NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité



Documents pareils
Note de mise en œuvre

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Guide de travail pour l auto-évaluation:

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

CADRE DE TRAVAIL. Mai Autorité des marchés financiers - Mai 2008 Page 1

LIGNE DIRECTRICE SUR LA CONFORMITÉ

Cadre de surveillance

N o : D-1A Version initiale : décembre 1997 Révision : juillet 2010

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées

Politique de gestion des risques

Sécurité. Tendance technologique

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.

HySIO : l infogérance hybride avec le cloud sécurisé

Programme de protection des passagers de Transports Canada

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Rapport de vérification interne du cadre de contrôle de l accès aux réseaux informatiques. Janvier 2010

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre This document is also available in English.

CESSATION DES OPÉRATIONS D ASSURANCE AU CANADA DES SOCIÉTÉS D ASSURANCES ÉTRANGÈRES

Politique de sécurité de l actif informationnel

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

Guide d évaluation des stratégies d agrégation des données sur les risques

Stratégie nationale en matière de cyber sécurité

APERÇU DES OBLIGATIONS

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Lignes directrices à l intention des praticiens

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

La gestion des risques en entreprise de nouvelles dimensions

Canadian Institute of Actuaries Institut Canadien des Actuaires

Limites régissant les engagements importants

Compte rendu de l examen par le BSIF des coefficients du risque d assurance

BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité"

IFAC Board. Prise de position définitive. Mars Norme internationale d audit (ISA)

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

En quoi le chapitre 1591 est-il important pour moi?

Politique de sécurité de l information

Contrats d assurance vie avec droits acquis

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Statistiques de finances publiques consolidées

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION

Plan d action de la Stratégie de cybersécurité du Canada

Impartition réussie du soutien d entrepôts de données

Modernisation et gestion de portefeuilles d applications bancaires

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

Risque lié au règlement en devises d opérations de change

LIGNE DIRECTRICE POUR LES PAIEMENTS STPGV MAL ACHEMINÉS

Politique de surveillance de l application de la loi. Commission des normes du travail

Gestion des risques de fraude

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques

Rapport de certification

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Opérations entre apparentés

VÉRIFICATION DES PRÊTS À L AFFECTATION. 31 janvier Direction de la vérification (SIV)

Rapport de certification

L expérience à votre service. Guide du Crédit lié à la gestion de risques d ENCON

Convention de Licence Érudit (Open Source)

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

BANQUE CENTRALE EUROPÉENNE

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

PROJET LIGNE DIRECTRICE SUR L OCTROI DE PRÊTS HYPOTHÉCAIRES RÉSIDENTIELS

La vente d assurance accessoire : La multiplicité des régimes de réglementation avantage-t-elle les consommateurs?

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Conseil de recherches en sciences humaines du Canada

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

FIBROSE KYSTIQUE CANADA

LIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT

PROJET PROJET LIGNE DIRECTRICE SUR L OCTROI DE PRÊTS HYPOTHÉCAIRES RÉSIDENTIELS

LOIS SUR LES INVESTISSEMENTS ÉTRANGERS

ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1

F150. Gestion du risque pour professionnels des finances MANUEL DU PARTICIPANT. Ébauche 18 février 2013 Version 6

Excellence. Technicité. Sagesse

IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence

RÉGIME GÉNÉRAL D ÉPARGNE ET D ACHAT DE TITRES DE LA BANQUE ROYALE DU CANADA

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en mai 2015

ENTENTE SUR LES NIVEAUX DE SERVICE

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Mémoire de la Corporation des associations de détaillants d automobiles présenté dans le cadre du processus prébudgétaire 2014

Équipe de la vérification et de l évaluation. Vérification de la gestion financière des ententes de recherche concertée

Norme ISA 510, Audit initial Soldes d ouverture

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Politique et Standards Santé, Sécurité et Environnement

Accord d Hébergement Web Mutualisé

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

Banque le Choix du Président

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC

Déterminer quelle somme dépenser en matière de sécurité des TI

Banque Zag. Troisième pilier de Bâle II et III Exigences de divulgation. 31 décembre 2013

Transcription:

Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus fréquentes et complexes, et elles relèvent le profil de risque de nombreux organismes de par le monde. Par conséquent, ces organismes, dont des institutions financières, les fournisseurs d infrastructures essentielles, les organismes de réglementation de même que les médias et le grand public ont accordé récemment beaucoup d attention au niveau général de préparation aux attaques de cette nature. La cybersécurité gagne en importance en raison de divers facteurs, par exemple le recours continu de plus en plus grand à la technologie, l interconnectivité du secteur financier et le rôle essentiel que les institutions financières fédérales (IFF) jouent dans l ensemble de l économie. Le BSIF s attend donc à ce que la haute direction d une IFF confirme que les politiques et les pratiques de gestion des cyber-risques demeurent appropriées et efficaces, eu égard à l évolution des circonstances et des risques mêmes. Le BSIF reconnaît que bien des IFF ont peut-être déjà évalué leur état de préparation ou qu elles s apprêtent peut-être à le faire. À la lumière de ces faits, le BSIF est d avis que des conseils sur l autoévaluation pourraient être utiles à bon nombre d entre elles, et il leur fait donc parvenir le guide ci-annexé. Les IFF sont encouragées à remplir ce formulaire ou à se servir d outils semblables pour évaluer leur état actuel de préparation, puis concevoir et tenir à jour des pratiques efficaces de cybersécurité. Le BSIF n a pas l intention, pour le moment, d établir des consignes précises de contrôle et de gestion du cyber-risque. Néanmoins, et dans l esprit de l importance accordée à la cybersécurité dans le document intitulé Plan et priorités pour 2013-2016, le BSIF pourrait demander aux institutions de remplir le formulaire ci-joint ou insister autrement sur les pratiques de cybersécurité au moment des évaluations de surveillance. Les questions à ce sujet peuvent être adressées à James Dennison, directeur général, Division du risque opérationnel, à l adresse James.Dennison@osfi-bsif.gc.ca ou au numéro 416-952-5001. Le surintendant auxiliaire, Mark Zelmer 255, rue Albert Ottawa, Canada K1A 0H2 www.osfi-bsif.gc.ca

Annexe Conseils sur l autoévaluation en matière de cybersécurité Le présent formulaire d autoévaluation définit les attributs et les particularités souhaitables des pratiques de cybersécurité dont l IFF pourrait tenir compte lorsqu elle juge de l adéquation de son cadre de cybersécurité et décide des améliorations à y apporter. Dans le cadre de cet exercice, l IFF est invitée à décrire l état actuel plutôt que l état visé de ses pratiques de cybersécurité, dans l optique de l ensemble de l entreprise. Si l IFF applique des pratiques utiles que le formulaire ne mentionne pas, elle devrait les énumérer et décrire les résultats de leur évaluation. Le BSIF recommande aux IFF de r leur degré actuel de maturité sur une échelle de 1 à 4 et de bien justifier toutes les s attribuées. Voici la définition proposée de chacune. 4 Mise en œuvre intégrale L IFF a mis en œuvre les principes à l échelle de l entreprise en tout. Des éléments de preuve appuient l évaluation. Aucune question en suspens n a été constatée (p. ex., par les responsables de l autoévaluation ou par des groupes comme l équipe de la gestion du risque opérationnel, les auditeurs internes, les surveillants ou des tiers autres). 3 Mise en œuvre en grande partie L IFF a mis en œuvre les principes à l échelle de l entreprise dans une large mesure, mais pas intégralement, ou certaines questions en suspens mineures ont été constatées (p. ex., par les responsables de l autoévaluation ou par des groupes comme l équipe de la gestion du risque opérationnel, les auditeurs internes, les surveillants ou des tiers autres). 2 Mise en œuvre partielle L IFF a mis en œuvre les principes partiellement, il lui reste à en réaliser des aspects importants et certaines questions en suspens ont été constatées (p. ex., par les responsables de l autoévaluation ou par des groupes comme l équipe de la gestion du risque opérationnel, les auditeurs internes, les surveillants ou des tiers autres). 1 Aucune mise en œuvre L IFF n a pas mis en œuvre cette pratique. S.O. Si l IFF détermine que les s de 1 à 4 ne s appliquent pas, elle est invitée à bien justifier sa décision. Vous trouverez ci-après le formulaire d autoévaluation: Octobre 2013 Page 1 de 11

1. Organisation et ressources Point Critères Cote 1.1 L IFF a établi clairement qui doit rendre compte des résultats et des ressources financières du programme de cybersécurité et qui en a la charge 1. 1.2 L IFF a assigné des responsabilités et des rôles particuliers en matière de gestion de la cybersécurité, et des pouvoirs opérationnels suffisants ont été délégués aux personnes concernées. 1.3 L IFF dispose d un groupe de spécialistes en cybersécurité gérés centralement qui ont pour tâche de recueillir des renseignements sur les menaces, de gérer les menaces et d intervenir en cas d incidents. 1.4 L IFF dispose de capacités d identification et d intervention en tout temps pour gérer la cybersécurité. 1.5 L IFF dispose d un effectif suffisant et spécialisé pour gérer la cybersécurité. 1.6 Les spécialistes de la cybersécurité font l objet d une vérification des antécédents et d une enquête de sécurité approfondies. 1.7 L IFF a un plan officiel de formation technique continue des spécialistes de la cybersécurité. 1.8 Une formation sur la cybersécurité est offerte aux nouveaux employés et aux employés en poste. 1.9 Des séances de sensibilisation à la cybersécurité sont offertes à tous les employés. 1 Cadre de cybersécurité : Série complète de ressources organisationnelles, notamment politiques, personnel, processus, pratiques et technologies utilisées pour évaluer les cyber-risques et les cyberattaques et les atténuer. Octobre 2013 Page 2 de 11

2. Évaluation du cyber risque et du contrôle Point Critères Cote 2.1 L IFF dispose d un processus d évaluation périodique et complet du cyber risque qui tient compte des personnes (soit les employés, les clients et d autres parties de l extérieur), des processus, des données et de la technologie, dans l ensemble de ses secteurs d activité et régions. 2.2 L IFF évalue les éventuelles expositions au cyber risque découlant de ses ententes d impartition réputées importantes aux termes de la ligne directrice B 10 du BSIF et prend des mesures pour les atténuer. 2.3 L IFF évalue les éventuelles expositions au cyber risque découlant de ses fournisseurs de services de TI essentiels et prend des mesures pour les atténuer. 2.4 Les processus de gestion du changement, d évaluation du risque et de diligence raisonnable de l IFF tiennent compte du cyber risque. 2.5 L IFF effectue périodiquement des examens de la vulnérabilité du matériel et des logiciels et des tests sur les clients, les serveurs et l infrastructure réseau pour déceler les lacunes du contrôle de la sécurité. 2.6 L IFF effectue périodiquement des tests de pénétration aux limites du réseau pour déceler les lacunes du contrôle de la sécurité (p. ex., points d entrée et de sortie du réseau ouverts). 2.7 L IFF effectue périodiquement des tests en collaboration avec ses services tiers d atténuation du cyber risque. 2.8 L IFF effectue périodiquement des exercices de simulation de cyberattaques (y compris déni de service distribué) et de reprise des activités. 2.9 L IFF tient compte dans son évaluation des risques de l incidence d une interruption prolongée du service Internet à l échelle du Canada. Octobre 2013 Page 3 de 11

3. Connaissance situationnelle Point Critères Cote 3.1 L IFF tient une base de connaissances panorganisationnelle à jour de ses utilisateurs, dispositifs et applications de même que des rapports entre eux, ce qui comprend, sans toutefois s y limiter : l inventaire des actifs (logiciels et matériel); des schémas du réseau (indiquant notamment les limites, le trafic et le flux de données); des données sur l utilisation et le fonctionnement du réseau. 3.2 L IFF tient centralement des données historiques sur les événements liés à la sécurité. 3.3 L IFF normalise et regroupe les données sur les événements liés à la sécurité et établit des corrélations entre elles. 3.4 L IFF effectue une analyse automatisée des événements liés à la sécurité pour prévoir les éventuelles cyberattaques dont les attaques par déni de service distribué. 3.5 L IFF ajoute à une analyse automatisée des événements liés à la sécurité d autres analyses spécialisées de ces événements pour prévoir les éventuelles cyberattaques. 3.6 L IFF surveille et suit les incidents liés à la cybersécurité dans le secteur des services financiers et de manière plus globale, selon le cas, en participant aux programmes sectoriels (p. ex., ceux du Centre canadien de réponse aux incidents cybernétiques). 3.7 L IFF est abonnée aux services de renseignements sectoriels sur la cybersécurité. Octobre 2013 Page 4 de 11

4. Gestion du risque de menace et de vulnérabilité Point Critères Cote* Détection/prévention de la perte de données 4.1 L IFF a instauré des outils pour : empêcher que des données protégées quittent l entreprise; surveiller le trafic sortant à risque élevé afin de déterminer si des données protégées quittent l entreprise (p. ex., par région, taille, volume, type de données); protéger les données stockées dans les mémoires en ligne et hors ligne (p. ex., ordinateurs de bureau, ordinateurs portatifs, dispositifs mobiles, dispositifs amovibles et supports amovibles); protéger les données inactives et actives. 4.2 L IFF a instauré les mécanismes de contrôle susmentionnés à l échelle de l entreprise. Détection et atténuation des cyberincidents 4.3 L IFF a instauré les outils de sécurité qui suivent, et elle veille à ce qu ils soient d actualité, automatiquement mis à jour et appliqués à l ensemble de l entreprise : systèmes de détection des intrusions et de protection contre les intrusions; pare feux des applications Web; anti-virus; anti-espiogiciels; anti-pourriel; protection contre les attaques par déni de service distribué (DDoS); autre (veuillez décrire). 4.4 L IFF a instauré les outils de sécurité susmentionnés en se servant de techniques avancées de détection (p. ex., axées sur le comportement et/ou axées sur la réputation). Octobre 2013 Page 5 de 11

Sécurité des logiciels 4.5 L IFF dispose d un processus permettant d obtenir, de tester et de déployer automatiquement des correctifs de sécurité et des mises à jour en temps opportun selon la criticité. 4.6 L IFF considère et atténue le cyber-risque présenté par des logiciels pour lesquels il est impossible d obtenir du soutien. 4.7 L IFF dispose d un processus de confirmation de la réussite du déploiement complet des correctifs de sécurité et de rectification des échecs de mise à jour. 4.8 Les logiciels de l IFF développés en interne ou en externe sont assujettis à des normes de conception, de codage et de mise à l essai de systèmes protégés qui intègrent de bons contrôles de la cybersécurité. 4.9 L IFF instaure les mécanismes de contrôle susmentionnés à l échelle de l entreprise. Infrastructure réseau 4.10 L IFF a instauré un mécanisme de surveillance et de protection de la limite réseau. 4.11 L IFF répartit son réseau d entreprise en de nombreuses zones de confiance distinctes. 4.12 L infrastructure réseau de l IFF comporte de nombreuses couches de défense (p. ex., en nuage, PPI et sur place) pour contrer les attaques par déni de service distribué (DDoS). 4.13 L IFF est en mesure d isoler ou de circonscrire rapidement les établissements compromis, ou de mettre fin rapidement à leurs activités. 4.14 L IFF a instauré des processus et des outils pour sécuriser les dispositifs mobiles et les réseaux sans fil. 4.15 L IFF instaure les mécanismes de contrôle susmentionnés à l échelle de l entreprise. Octobre 2013 Page 6 de 11

Gestion et configuration standard de la sécurité 4.16 L IFF produit des images de systèmes d exploitation normalisées pour les dispositifs client, serveur et réseau. 4.17 L IFF applique un processus officiel de gestion du changement pour gérer la configuration de la sécurité de l ensemble du matériel et des logiciels de ses réseaux. 4.18 L IFF énonce par écrit, instaure et fait appliquer des normes de configuration de sécurité pour l ensemble du matériel et des logiciels du réseau. 4.19 L IFF limite l utilisation de logiciels et de matériel non autorisés ou non enregistrés, ce qui comprend les dispositifs mobiles, au moyen de politiques et d outils automatisés. 4.20 L IFF instaure les mécanismes de contrôle susmentionnés à l échelle de l entreprise. Contrôle et gestion de l accès réseau 4.21 L IFF est en mesure de déceler et de bloquer automatiquement l accès non autorisé au réseau (p. ex., accès câblé, sans fil et à distance). 4.22 L IFF applique de solides mécanismes d authentification pour gérer les identités des utilisateurs et leur accès au réseau. 4.23 L IFF contrôle et gère rigoureusement l utilisation des privilèges administratifs. 4.24 L IFF instaure les mécanismes de contrôle susmentionnés à l échelle de l entreprise. Gestion des tiers 4.25 L IFF tient compte du risque lié à la cybersécurité dans le cadre de son processus de diligence raisonnable visant les ententes d impartition importantes et les fournisseurs de services de TI essentiels, y compris les ententes de sous-traitance connexes. 4.26 Les contrats visant toutes les ententes d impartition importantes et tous les fournisseurs de services de TI essentiels prévoient la protection de l information de l IFF. Octobre 2013 Page 7 de 11

4.27 L IFF a instauré un processus de surveillance du niveau de préparation au cyber-risque présenté par les ententes d impartition importantes et les fournisseurs de services de TI essentiels. 4.28 L IFF a instauré des processus qui signalent rapidement un cyberincident impliquant les fournisseurs de services avec lesquels elle a conclu au moins une entente d impartition importante et les fournisseurs de service de TI essentiel. Clientèle 4.29 Des séances de sensibilisation à la cybersécurité et d information à ce sujet sont offertes à la clientèle. 4.30 L IFF a pris des mesures additionnelles pour protéger sa clientèle. Octobre 2013 Page 8 de 11

5. Gestion des incidents liés à la cybersécurité Point Critères Cote 5.1 La conception du cadre de gestion des incidents de l IFF permet de réagir rapidement aux cyberincidents importants. 5.2 Une structure «de commandement et de contrôle» efficace dotée de pouvoir délégué de dépenser suffisants a été établie dans le cadre de gestion des incidents afin de favoriser une intervention rapide peu importe l ampleur des incidents de cybersécurité. 5.3 L IFF a instauré des procédures écrites de contrôle et d analyse des incidents de cybersécurité et d intervention, le cas échéant. 5.4 La conception du processus de gestion du changement de l IFF permet d intervenir promptement et de prendre des mesures d atténuation rapides dans le cas d incidents de cybersécurité. 5.5 Le cadre de gestion des incidents de l IFF comporte des critères de signalement progressif aux paliers supérieurs qui cadrent avec la taxonomie de la cybersécurité. 5.6 L IFF a un plan de communication interne pour traiter des incidents de cybersécurité qui comprend des protocoles de communication pour les principaux intervenants internes (p. ex., unités opérationnelles pertinentes / centres d appels, haute direction, gestion des risques et conseil d administration). 5.7 L IFF a un plan de communication externe pour traiter des incidents de cybersécurité qui comprend des protocoles de communication et des communications provisoires formulées au préalable pour les principaux intervenants externes (c.-à-d., clientèle, médias, fournisseurs de services essentiels, etc.). Octobre 2013 Page 9 de 11

Point Critères Cote 5.8 La conception du processus de gestion des incidents de cybersécurité de l IFF est telle que les tâches suivantes doivent être menées à bien avant qu un incident puisse être clos officiellement : reprise des activités après l interruption des services causée par des cyberincidents; confirmation de l intégrité des systèmes après des cyberincidents; recouvrement des données perdues ou corrompues à cause de cyberincidents. 5.9 L IFF a instauré un processus d examen postérieur à un incident qui : est exécuté dans le cas d incidents importants de cybersécurité; comprend des enquêtes judiciaires contre la cybercriminalité; établit la chronologie des événements préalables et postérieurs à l incident de cybersécurité et ceux qui se produisent pendant l incident; identifie la cause profonde et signale les lacunes du contrôle; évalue les éventuels échecs du processus de gestion des incidents; établit un plan d action pour corriger les lacunes constatées. Octobre 2013 Page 10 de 11

6. Gouvernance de la cybersécurité Point Critères Cote Politique et stratégie de cybersécurité 6.1 L IFF a établi une politique de cybersécurité à l échelle de l entreprise 2, et a instauré des procédures à l appui qui énoncent les démarches qu elle fera pour identifier et gérer les cyber-risques. 6.2 La politique de cybersécurité définit clairement les rôles et les responsabilités de chacune des trois lignes de défense et des autres parties prenantes. 6.3 La politique de cybersécurité s applique à tous les groupes et entités opérationnels de la banque, ce qui comprend les filiales, les coentreprises et les régions. 6.4 L IFF a défini une taxonomie commune et uniforme du cyber-risque. 6.5 La politique de cybersécurité de l IFF est liée à d autres politiques pertinentes de gestion du risque, notamment celles qui portent sur la sécurité de l information, la gestion de la continuité des activités, l impartition, les nouvelles initiatives, la gestion du changement, etc. 6.6 L IFF a établi une stratégie de cybersécurité conforme à sa stratégie d affaires. 6.7 L IFF dispose d un plan stratégique et tactique de mise en œuvre de la cybersécurité qui décrit les principales initiatives et les échéanciers. Deuxième ligne de défense (p. ex., gestion du risque)) 6.8 Des évaluations du risque et des contrôles (ERC) traitent du cyberrisque et des contrôles d atténuation. 2 Politique de cybersécurité : Ensemble de principes écrits et autorisés qui expliquent comment le programme de cybersécurité sera régi et exécuté. Octobre 2013 Page 11 de 11

Point Critères Cote 6.9 Des principaux indicateurs de risque et de rendement ainsi que des seuils ont été établis pour les principaux risques inhérents à la cybersécurité et aux contrôles de l IFF. 6.10 L IFF s est servie de l analyse de scénario pour simuler une cyberattaque importante et considérer des mesures d atténuation de même que pour déceler les éventuelles lacunes du contrôle. 6.11 La deuxième ligne de défense évalue efficacement le cyber-risque dans le cadre du processus de gestion du changement de l IFF. 6.12 Les responsabilités de la deuxième ligne de défense en matière d évaluation de la cybersécurité ont été attribuées à un groupe de contrôle indépendant possédant une expertise en cyber-risque. 6.13 La deuxième ligne de défense effectue régulièrement une analyse critique indépendante des diverses évaluations du cyber-risque menées par la première ligne de défense (p. ex., évaluation des risques dans les cadre des AERC, analyse de scénario, processus de gestion du changement, PIR et évaluations des menaces et des risques). 6.14 La deuxième ligne de défense veille à ce que des mesures d atténuation efficaces soient prises à l égard d incidents de cybersécurité et les soumet à une analyse critique. 6.15 Les énoncés sur la propension à prendre des risques et la tolérance au risque opérationnel de l IFF tiennent compte du cyber-risque. 6.16 L IFF a envisagé de contracter une assurance contre le cyber-risque qui procure des mesures d atténuation financière des cyberincidents et de leurs incidences. Audit interne troisième ligne de défense 6.17 La portée des audits internes englobe tous les aspects du présent questionnaire qui ont trait à la cybersécurité. 6.18 La fréquence des audits de cybersécurité est établie en fonction du risque de cyberattaques et est conforme à ce dernier. Octobre 2013 Page 12 de 11

Point Critères Cote 6.19 Le service d audit interne a évalué à la fois la conception et l efficacité du cadre de cybersécurité ou prévoit le faire. 6.20 Le service d audit interne dispose d assez de ressources et d expertise pour auditer la mise en œuvre du cadre de cybersécurité. Supervision par la haute direction et le conseil d administration 6.21 Un comité spécial de la haute direction a été mis sur pied et chargé du dossier du cyber-risque ou un autre comité de la haute direction peut consacrer suffisamment de temps aux discussions sur la mise en œuvre du cadre ou de la politique de cybersécurité. 6.22 La haute direction offre des ressources et un financement suffisants pour soutenir la mise en œuvre du cadre de cybersécurité de l IFF. 6.23 Des processus ont été instaurés afin de signaler les dépassements des limites et des seuils à des paliers successivement plus élevés de la haute direction dans le cas des cyberincidents significatifs ou graves. 6.24 Le conseil d administration, ou un comité qui en relève, participe périodiquement aux examens et aux discussions portant sur la mise en œuvre du cadre de cybersécurité de l IFF et de son plan de mise en œuvre, ce qui comprend l adéquation des contrôles d atténuation en vigueur. Analyse comparative externe 6.25 L IFF a exécuté un examen comparatif externe relatif à son cadre de cybersécurité. Octobre 2013 Page 13 de 11