L impact d un incident de sécurité pour le citoyen et l entreprise



Documents pareils
Le Responsable de l'accès : véritable décideur ou courroie de transmission?

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

LES DIFFÉRENTS ASPECTS LÉGAUX DE LA. Comment encadrer votre responsabilité contractuelle, civile et professionnelle

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique.

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

CONDITIONS GENERALES DE VENTE

Politique de sécurité de l information

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Politique sur l accès aux documents et sur la protection des renseignements personnels

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L obligation de déposer un rapport Guide à. l intention des employeurs, exploitants et infirmières

Consommateurs et cartes de débit

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Conditions générales de vente

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

Sollicitation commerciale et protection des renseignements personnels

1 Dispositions générales

Conditions générales du contrat Dynatic-Vol de Atral-Services

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

Vu la Loi n du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

REGLEMENT COMPLET Jeu «Gagnez un séjour Thalasso» Du 31 mars au 24 mai 2014

POLITIQUES EN MATIÈRE DE GARDE D ENFANTS

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

F Distribution: GÉNÉRALE RESSOURCES, QUESTIONS FINANCIÈRES ET BUDGÉTAIRES. Point 6 de l'ordre du jour

Dossiers personnels de l élève

Politique de gestion des risques

Règlement sur l utilisation et la gestion des actifs informationnels

CHARTE INFORMATIQUE LGL

Guide de travail pour l auto-évaluation:

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

Avant-projet de loi. Loi modifiant le Code civil et d autres dispositions législatives en matière d adoption et d autorité parentale

C O N D I T I O N S G É N É R A L E S D E C O N T R A T C A R T E D E C R É D I T ( «C O N D I T I O N S G E N E R A L E S C A R T E D E C R É D I T»

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Convention Beobank Online et Beobank Mobile

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

Conditions Générales de vente de services et noms de domaine

VIE PRIVEE CIRCUS BELGIUM

MARCHE N : Location et maintenance d un autocom et de téléphones pour notre site de La Courneuve

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Règlement Internet Banking. Helpdesk Internet Banking: ou

Conditions générales d affaires (CGA) Portail clients SanitasNet

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : Fax: info@phoneweb-med.

Conditions Générales d Utilisation de l Espace adhérent

Politique de gestion documentaire

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Groupe Banque européenne d investissement. Politique de vidéosurveillance

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES

Conditions Générales de Vente Internet. 7, rue Alfred Kastler CAEN. informatiquetélécominternet

SUPPLEMENT TRADING ELECTRONIQUE

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

L entreprise face à la Cybercriminalité : menaces et enseignement

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

Dans le cadre des présentes conditions spécifiques, les termes comprenant une majuscule sont définis ci-après :

TERMES D'UTILISATION :

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

Charte de Qualité sur l assurance vie

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Violence au travail Un organisme national

Montréal, le 1 er août M e François Giroux McCarthy Tétrault S.E.N.C.R.L 1000, rue de la Gauchetière Ouest Bureau 2500 Montréal (Québec) H3B 0A2

Exploitation financière : protégez-vous

CONTRAT DE TELESURVEILLANCE DES INSTALLATIONS DE SECURITE ANTI-INTRUSION DES BATIMENTS MUNICIPAUX

CONDITIONS GÉNÉRALES D UTILISATION ET D ABONNEMENT AUX SERVICES EN LIGNE ACCESSIBLE SUR BATIPÉDIA

LA SOCIÉTÉ DE L ASSURANCE AUTOMOBILE DU QUÉBEC (S.A.A.Q.) DÉCISION

Politique d enregistrement du.bzh

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Livret de Stage en entreprise

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

ASSURANCE RESPONSABILITE CIVILE MEDICALE QUESTIONNAIRE GENERAL

Introduction et sommaire

Politique d'enregistrement en.paris

b) La liste de vos anciens noms pour les 5 dernières années (avec explications) Si non applicable, veuillez cocher

Sécuriser physiquement un poste de travail fixe ou portable

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION

Particuliers, la Banque de France vous informe

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

L Y C É E D E L A C O M M U N I C A T I O N

POLITIQUE D ENREGISTREMENT EN.PARIS 1

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER

Cahier des Clauses Techniques Particulières

Banque européenne d investissement. Politique de signalement

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Gestion des Incidents SSI

Transcription:

L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec)

Présentation générale La Commission a deux missions: Assurer le respect et la promotion de l accès aux documents des organismes publics Assurer le respect et la promotion de la protection des renseignements personnels tant dans le secteur public que dans le secteur privé 2

Structure Présentation générale Commission (Accès et PRP) Section juridictionnelle (Tribunal administratif) Section de surveillance Plaintes Enquêtes et inspections suivi des incidents de sécurité Etc. 3

Protection des renseignements personnels - Définition de la notion de RP «Est un renseignement personnel, tout renseignement qui concerne une personne physique et permet de l identifier» - RP détenus par les organismes publics et les entreprises (1525 C.c.Q.) - Règle de la confidentialité - Devoirs des détenteurs d assurer la protection des RP / d adopter des mesures de sécurité 4

Protection des renseignements personnels Mesures de sécurité Tout organisme public et toute entreprise : doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. 5

Protection des renseignements personnels Mesures de sécurité et documents technologiques Loi concernant le cadre juridique des technologies de l information art. 25 personne responsable de l accès à un document technologique portant un renseignement confidentiel = prendre des mesures de sécurité propres à assurer la confidentialité (contrôle d accès, mot de passe, procédé de visibilité réduite, etc.) art. 26 document technologique confié à un prestataire de services Obligation du mandant : informer préalablement de la protection que requiert le document en ce qui a trait à la confidentialité de l information et des personnes habilitées à en prendre connaissance Obligation du prestataire: veiller à ce que les moyens technologiques en place permettent d assurer la sécurité, de préserver l intégrité, de protéger la confidentialité et d interdire l accès non autorisé aux documents confiés 6

Protection des renseignements personnels La sécurité est un principe fondamental en matière de protection des RP Toutefois le risque zéro n existe pas en matière de sécurité. Les entreprises et les organismes publics ne sont donc pas à l abri d un incident de sécurité, à savoir: un manquement dans la mise en œuvre et l application des mesures de sécurité qui peut provenir d une simple erreur ou négligence humaine. 7

Incidents de sécurité Enjeux liés aux incidents de sécurité - Pour une entreprise: atteinte à la réputation / marque de commerce perte de confiance des clients perte du chiffre d affaires coûts financiers de gestion de l incident risque de poursuites civiles si dommages causés etc. - Pour le citoyen: vol d identité / fraude stress démarches à effectuer pour s assurer que ses renseignements personnels ne sont pas utilisés à son détriment risque d être tenu responsable des dettes contractées en son nom etc. 8

Incidents de sécurité Défis qui s imposent aux entreprises et aux organismes publics: AVANT: Élaboration et application de mesures de sécurité efficaces et efficientes, révisées de façon continue (prévention) APRÈS: Circonscrire rapidement la faille pour minimiser les conséquences pour les personnes concernées (réaction) 9

Incidents de sécurité -La déclaration des incidents de sécurité à la Commission n est pas obligatoire car ce n est pas prévu dans la loi. - Néanmoins, la Commission encourage les entreprises et les organismes publics à lui déclarer, sur une base volontaire, les incidents de sécurité. - Rapport quinquennal 2011: la Commission a recommandé au législateur que la déclaration des incidents de sécurité soit obligatoire. Recommandation: Imposer aux organismes publics et aux entreprises une obligation de déclaration des incidents de sécurité impliquant des renseignements personnels à la Commission. 10

Incidents de sécurité: comment réagir? La Commission propose une procédure à suivre pour les organismes publics et les entreprises COMMISSION D ACCÈS À L INFORMATION, Aide-mémoire à l intention des organismes publics et des entreprises en cas de perte ou de vol de renseignements personnels. pour les citoyens COMMISSION D ACCÈS À L INFORMATION, Aide-mémoire à l intention des citoyens en cas de perte ou de vol de renseignements personnels. * Documents disponibles sur le site Internet de la Commission 11

Incidents de sécurité et entreprises Principales étapes à suivre en cas d incidents de sécurité: 1. Évaluation préliminaire de la situation 2. Limiter l atteinte à la vie privée 3. Évaluer les risques 4. Aviser les organisations et personnes concernées 5. Évaluation approfondie de la situation et prévention 6. Suivi 12

Incidents de sécurité et entreprises Étape 1: Évaluation préliminaire de la situation 1.Définir sommairement le contexte de l incident de sécurité (perte, vol, etc.); 2.Informer les autorités externes concernées (par ex. service de police, banques, Commission); 3.Désigner une personne ou une équipe responsable de la gestion de la situation; 4.Informer les intervenants concernés à l interne. 13

Incidents de sécurité et entreprises Étape 2: Limiter l atteinte à la vie privée 1.Prendre des mesures afin de limiter immédiatement les conséquences d une perte ou d un vol de renseignements personnels en s assurant de mettre fin à la pratique non conforme le cas échéant; 2.Récupérer les dossiers physiques ou numériques, selon le cas; 3.Révoquer ou modifier les mots de passe ou les codes d accès informatiques; 4.Contrôler les lacunes dans les systèmes de sécurité. 14

Incidents de sécurité et entreprises Étape 3: Évaluer les risques 1.Déterminer le contexte de l incident; 2.Déterminer les préjudices potentiels (vol d identité) 3.Déterminer les priorités et identifier les actions à prendre à partir des résultats de l évaluation de ces risques. 15

Incidents de sécurité et entreprises Étape 4: Aviser les organisations et les personnes concernées 1.Déterminer qui doit être mis au courant de l incident ; 2.Désigner les personnes responsables ainsi que le moment et le moyen (lettre, courriel, téléphone); 3.Le cas échéant, identifier et consigner les motifs si on décide de ne pas aviser les personnes concernées et les autres intervenants. 16

Incidents de sécurité et entreprises Étape 5: Évaluation approfondie de la situation et prévention 1.Approfondir l analyse des circonstances de l incident de sécurité et effectuer une description chronologique des événements et des actions prises face à cet incident, incluant les dates et les intervenants concernés. 2.Répertorier et examiner les normes, politiques ou directives internes en place au moment de l incident et, vérifier si elles ont été suivies par les personnes impliquées - identifier les raisons pour lesquelles elles n ont pas été suivies, le cas échéant; 3.S il s agit d une erreur de procédure ou d une défaillance opérationnelle, les consigner au dossier de sécurité et adapter les processus pour éviter qu un tel incident ne survienne à nouveau; 4.Évaluer la nécessité d élaborer une politique en matière de traitement d une perte ou d un vol de renseignements personnels au sein de l organisme ou de l entreprise; 5.Formuler les recommandations relatives aux solutions à moyen et long termes et aux stratégies de prévention; 6.S assurer de la réelle nécessité, pour l organisme ou l entreprise, de la collecte des renseignements personnels concernés et, le cas échéant, adopter des mesures de conservation adéquate; 7.Prévoir le suivi devant être accordé. 17

Incidents de sécurité et citoyens Quelques conseils à donner aux personnes concernées par un incident de sécurité Pour diminuer les risques de pertes financières ou autres: Aviser les institutions financières / les agences de crédit Aviser les services de police Aviser les organismes émetteurs et demander le remplacement du document Dans tous les cas, conserver les documents pertinents relatifs à vos démarches auprès des différents organismes et entreprises contactés, faire une demande d accès à vos renseignements personnels et, le cas échéant, une demande de rectification. 18

Incidents de sécurité: Comment la CAI peut vous aider? Rôle de la Commission: accompagnement des entreprises pour les aider à mettre en œuvre les différentes étapes précitées. Déclaration d un incident = examen de l incident par l un des analystes de la section de surveillance prise de contact avec l entreprise; demande de complément d informations si nécessaire; évaluation des risques au regard de la sensibilité des RP / du nombre de personnes visées / des protections en place et prises depuis l incident, etc.; recommander d éventuelles mesures à prendre immédiatement et pour l avenir. 19

Incidents de sécurité: exemples d incidents déclarés à la CAI Perte / Vol - perte de renseignements personnels de clients ou d employés au sein d un organisme public ou d une entreprise ou lors de déplacements - perte ou vol de différents supports (ordinateurs, disques durs, documents papiers, clés USB, chèques) - perte de données lors de transferts entre organismes publics ou entreprises Accès / Divulgation - divulgation non autorisée de renseignements personnels concernant des clients (dossiers de crédit, carte de crédit) - accès non autorisé à des renseignements personnels via Internet, des courriels ou des bases de données (piratage, hameçonnage, etc.) - envoi, par la poste ou par courriel, de documents contenant des renseignements personnels au mauvais destinataire - informations visibles par la fenêtre de l enveloppe / lettres non cachetées Conservation / Destruction - mise aux rebuts non sécuritaire de matériel contenant des renseignements personnels - documents contenant des renseignements personnels mis dans des poubelles publiques 20

Merci de votre intérêt! http://www.cai.gouv.qc.ca 21