz

<C

z’—lux

zz

Page 30: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

n

CoV)

DI4-i

oC

cD

‘-Io

3ni

QVI

‘aic-iI-)(t

-t,w>n4-i

C

oxD

sni.

Ç)

(tEw-t,oL)VI

o

w—j

Ijiz

—z

z,

n‘-o

zz DOCD•tJ

“o)1€

Ii&/1

(1)

U)

œwœwoC’)

‘wbœD(e)

‘wU)

wocl)IzLUo5

r’.4

Q

--

.j

-

j

Page 31: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

C

4IN

CID

EN

TS

Ii C

LIE

NT

4CS

PQ

-‘

M-‘

Cfl

Xn

cmo

n—

gg

zci)

C)

j-

z—

cmC

O•

2

•1

na

o cl)

(Df

flb

.

Page 32: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ

Exemples types

• Accès à des données sensibles sans autorisation;.• Lecture de documents imprimés sans l’autorisation d’avoir accès à cette-information;

• Atteinte majeure à la protection des données ayant attiré l’attention des médias;Perte ou vol d’un support magnétique renfermant des données confidentièlles;Ecoute électronique via un avantage technologique (enregistreur de touches).Atteinte potentielle à la confidentialité

• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;• Corruption partielle ou totale d’une banque de données.

- -.- ---

• Détection d’un virus, d’un ver, d’un trojan, etc., sur un système;• Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);• Enrôlement d’un poste de travail dans un roseau de zombies (botnet)

____ ________________

Déni de service • Surcharge intentionnehe jusqu’à saturation du réseau, d’un système ou d’une application.

17-.Csntt

UN PARTENAIRE

Q

Atteinte& laconfidentialité

L..

51

Accès non autorisé

Code malicieux

.4

-‘-s,

-ç’

Page 33: Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du

Exemples types

_____________________________________________

• Accès à des sites web dont le contenu contrevient àla politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totale ou partielle d’une base de données;• Modification de la configuration d’un équipement sans autorisation;

Communication non autorisée d’informations sensibles;Utilisation de ressources à des fins personnefles.

______ ____

• Cette catégorie comprend toute activité qui cherche à accéder oujîdentifier un ordinateur duCSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit taire l’objet d’une

I attention particulière pour éviter que l’attaque ne puisse se concrétiser;Tentatives répétées d’authentification afin de deviner les mots de passe;

L 1 • Ingénierie sociale.

Vol ou perteéquient • Perte ou vol d’un équipement relatif iûistèmes d’informations, r• Perte de données suite à la destruction du support physique--as

Détection d’une vulnérabilité • Si une vulnérabilité est détectée et que le risque qui lui est associé est important,-ellecritique corrigée en urgence;

I •Fonctionnernent inadéquat d’un mécanisme de sécurité.

Autre •ut autre type d’incident (ex Adresse IP placée su7 liste noire Çcc blacklist »)

E 6

DESCRIPTION DES TYPES D’INCIDENTS DE SECURITE

IUsage inapproprié

- --

Tentative d’accès ou1’d’intrusion

- .4-

UN PARTENAIREINCONTOURNABLE

doit être

1- -

*>“sç Csnùedernk...pfl96S on

Québec on