Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la...
Transcript of Infrastructures technologiques Québec | Gouvernement du ......l’Habitation, le Secrétariat à la...
875, Grande Allée Est, 4e étage Québec (Québec) G1R 5W5 Téléphone : 418 646-6401 Télécopieur : 418 528-2733
Secrétariat général
PAR COURRIEL Québec, le 15 novembre 2018 Objet : Demande d’accès à des documents XXXXXXXXXX, Nous avons reçu de votre part, le 22 octobre 2018, la demande modifiée suivante : « […] En vertu de la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, j’aimerais obtenir tous les rapports et autres documents portant sur les intrusions et hameçonnages informatiques réussis dans le réseau du CSPQ et dans le réseau de chacune des organisations clientes du CSPQ, et sur les tentatives d’intrusions et d’hameçonnages informatiques bloqués depuis 2014. Si possible, j’aimerais que les données pour chacune des organisations clientes du CSPQ ainsi que pour le CSPQ soient distinctes. […] » Concernant votre demande, veuillez prendre note qu’on entend par « organisations clientes du CSPQ », celles dont tous les services de technologie de l’information sont impartis au CSPQ à l’exception du développement d’applications. Présentement, ces organisations sont : l’Autorité des marchés publics, le Conseil de gestion de l’assurance parentale, le ministère du Travail, de l’Emploi et de la Solidarité sociale, le ministère des Affaires municipales et de l’Habitation, le Secrétariat à la condition féminine, le ministère de la Famille, l’Office de la sécurité du revenu des chasseurs et piégeurs cris, la Régie du bâtiment du Québec et le Service aérien gouvernemental. Au terme des recherches effectuées, nous vous transmettons les documents retracés qui vous sont accessibles. Toutefois, veuillez noter que ces documents ne font pas la distinction entre les intrusions et hameçonnages réussis ou bloqués et que, certains renseignements ont été caviardés conformément à l’article 29 de la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (RLRQ, c. A-2.1), ci-après désignée « Loi sur l’accès ».
… 2
2
Quant aux autres documents visés par votre demande que détient notre organisme, l’article 29 de la Loi sur l’accès oblige un organisme à refuser de confirmer l’existence ou de donner communication de renseignements qui risqueraient d’entraîner une des conséquences prévues par cette disposition. Conformément à la Loi sur l’accès, nous vous indiquons que vous pouvez demander la révision de cette décision auprès de la Commission d’accès à l’information. Vous trouverez en pièces jointes une note explicative concernant l’exercice de ce recours ainsi que le libellé de l’article précité. Nous vous prions d’agréer, XXXXXXXXXX, nos salutations distinguées. Original signé Responsable de l’accès aux documents et de la protection des renseignements personnels p. j. 11
À jour au 12 juillet 2018
Extraits de la Loi sur l’accès aux documents des organismes publicset sur la protection des renseignements personnels
(RLRQ, c, A-21)
CHAPITRE IIACCÈS AUX DOCUMENTS DES ORGANISMES PUBLICS
SECTION IIRESTRICTIONS AU DROIT D’ACCÈS
29. Un organisme public doit refuser de confirmer l’existence ou de donner communication d’unrenseignement portant sur une méthode ou une arme susceptible d’être utilisée pour commettre un crime ouune infraction à une loi.
Il doit aussi refuser de confirmer l’existence ou de donner communication d’un renseignement dont ladivulgation aurait pour effet de réduire l’efficacité d’un programme, d’un plan d’action ou d’un dispositif desécurité destiné à la protection d’un bien ou d’une personne.
Avis DE RECOURS
À la suite d’une décision rendue en vertu de la Loi sur l’accès aux documents des organismes publics et sur laprotection des renseignements personnel (RLRQ, chapitre 42.1)
Révision par la Commission d’accès à l’information
a) Pouvoir
L’article 135 de la Loi prévoit qu’une personne dont la demande écrite a été refusée en tout ou en partie par eresponsable de l’accès aux documents ou de la protection des renseignements personnels peut demander àla Commission d’accès à l’information de réviser celle décision.
La demande de révision doit être faite par écrit. Elle peut exposer brièvement les raisons pour lesquelles ladécision devrait être révisée (art. 137).
L’adresse de la Commission d’accès à l’information est la suivante
IQuébec 525, boulevard René-Lévesque Est Tél. 418 528-7741 Télécopieur:Bureau 2.36 Sans frais 418 529-3102Québec (Québec) G1R 5S9 1 888 528-7741
_________________
Montréal Bureau 18.200 Tél. : 514 8734198 Télécopieur:500, boul. René-Lévesque Ouest Sans frais 514 844-6170Montréal (Québec) H2Z 1W7 1 888 528-7741
________________ ________
b) Motifs
Les motifs relatifs à la révision peuvent porter sur la décision, sur le délai de traitement de la demande, sur lemode d’accès à un document ou à un renseignement, sur les frais exigibles ou sur l’application de l’article 9(notes personnelles inscrites sur un document, esquisses, ébauches, brouillons, notes préparatoires ou autresdocuments de même nature qui ne sont pas considérés comme des documents d’un organisme public).
c) Délais
Les demandes de révision doivent être adressées à la Commission d’accès à l’information dans les 30 jourssuivant la date de la décision ou de l’expiration du délai accordé au responsable pour répondre à unedemande (art. 135).
La Loi prévoit spécifiquement que la Commission d’accès à l’information peut, pour un motif raisonnable,relever le requérant du défaut de respecter le délai de 30 jours (art. 135).
Blanchet Bernard
De; [email protected]é: 1octobre2018 15:07Objet: Interruption de service - sites Web
Importance: Haute
C.nt,.d. i.n4c., paflagés
.ti t]t2‘..z.UtueCBonjour,
Dans le cadre d’une cyberattaque internationale visant un déni de service (DoS), certains sites Web hébergés auCSPQ ont été inaccessibles à quelques reprises durant les derniers jours. V
V nous ont permis de réagir rapidement afin d’éviter des pertes de service ou d’en minimiser la durée.
Nos équipes travaillent continuellement pour détecter rapidement et bloquer les connexions suspectes tout enmaintenant le trafic légitime. Nous poursuivons nos vérifications - y
‘J
Soyez assurés que le CSPQ prend toutes les mesures nécessaires pour éviter les impacts sur les services.
IMPORTANTVeuillez faire suivre ces informations aux personnes concernées.
BESOIN D’AIDE?Pour obtenir des précisions supplémentaires, vous pouvez écrire àtLcoorclination.services(djcspq.çjouv.qc.ca.
Pour tout problème, communiquez avec le centre d’assistance aux utilisateurs (CAU) au 418 643-6758.
Merci de votre collaboration!
ti.coordination.services Direction du centre de service à la clientèleCentre de services partagés du QuébecU coordlnatlon.servicecspq.qouv.Q&ca I wwwcsøQouv.Qc.Ca
ce message est confidenel et est à l’usage exclus1 du destinataire idenhlé ci.dessus Toute autre personne est, parles présentes, avisée quit lui est strictementinterdit de e diffuser, de le disthbuer, d’en dévoier le contenu ou de le reproduire. Si vous avez reçu cette communication par erreur, veuillez en informerl’expéditeur par ccurr:er électronique immédiatement et détruire ‘originai de ce message ans que toute copie.
‘““iment imprimer ce courriel? t
t
Numêro (t-lêserve au responsable cie cornue)
Centrede services partagés
Quebec
SUJET:
Comité des technologies de Pinformation
22mars2018
Pour information Z]
Pour recommandation ou décision fl
Tableau de bord des incidents de sécurité
OBJECTIF
Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.
MISE EN CONTEXTE
Lors de la séance du 15juin 2017, une présentation a été faite sur les moyens mis en place par le CSPQ afinde s’assurer de l’efficacité des contrôles de sécurité à mitiger les risques de subir une cyberattaque qui porteraitatteinte à la disponibilité, l’intégrité ou la confidentialité des informations. La fiche visait également à démontrerque le CSPQ dispose d’un processus de gestion des incidents de sécurité lui permettant de réagir adéquatementsi une cyberattaque survenait. Suite à cette présentation, il a été demandé de produire un tableau de bord desincidents de sécurité et que celui-ci soit présenté régulièrement aux membres du CTI.
EXPOSÉ DE LA SITUATION I ANALYSE,
Le CSPQ a mis en place des pratiques permettant d’assurer la sécurité de ses services, notamment il:
.
e
s
¼/
‘J
‘JV
‘J
Si malgré la présence des mécanismes de protection, une cyberattaque est détectée, le CSPQ dispose d’unprocessus de gestion des incidents de sécurité qui permet de réagir adéquatement en assurant:
e le confinement de la menace afin de limiter l’impact;
e l’éradication de la cause de l’incident;
e le rétablissement du service assurant le retour à la normale;
e la rédaction d’un bilan afin d’améliorer les processus et mécanismes en place.
Le tableau présente les incidents de sécurité survenus au cours des trois derniers mois, et ce, en fonction desdifférents types d’incidents survenus de même que les mesures prises pour les corriger.
RECOMMANDATION
Les membres du comité des technologies de L’information sont invités à prendre acte de l’informationprésentée.
Page t de 1
Numéro (Réservé au responsable de comité)Centrede services partegés on
Québec noComité des technologies de l’information
14juin2018
Pour information F]Pour recommandation ou décision [D
JUJET
Tableau de bord des incidents de sécurité
OBJECTIF
Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.
MISE EN CONTEXTE
Lors de la séance du 22février2018, une proposition de tableau de bord sur les incidents de sécurité au CSPQa été soumise aux membres du comité des technologies de l’information. Ceux-ci se sont montrés intéressés àce que ce tableau de bord leur soit présenté régulièrement.
ExPosÉ DE LA SITUATION / ANALYSE
Ce tableau de bord présente les incidents de sécurité survenus au cours des trois derniers mois, et ce, enfonction des différents types d’incidents de même que les mesures prises pour les corriger.
En réponse à la demande des membres, le tableau de bord sera présenté à tous les 3 mois lors des rencontresdu comité des technologiques de l’information.
ECOMMANDATION
Les membres du comité des technologies de l’information sont invités à prendre acte de l’informationprésentée.
Page 1 de 1
Numéro (Réservé au responsable de comité)Cemnde services panagt
Québec g g Comité des technologies de l’information
13 septembre 2018
Pour information []
Pour recommandation ou décision fl
Tableau de bord des incidents de sécurité
OBJECTIF -
Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.
MISE EN CONTEXTE
Lors de la séance du 22 février 2018, une proposition de tableau de bord sur Tes incidents de sécurité au CSPQa été soumise aux membres du comité des technologies de l’information. Ceux-ci se sont montrés intéressés àce que ce tableau de bord leur soit présenté régulièrement.
EXPOSÈ DE LA SITUATION I ANALYSE
Ce tableau de bord présente les incidents de sécurité survenus au cours des trois derniers mois, et ce, enfonction des différents types d’incidents de même que les mesures prises pour les corriger.
En réponse à la demande des membres, [e tableau de bord sera présenté à tous les 3 mois lors des rencontresdu comité des technologiques de l’information.
RECOMMANDATION
Les membres du comité des technologies de l’information sont invités à prendre acte de l’informationprésentée.
SUJET
Page I de I
Numéro (Réservé au responsable de comité)Centrede servkn paflegês
Québec i g Comité des technologies de l’information
22 novembre 2018
Pour information t]Pour recommandation ou décision fl
SUJET
Tableau de bord des incidents de sécurité
OBJECTIF
Présenter le tableau de bord des incidents de sécurité au comité des technologies de l’information, pourinformation.
MISE EN CONTEXTE
Lors de la séance du 22 février 2018, une proposition de tableau de bord sur les incidents de sécurité au CSPQa été soumise aux membres du comité des technologies de l’information. Ceux-ci se sont montrés intéressés àce que ce tableau de bord leur soit présenté régulièrement.
EXPOSÉ DE LA SITUATION I ANALYSE
Ce tableau de bord présente les incidents de sécurité survenus au cours des mois d’août, septembre et octobre2018, et ce, en fonction des différents types d’incidents de même que les mesures prises pour les corriger.
En réponse à la demande des membres, le tableau de bord sera présenté à tous les 3 mois lors des rencontresdu comité des technologiques de l’information.
RECOMMANDATION
Les membres du comité des technologies de l’information sont invités à prendre acte de l’informationprésentée.
Page 1 de 1
o
10
-Jw
4°
zD
ci‘LÀœwo.
CC,,
‘woU)
wciLuu,woLii
zwciw-I
Co4-
œEobCeVeU)t)eU,
(oeVtC.)‘e0etCo.4
-t)so
(Dos)9ro(‘J DC
CDç)G)-D
œD ‘WI-C)
‘WC,)WoC,)IzWoC
)z
cl)
>‘G)
‘I
L’)rDtG
)
tCG)
o-oG)t:3C”G
)-o‘s
(“J
Q)
C=G
)Z
tp‘aj
t)cb
‘G)>
o
CDDCsU
1G)
EO
‘p(n
.4)t)t)
•0‘G
)
wo.Iœu,-JLUDzzu)lazwo5bwœoz
LG)‘t)
G)u,G)tC.4)C
-tr—toni
t-1oniB
XzQt,Eq)toL
)
‘G)
u,Io4-d
(uCoC(-n-G
)t)t)
.4)4-
4)
.Q)Coç-I
CooCG)tG
)Cl)u)C-)
G)
u)u)G)t‘G)4-.
I—zC-)‘G
)u)G)tCoC.)
2?oG
o‘o
n.
or—
II
—4
(•4o
,‘D
nn
o
DZ
DZ
3G)
.0
Q)Do4-
L)
‘o)
4-
.0b
r-l‘d)
OS
cbo
—>
.O
G)ni
tz
‘N
C,,
(I)
u)œLUetLiioC,,u)Iii-JetDoD‘LUbet
DC.)‘
‘wCl)woCl)I-
LZwoXDw‘I
DoZ
Q)t)1)L.,
G)-o
n?
_Q)
Oni
n
C-a
i.2
I-.o4-Z
h..
ruOLI
q‘-4
NOUVEAUX INCIDENTS DE SÉCURITÉ DES 3 DERNIERS MOIS
2 VULNÉRABILITÈS
(00cl)
6 BRIS DECONFIDENTIALITÉ
o fC.)Z 1 ACCÈS NON-AUTORISÉ
C%1 1 VULNÉRABILITÉ
w1 ACCES NON-AUTORISE
C-)C,
t DENI DE SERVICE
’
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉExemples types
Accès,à des données sensibles sans autorisation;Lecture de documents imprimés sans l’autoiisation d’avoir accès à cette information;Atteinte majeure à la protection des données ayant attiré l’attention des médias;Perte ou vol d’un support magnétique renfermant des données confidentielles,Écoute électronique via un avantage technologique (enregistreur de touches)
• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;• Corruption partielle ou totale d’une banque dedonnées.j
• Détection d’un virus, d’un ver, d’un trojan, etc., surun système;• Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);
Enrôlement d’un poste de travail dans un réseau de zombies (botnet).
Déni de service e Surcharge intentionnelle jusqu’à saturation du réseau, d’un système ou d’une application.
Cenfrede s#eWs pafl.gds no
Quebec on
ç
Bris de confidentiaBté
1
Accès non autorisé
Code malicieux
Direction de la sécurité des services et de l’information
6
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉExemples types•
- ACCèS à des sites web dont le contenu contrevient à la politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totale ou partielle d’une base de données;• Modification de la configuration d’un équipement sans autorisation;• Communication non autorisée d’informations sensibles; -
• Utilisation de ressources à des fins personnelles. - -j• Cette catégorie comprend toute activité qui cherche à accéder ou à identifier un ordinateur dii’
CSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit faire l’objet d’uneattention particulière pour éviter que l’attaque ne puisse se concrétiser;
• Tentatives répétées d’authentification afin de deviner les mots de passe;• Ingénierie sociale
e -
• Perte ou vol d’un équipement relatif auisystèmes d’informations;.
• Perte de données suite à la destruction du support physique. 7 j.::—• Si une vulnérabilité est détectée et que le risque qui lui est associé esi5mport&it, elle doit être
corrigée en urgence;• Fonctionnement inadéquat d’un mécanisme de sécurité.
z.
_
Usage inapproprié
Tentative d’accès oud’intrusion
Vol ou perte d’équipement
Détection d’une vulnérabilitécritique
k;>.rDirection de la sécurité des services et de l’information
ne services partagés noQuébecon
o -aO o t’)
o C,
w-. o o. CD o, (J)
(D’
C)
C — (D’
o. (D ci)
(J)
(D C.)
CD Ci) w e. Q CD D -h o -t 3 C z
/ /
r& o.
Cm
I-j
z-o
n!c /0.
0
mri u, ri
0•
< 5o -t
—.
0.
u, >s
Zm
-na
5%0)
—Iz
O
G,
0.
ri, o
sC,
’
C
z-t
(I)
C C n’
CD C,
o)C
zm
w
-t
-t
n
In—
.C
-,
Y—
I>
1
-t
w—
.— M
rC -L
mCD
1;
C’,’
4!H
Q)C2
-‘
c??-o)
co‘Q
)t
tc
nIII>
Os
iZL
I
III
>00
—2
e2
00
I—-4o
Q)o-
aD
O
‘o
t-l-
N
U)
(N
z-
—b
_
wœ
II-O
W-.
—
Q)
nt
4,
‘t
Q)
*-‘
4-’C
CV-C
——
—C
40
V
C,
O
CoU,
DL4-,C-oDo
t(n
r’
‘G)C-)
DC
DC
1G
)
Ii&—T1*
L
ng?oCl)œU
I
œLUoC’)
‘wbœC.)‘LUU
)woCl)Izwo5
ccq-.
oNen9cc‘-IoN
---k
Ln
XDG)C-)
(oEG)-ooL
)
en._j
Io
ccDc
t’)
0w---
œwCC)
0wC/1
8zwC
ZZ
L
C.)u)
<F
u
zuJ
lâ(J
C)O
<Q
<<
Q<
‘Q
ze
C%4
Wf
SI
zL
P
D
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ
I Exemples types
• Accès à des données sensibles sans autôrisatiori;• Lecture de documents imprimés sans l’autorisation d’avoir accès à cette information;• Atteinte majeure à la protection des données ayant attiré l’attention des médias;
!ene ou vol d’un support magnétique renfermant des données confidentielles; r -
Ecoute électronique via un avantage technologique (enregistreur de touches).Atteinte potentielle a la confidentialite
• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;s Corruption partielle ou totale d’une banque de données.
• Détection d’un virus; d’un ver, d’un trojan, etc., sur un système;‘. Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);
Enrôlement d’un poste de travail dans un réseau de zombies (botnet)....e4Surcharge intentionnelle jusqu’à saturatioridu réseau, d’un système ou d’une application.
Atteinte à laconfidentialité
êAccès non autorisé
Code malicieux
Déni de service
UN PARTENAIREINCONTOURNABLE
.11
-HZ H-’Ç.S• fl--’
4 awkn pflgls
Québec no
6
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ
Usage inapproprié
Tentative d’accès oud’intrusion
Vol ou perte d’équipement
Détection d’une vulnérabilitécritique
Exemples types—
• Accès à des sites web dont le contenu contrevient à la politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totale ou partielle d’une base de données;
Modification de la configuration d’un équipement sans autorisation;Communication non autorisée d’informations sensibles,
____
t --y-r .Utilisation de ressources à des fins personnelles -
- /
.
Cette catégorie comprend toute activité qui cherche à accéder ou à identifier un ordinateur duCSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit faire l’objet d’uneattention particulière pour éviter que l’attaque ne puisse se concrétiser;
• Tentatives répétées d’authentification afin de deviner les mots de passe;• Ingénierie sociale.
• Perte ou vol d’un equipement relatif aux systèmes d’informations, .a —
• Perte de données suite à la destruction du support phye. .
• Si une vulnérabilité est détectée et que le risque qui IuTt associ&est important, elle doit êtrecorrigée en urgence;
• Fonctionnement inadéquat d’un mécanisme de sécurité.
• Tout autre type d’incident (ex: Adresse lP placée sur une liste noire (c blacklist »)
d snvknpflgds
Québec gg
Autre
UN PARTENAIREINCONTOURNABI.E
j
I.
LU
CDDCç)
G)-o
cor
F.
s—IDoCI)
-I
mzDoIzoC-,z
L)
LU
‘LUDCDou)
1WCDoCl)WC-)>ixWci)WoWIzWC
iLU-J
o.5e)IC.5e)I
.tIo.0etDcuezcu
wzwIozD
etu)Cet55
E/A:
oCG)
-oeU)
eoG)
CI)Ci)G)-o
IL•:Ç
;t
-
C.,
9.
O,
1o(‘J:
Cs
3’
an
-à
jC p iI
n D‘
—rp
0.-
.
D
Oi
m.
o)
nC
n
—(0
00
D.
g n o 0. s n n C X
f0et
no
.m
ci,
D tc
t(n
—o
)o
o
t(t
-I (0-
(0
C(t
?0
)
—-
o<
,cet
-2.
tc
(tt
3(0
et;;
ct
CQ
-‘
D .c_
.0W
Dg
get
D(D
.
t, C (t ‘n
z o w m q Q o m z -I cl)
—I
•o m o m o o.
-I r’) o -L -.4
C C P r m -I r’) o
‘t,
—r——
ï—L
—-—
——
—I
CDCD
1.0
4C0D4-J
C-UDQt?,
‘O)
oC-)
LI)
-
9-o
ccQj
SN4
-J
(U4-JC‘sE]
ocl)œU
i
œLUon‘Ui
bœC.)‘wcl)wocl)Izwo5
-I
z-:1
o
zz
C
2IN
CID
EN
TS
lCjj
NT
‘III
I- 49
sm o ni cl
)G
) o m z X
p&
2 u)
CD
CDI
s
-- - -- ---—-—--——- ---- -----—------ -
_______________
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ
Exemples types
• Accès à des données sensibles sans autorisation; -
• Lecture de documents impnmés sans I autorisation d avoir accès à cette information,• Atteinte majeure à la protection des données ayant attiré l’attention des médias,• Perte ou vol d’un support magnétique renfermant des donnees confidentielles,• Écoute electronique via un avantage technologique (enregistreur de touches)
—
Atteinte potentielle à la confidentialité
• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;• Corruption partielle ou totale d’une banque de données. -
• Détection d’un virus, d’un ver, d’un trojan, etc., sur un système;• Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);• Enrôlement d’un poste de travail dans un réseau de zombies (botnet).
- - - - — —-—----——-—---
• Surcharge intentionnelle jusqi&’7turation du réseau, d’un système ou d’une application.
Atteinte à laconfidentialité
Accès non autorisé
Code malicieux
r Déni de service
UN PARTENAIREINCONTOURNABLE
z
Ceneede wvknps
Québecg
6
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ
Accès à des sites web dont le contenu contrevient à la politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totaie ou partielle d’une base de données;.• Modification de la configuration d’un équipement sans autorisation;• Communication non autorisée d’informations sensibles;• Utihsationde ressources à des fins personnelles -
-er -
• Cette catégorie comprend toute activité qui cherche à accéder ou à identifier un ordinateur duCSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit taire l’objet d’uneattention particulière pour éviter que l’attaque ne puisse se concrétiser;
• Tentatives répétées d’authentification afin de deviner les mots de passe;• Ingénierie sociale.
Perte ou vol d’un équipement relatif aux systèmes d’informations; -
Perte de données suite à la destruction du support physique.
_________
• Si une vulnérabilité est détectée et que le risque qui lui est associé est import?elle doit êtrecorrigée en urgence;
• Fonctionnement inadéquat d’un mécanisme de sécurité.
r
-
• Tout autre type d’incident (ex: Adresse IP placée sur une liste noire ( blacklist »)
Usage inapproprié
Exemples types
Tentative d’accès oud’intrusion
-s;-perte d’équipement
d’une vulnérabilitécritique
!* :‘-
UN PARTENAIREINCONTOURNABLE
1.
d sen’Iœs poetagés
Québec
LE CENTRE DE SERVICES PARTAGÉS DU QUÉBEC
UN PARTENAIREINCONTOURNABLE
Incidents de sécurité
Direction de la sécurité des services et de l’information
2018-11-22 f
Québec
Tableau de bord (Août-Sept.-Oct. 2018)
r
DZ
00-o
D04-uJ
1oC%J
C.)o
•14r
:0
icozLUow0
.
IZWo5-owœo
o)4-’z4
P.C
co
•4-)
•o
)c
wE
°0
)•
DO
-0
5—
c-o0.9lA
(‘3_Q
Jz
4-’
çJI
cc.-
’ai
-C)
a)O
.bO
OC
,•-
DO
(UC
Cia
)
ugClA
0-C
)—
(-‘z
coo
)(U
-(t(t
ai—
CG
)
4_à
—4-à
C4
0t-)
o.1
r-.C
‘u—j
4‘*
Jz
<C
z’—lux
zz
n
CoV)
DI4-i
oC
cD
‘-Io
3ni
QVI
‘aic-iI-)(t
-t,w>n4-i
C
oxD
sni.
Ç)
(tEw-t,oL)VI
o
w—j
Ijiz
—z
z,
n‘-o
zz DOCD•tJ
“o)1€
Ii&/1
(1)
U)
œwœwoC’)
‘wbœD(e)
‘wU)
wocl)IzLUo5
r’.4
Q
--
.j
-
j
C
4IN
CID
EN
TS
Ii C
LIE
NT
4CS
PQ
-‘
M-‘
Cfl
Xn
cmo
n—
gg
zci)
C)
j-
z—
cmC
O•
2
•1
na
o cl)
(Df
flb
.
DESCRIPTION DES TYPES D’INCIDENTS DE SÉCURITÉ
Exemples types
• Accès à des données sensibles sans autorisation;.• Lecture de documents imprimés sans l’autorisation d’avoir accès à cette-information;
• Atteinte majeure à la protection des données ayant attiré l’attention des médias;Perte ou vol d’un support magnétique renfermant des données confidentièlles;Ecoute électronique via un avantage technologique (enregistreur de touches).Atteinte potentielle à la confidentialité
• Escalade de droits sur un système;• Usurpation d’identité;• Intrusion;• Authentification non conforme d’un système d’information;• Modification de la configuration d’un équipement sans autorisation;• Corruption partielle ou totale d’une banque de données.
- -.- ---
• Détection d’un virus, d’un ver, d’un trojan, etc., sur un système;• Fonctionnement imprévu aux spécifications attendues d’un système d’information (SI);• Enrôlement d’un poste de travail dans un roseau de zombies (botnet)
____ ________________
Déni de service • Surcharge intentionnehe jusqu’à saturation du réseau, d’un système ou d’une application.
17-.Csntt
UN PARTENAIRE
Q
Atteinte& laconfidentialité
L..
51
Accès non autorisé
Code malicieux
.4
-‘-s,
-ç’
Exemples types
_____________________________________________
• Accès à des sites web dont le contenu contrevient àla politique de sécurité;• Utilisation malicieuse des serveurs du CSPQ pour transmettre des pourriels;• Corruption totale ou partielle d’une base de données;• Modification de la configuration d’un équipement sans autorisation;
Communication non autorisée d’informations sensibles;Utilisation de ressources à des fins personnefles.
______ ____
• Cette catégorie comprend toute activité qui cherche à accéder oujîdentifier un ordinateur duCSPQ, des ports ouverts, des protocoles, un service ou toute combinaison pour une exploitationultérieure. Cette activité n’entraîne pas directement un compromis ou un déni de service maiselle est le signe qu’une attaque pourrait être en préparation et elle doit taire l’objet d’une
I attention particulière pour éviter que l’attaque ne puisse se concrétiser;Tentatives répétées d’authentification afin de deviner les mots de passe;
L 1 • Ingénierie sociale.
Vol ou perteéquient • Perte ou vol d’un équipement relatif iûistèmes d’informations, r• Perte de données suite à la destruction du support physique--as
Détection d’une vulnérabilité • Si une vulnérabilité est détectée et que le risque qui lui est associé est important,-ellecritique corrigée en urgence;
I •Fonctionnernent inadéquat d’un mécanisme de sécurité.
Autre •ut autre type d’incident (ex Adresse IP placée su7 liste noire Çcc blacklist »)
E 6
DESCRIPTION DES TYPES D’INCIDENTS DE SECURITE
IUsage inapproprié
- --
Tentative d’accès ou1’d’intrusion
- .4-
UN PARTENAIREINCONTOURNABLE
doit être
1- -
*>“sç Csnùedernk...pfl96S on
Québec on