Protéger votre vie privée dans les activités de cyber
Transcription
Protéger votre vie privée dans les activités de cyber
Protéger votre vie privée dans les activités de cyber-sécurité: Un aperçu du cadre règlementaire & des conseils utiles 28 mai, 2015 Malcolm Townsend, Analyste de Recherche en TI Agenda • • • • • Contexte Tendances actuelles Paysage des cyber menaces cadre règlementaire conseils utiles afin de protéger la vie privée Contexte • Les atteintes à la vie privée contiennent souvent un élément technologique • Quelques exemples: Sites Web, commerce en ligne, applications, perte d’appareil mobile, dispositif portable non chiffrée, systèmes sans correctifs Tendances actuelles Verizon: Rapport d’atteinte à la protection des données • • • • • Mots de passe volés – moyen le plus utilisé pour pénétrer un systeme 23% des gens ouvrent les courriels hameçons et 11% cliquent sur les pièce jointes La détection d’atteinte à la protection des données prend trop de temps Correctifs de vulnérabilités ne sont pas installées La plupart des logiciels malveillants sont unique Menaces – Causes & contributions aux atteintes à la protection des données Mandat et Mission • En vertu de son mandat, le Commissariat à la protection de la vie privée du Canada (CPVP) a la responsabilité de surveiller le respect de la 1. Loi sur la protection des renseignements personnels, laquelle porte sur les pratiques de traitement des renseignements personnels utilisées par les ministères et organismes fédéraux 2. Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE), la loi fédérale sur la protection des renseignements personnels dans le secteur privé. • Le Commissariat à la protection de la vie privée du Canada (CPVP) a pour mission de protéger et de promouvoir le droit des personnes à la vie privée. Dix Principes du Loi sur la protection des renseignements personnels et documents électroniques 1. Responsabilité 2. Détermination des fins de la collecte des renseignements 4. Limitation de la collecte 3. Consentement 5. Limitation de l’utilisation, de la communication et de la conservation Dix Principes du LPRPDE 6. Exactitude 7. Mesures de sécurité 9. Accès aux renseignements personnels 8. Transparence 10. Possibilité de porter plainte à l’égard du nonrespect des principes 7. Mesures de sécurité Les renseignements personnels doivent être protégés au moyen de mesures de sécurité correspondant à leur degré de sensibilité Entreprise - Moyen de Protection Gouvernance • Gestionnaires de portefeuille, chef de la protection des renseignements personnels, DPI, OPSI, et coordinateur de PCA travaillant ensemble pour atteindre les objectifs de l’organisation Formation de sensibilisation sur la protection de la vie privée et la sécurité • S'assurer que les employés comprennent leurs rôles et responsabilités Programme de conformité • Politiques et procedures Evaluation des Risques • Nouvelles applications, services, changement important aux applications existantes et systèmes hérités • Réorganisation de services Opérationnel - Mesure de protection Contrôles Préventifs • Journalisation des systèmes, cryptage, évaluation de la vulnérabilité, test de pénétration, sécurité physique, minimiser les données GESTION DU CHANGEMENT, DES VERSIONS et DES CORRECTIFS OUTILS • Exemples: Pare-feu, antivirus, IPS, système de détection d’intrusion (SDI) SÉPARATION DES PRIVILÈGES • Information sensible • Basé sur les rôles, les responsabilités POINT DE CONTRÔLES sur Securite et protection de la vie privee (Cycle de développement (logiciel)) SÉPARATION DES TÂCHES Facteurs clés qui devraient signaler un niveau de risque plus élevé d’atteinte à la vie privée Universel • Organisations dans les secteurs où les mêmes infractions ont été signalées • Vulnérabilités exploitées dans des progiciels , applications ou outils utilisés par l'organisation, rapporté dans les nouvelles organisationnel • Les rapports de balayage / logging signalent un changement soudain • Les personnes – vecteur de menace • Fusions et acquisitions • Accroissement soudain du roulement du personnel • Licenciements prévus • Essor économique Comment se préparer à une atteinte à la vie privée • Vous avez besoin d’un plan d’intervention en cas d’atteinte • Penser à votre équipe (interne ou externe) et son chef • Former votre personnel • Politique de conservation et élimination des renseignements personnels • Examiner la politique de sécurité • Connaître la loi En résumé • Comprendre l’implication des lois, règlements et instruments de politique qui s’appliquent à votre organisation • Tenir en compte les besoins reliés a la protection de la vie privée et à la sécurité pendant toute la durée du cycle de vie de l’information et des systèmes • Importance de la conformité aux normes applicables • Vérifier que vos contrôles rencontrent leurs objectifs • Préparer vous à une atteinte à la vie privée Resources CPVP: • Trousse d’outils en matière de vie privée: Guide à l'intention des entreprises et des organisations • Un programme de gestion de la protection de la vie privée : la clé de la responsabilité • Dix conseils pour réduire le risque d’atteinte à la vie privée • Protéger les renseignements personnels : Un outil d’auto-évaluation à l’intention des organisations • Principales étapes à suivre par les organisations en cas d'atteintes à la vie privée www.priv.gc.ca @privacyprivee 1-800-282-1376