Changes

Created page with "{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}} fr:Tendances_Technologiques/Chaîne_d..."
{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}}
[[fr:Tendances_Technologiques/Chaîne_de_Blocs]]

<div class="mw-collapsible" data-expandtext="Afficher la Vue Détaillée" data-collapsetext="Cacher la Vue Détaillée">
<div class="sidetable">
<table class="wikitable">
<tr>
<th class="breadcrumb" colspan="2">
<table class="breadcrumb-table">
<tr>
<th>[[Technology_Trends|Technology Trends]]</th>
<th> / </th>
<th>Data Leak Prevention</th>
</tr>
</table>
<table class="breadcrumb-table">
<tr>
<th>[[Tendances_Technologiques|Tendances Technologiques]]</th>
<th> / </th>
<th>Prévention des Fuites de Données</th>
</tr>
</table>
</th>
</tr>
<tr><td colspan="2" class="logo">[[File:Data_Leak_Prevention_logo.png|200px]]</td></tr>
<tr>
<th>Status</th>
<td>Publié</td>
</tr>
<tr>
<th>Version originale</th>
<td>30 janvier 2020</td>
</tr>
<tr>
<th>Mise à jour</th>
<td>30 janvier 2020</td>
</tr>
<tr>
<th>Publication Officielle</th>
<td>[[Media:FR_-_Tendences_Technologiques_-_Prevention_Fuites_de_Donnees.pdf|Prévention de Fuites de Données.pdf]]</td>
</tr>
<tr><td colspan="2" class="disclaimer"><table><tr>
<td>[[File:Traffic_cone.png|40px]]</td>
<td class="disclaimerText">Cette page est sujet à des mises à jours. On encourage toutes rétroactions. Veuillez utiliser la page de discussion pour apporter des commentaires et des suggestions. Une fois que cette version soit approuvée et finalisée, elle va être traduite.</td>
</tr></table></td></tr>
</table>
</div>

<br><p><b>La prévention des fuites de données</b>, également connue sous le nom de « prévention de la perte de données », est une solution de cybersécurité qui comprend une variété de stratégies, de processus et d’outils dont le but est d’empêcher que des utilisateurs non autorisés accèdent aux données précieuses d’une organisation et que ces données soient diffusées dans un environnement non fiable ou qu’elles soient détruites.</p>

<div class="mw-collapsible-toggle btn" style="float: left; display: block;">
<div class="toggle mw-collapsible-toggle-collapsed" role="button" tabindex="0"><span class="mw-collapsible-text">Cacher la Vue Détaillée</span></div>
</div><br><br>

<h2>Sommaire opérationnel</h2>

<p class="expand mw-collapsible-content">Le terme « fuite de données » ou « atteinte à la protection des données » s’entend de la divulgation de renseignements confidentiels par une personne interne ou une menace externe à des fins malveillantes. Parmi les exemples de renseignements précieux d’une organisation, citons notamment les données financières, comme les numéros de carte de crédit, les renseignements personnels identifiables, tels que l’identité d’un utilisateur, son nom d’utilisateur, son mot de passe et ses activités, la propriété intellectuelle, comme les brevets, les secrets commerciaux ou le code source, ou les documents classés.</p>

<p class="expand mw-collapsible-content">Si elle ne met pas en œuvre des mesures de prévention, une organisation met en péril la confidentialité, l’intégrité et la disponibilité de ses données, ce que l’on appelle la triade CID ou la triade DIC, en s’exposant aux cyberattaques. Par le passé, des exemples de tels incidents ont coûté des millions de dollars à des organisations en dommages-intérêts et ont porté atteinte à leur réputation.</p>

<p>La prévention des fuites de données fournit des outils permettant d’atténuer les risques de fuite de données au sein d’une organisation. Un logiciel de prévention des fuites de données comprend généralement les fonctionnalités suivantes : </p>

<ul>
<li><b>Protection :</b> Les outils de prévention des fuites de données mettent en œuvre des mesures de protection, comme des chiffrements, des contrôles d’accès et des restrictions, afin d’atténuer les vulnérabilités possibles. Une organisation peut réglementer l’accès aux fichiers en classant les données en fonction de leur niveau de sécurité et en définissant un ensemble de règles auxquelles chaque utilisateur doit se conformer. </li>
<li><b>Détection :</b> Le logiciel de prévention des fuites de données peut alerter les administrateurs en générant un rapport détaillé en temps réel sur les violations des politiques, par exemple lorsqu’un attaquant tente d’accéder à des données sensibles. En créant un profil comportemental de base des habitudes courantes, le logiciel peut détecter les activités anormales ou suspectes des utilisateurs. Pour ce faire, certaines solutions utilisent l’apprentissage machine. </li>
<li><b>Surveillance :</b> Le logiciel de prévention des fuites de données surveille le comportement des utilisateurs en ce qui concerne la façon dont les données sont consultées, utilisées et transférées au sein de l’infrastructure de technologie de l’information (TI) afin de détecter les activités irrégulières ou dangereuses des utilisateurs. Si un événement est déclenché par une violation des règles, le système en informera le personnel de sécurité. Le système augmente la visibilité afin de s’assurer de manière proactive que les données ne quittent pas l’organisation en cas de violation des politiques.</li>
</ul>

<h2>Sommaire technique</h2>

<p class="expand mw-collapsible-content">La prévention des fuites de données est la pratique qui consiste à détecter et à protéger les renseignements confidentiels contre la perte de données, les fuites de données et les atteintes à la protection des données. Les cyberattaques sont causées par des pirates, des espions ou même des personnes internes dont l’objectif consiste, entre autres, à endommager l’infrastructure de TI dans le but d’obtenir un gain financier ou politique, d’atteindre un statut ou de se venger.</p>

<p class="expand mw-collapsible-content">Dans ce contexte en constante évolution, plusieurs facteurs contribuent à l’augmentation des menaces : </p>
<ul class="expand mw-collapsible-content">
<li><b>Valeur des données :</b> La monétisation des données a créé un environnement qui encourage la persistance de la cybercriminalité.</li>
<li><b>Nombreux points d’accès :</b> Plusieurs entreprises adoptent les nouvelles technologies, comme les médias sociaux et les appareils mobiles, mais elles augmentent ainsi leur exposition aux menaces internes en offrant des voies de sortie aux données.</li>
<li><b>Unités de stockage de TI bon marché :</b> Les unités de stockage modernes sont légères et moins coûteuses, ce qui permet à un employé de sortir facilement avec des gigaoctets de données.</li>
<li><b>Systèmes de TI décentralisés :</b> Ce type d’architecture offre de nombreux avantages, comme l’ouverture et l’échange de renseignements, mais fait qu’il est difficile pour les organisations d’effectuer le suivi et le contrôle de leurs renseignements en raison d’un manque de gouvernance.</li>
</ul>

<p>La technologie de prévention des fuites de données est généralement divisée en trois composantes différentes liées à chaque état du cycle de vie des données : les données au repos, les données en mouvement et les données utilisées. La plupart des produits de prévention des fuites de données comportent également un serveur central de gestion qui sert de centre de contrôle pour le déploiement de la prévention des fuites de données. C’est généralement à cet endroit que les politiques de prévention des fuites de données sont gérées, que les données sont recueillies à partir des capteurs et des agents de points de terminaison, et que la sauvegarde et la restauration sont gérées. Les composantes d’un outil de prévention des fuites de données sont, en général, les suivantes :</p>

<p><b>Prévention des fuites de données concernant le stockage :</b> Les « données au repos » désignent les données stockées sur un « dispositif », par exemple sur un serveur, une base de données, des postes de travail, des ordinateurs portables, des appareils mobiles, un support de stockage portable ou un support amovible. Le terme désigne les données inactives qui ne sont pas actuellement transmises sur un réseau ou qui ne sont pas traitées activement. La prévention des fuites de données concernant le stockage protège ce type de données à l’aide de plusieurs outils de sécurité :</p>

<ul>
<li>Le masquage de données cache les renseignements de nature délicate comme les données personnelles identifiables. </li>
<li>Les contrôles d’accès empêchent tout accès non autorisé. </li>
<li>Le chiffrement des fichiers constitue une mesure de protection supplémentaire. </li>
<li>La classification des données utilise un agent de prévention des fuites de données pour étiqueter les données en fonction de leur niveau de sécurité. En adoptant également un ensemble de règles, une organisation peut réglementer l’accès des utilisateurs à l’utilisation, à la modification et à la suppression des renseignements.</li>
<li>Un outil de surveillance de l’activité des bases de données inspecte les bases de données, les entrepôts de données ainsi que les ordinateurs centraux et envoie des alertes sur les violations des politiques. Pour classer les données, certains mécanismes utilisent des définitions conceptuelles, des mots-clés ou la correspondance d’expressions régulières.</li>
</ul>

<p><b>Prévention des fuites de données concernant le réseau :</b>Les « données en mouvement » sont les données qui circulent activement sur un réseau, comme les courriels ou les fichiers transférés au moyen du protocole de transfert de fichier ou du protocole SSH. La prévention des fuites de données concernant le réseau se concentre sur l’analyse du trafic réseau pour détecter les transferts de données sensibles qui enfreignent les politiques de sécurité et fournir des outils pour assurer la sécurité du transfert des données. En voici des exemples :</p>

<ul>
<li>Un outil de surveillance des courriels peut déterminer si un courriel contient des renseignements sensibles et bloquer l’action ou chiffrer le contenu.</li>
<li>Le système de détection d’intrusion surveille toute activité malveillante se produisant sur le réseau et fait généralement rapport à un administrateur ou au serveur central de gestion au moyen d’un système de gestion des événements et des informations de sécurité. </li>
<li>Les pare-feu et les logiciels antivirus sont des produits couramment disponibles qui font partie d’une stratégie de prévention des fuites de données.</li>
</ul>

<p><b>Prévention des fuites de données concernant les points de terminaison : </b> Les « données utilisées » désignent les données qui sont actuellement traitées par une application. Les données de cette nature sont en train d’être générées, mises à jour, consultées ou effacées sur un appareil local. La protection de ce type de données est une tâche difficile en raison du grand nombre de systèmes et de dispositifs, mais elle s’effectue généralement au moyen d’un agent de prévention des fuites de données concernant les points de terminaison qui est installé sur l’appareil local. Voici certaines caractéristiques :</p>

<ul>
<li>L’outil fournit une authentification forte des utilisateurs, une gestion de l’identité et des autorisations de profil pour sécuriser un système.</li>
<li>Il peut surveiller et signaler les activités non autorisées que les utilisateurs peuvent effectuer intentionnellement ou non, comme l’impression et la télécopie, le copier/coller et la capture d’écran.</li>
<li>Certains agents de prévention des fuites de données peuvent offrir le contrôle des applications afin de déterminer les applications qui peuvent accéder aux données protégées.</li>
<li>Il existe des solutions avancées qui utilisent l’apprentissage machine et des algorithmes de raisonnement temporel pour détecter les comportements anormaux sur un appareil local.</li>
</ul>

<h2>Utilisation par l’industrie</h2>

<p class="expand mw-collapsible-content">La mise en œuvre de mesures de prévention contre les atteintes à la protection des données et les fuites de données constitue une préoccupation majeure pour l’industrie. Au fil des ans, un large éventail d’entreprises très en vue ont été victimes de tels incidents. La plus importante brèche de sécurité de tous les temps s’est produite à Yahoo lors d’une série de brèches en 2013 et 2014, ce qui a entraîné le piratage des trois milliards de comptes utilisateurs et la fuite de renseignements personnels. La société n’a divulgué ces événements pour la première fois qu’en 2016. À l’époque, la société était en voie d’être vendue à Verizon, mais ces événements avaient réduit le prix de vente de 350 millions de dollars. De plus, elle a fait l’objet de 43 recours collectifs en conséquence.</p>

<p>En raison du risque constant de brèches possibles, comme dans l’exemple ci-dessus, la technologie de prévention de la perte de données est largement adoptée au sein de l’industrie technologique pour protéger les données. Lorsqu’il s’agit de solutions d’entreprise, Gartner indique quatre principaux fournisseurs de logiciels de prévention des fuites de données : Digital Guardian, Forcepoint, McAfee et Symantec. Le marché entourant la prévention des fuites de données est en croissance : en 2015, sa valeur estimée était d’environ 0,96 million de dollars et devrait atteindre environ 2,64 milliards de dollars d’ici l’année prochaine, à un taux de croissance annuel composé de 22,3 %. Même si les atteintes à la protection des données et les cyberattaques ont toujours été le moteur de la demande, la croissance du stockage infonuagique fera augmenter la demande à l’avenir. De plus, à mesure que l’utilisation des services numériques, des médias sociaux, d’Internet des objets et du commerce électronique prend de l’ampleur, la production de données, même de mégadonnées, augmentera avec elle, de même que les besoins de stockage, que ce soit dans le nuage ou par d’autres moyens. Par conséquent, le désir et les obligations réglementaires de protéger les données, par exemple par la prévention des fuites de données, augmenteront également.</p>

<p>Le marché de la prévention des fuites de données avait auparavant la même approche en ce qui concerne la surveillance et la protection des données d’une organisation, mais les solutions modernes diffèrent considérablement et sont devenues plus personnalisées. L’approche traditionnelle, parfois appelée approche projet ou suite, comporte une passerelle réseau qui agit en tant qu’intermédiaire pour surveiller le trafic. Elle exige que la source, la destination et le type de renseignements sensibles soient connus et bien définis. La nouvelle méthode, parfois appelée visibilité des données ou approche individuelle, utilise un agent installé localement sur chaque système pour surveiller toutes les activités des utilisateurs et du système. Cette approche fonctionne bien si une organisation est encore dans une ère de découverte en ce qui concerne la transmission et l’échange de ses données et que la plupart des utilisateurs des réseaux peuvent avoir accès à des formes de données sensibles. La majorité des organisations utilisent les deux approches de prévention des fuites de données à divers degrés.</p>

<h2>Utilisation par le gouvernement du Canada</h2>

<p>Le gouvernement du Canada a la responsabilité de protéger non seulement ses données et ses biens de TI, mais également ceux de ses citoyens, ainsi que les données recueillies à leur sujet. Malgré cela, le gouvernement du Canada lui-même n’est pas à l’abri de fuites de données. Par exemple, l’Agence du revenu du Canada a signalé 3 763 atteintes à la protection des données en 2013, y compris des incidents où les renseignements des contribuables ont été perdus, compromis ou communiqués accidentellement. Afin de prévenir de tels incidents, ainsi que ceux à petite et à grande échelle, divers protocoles de prévention des fuites de données sont en place dans l’ensemble du gouvernement du Canada. Actuellement, les opérations de prévention des fuites de données sont exécutées de façon indépendante dans chaque ministère. Toutefois, cette façon de faire est conforme aux politiques et aux procédures fédérales de soutien, dont certaines s’appliquent également à l’industrie.</p>

<p>Depuis le 1er novembre 2018, les entreprises et les industries privées canadiennes, ainsi que le secteur de la santé, qui sont assujettis à la [https://laws-lois.justice.gc.ca/eng/acts/P-8.6/index.html Loi sur la protection des renseignements personnels et les documents électroniques] , sont tenus de signaler toute atteinte à la protection des données touchant des renseignements personnels qui pourrait nuire à une personne, de tenir un registre de toutes les atteintes à la protection des données et d’informer les personnes concernées. Le but de cette loi est de s’assurer que les renseignements personnels des citoyens sont protégés par des mesures de protection appropriées, conformément à leur droit d’accès à leurs renseignements personnels. De même, la [https://laws-lois.justice.gc.ca/eng/acts/P-21/ Loi sur la protection des renseignements personnels] du gouvernement fédéral stipule la façon dont les ministères du gouvernement du Canada peuvent échanger des renseignements personnels sur des citoyens canadiens et donner accès à ces renseignements, et exige également le signalement des atteintes à la sécurité concernant ces données.</p>

<p>Étant donné que le gouvernement du Canada s’appuie largement sur les TI pour fournir ses services, la Norme opérationnelle de sécurité : [http://publications.gc.ca/site/archivee-archived.html?url=http://publications.gc.ca/collections/collection_2018/sct-tbs/BT39-20-2004-eng.pdf Gestion de la sécurité des technologies de l’information] ainsi que la [https://www.tbs-sct.gc.ca/pol/doc-eng.aspx?id=12324 Norme de sécurité opérationnelle – Programme de planification de la continuité des activités] définissent une base de référence des exigences de sécurité que les ministères et les organismes fédéraux doivent respecter pour assurer la sécurité des renseignements sous leur contrôle. Ces mesures de prévention comprennent l’intégration de l’identification et de l’authentification dans tous les réseaux et les systèmes, l’autorisation et le contrôle de l’accès pour restreindre l’accessibilité selon le principe du « besoin de savoir », des protocoles cryptographiques et de chiffrement appropriés ainsi que des méthodes concernant la sécurité des signaux de valeur comme TEMPEST. En cas d’atteinte à la protection des données, la [https://www.tbs-sct.gc.ca/pol/doc-eng.aspx?id=16578 Politique sur la sécurité du gouvernement] établit un mécanisme pour coordonner l’intervention et le rétablissement. Étant donné que les atteintes à la protection des données sont principalement causées par des personnes, le Centre canadien pour la cybersécurité offre des publications à jour dans le cadre d’une campagne de sensibilisation.</p>

<p class="expand mw-collapsible-content">[https://www.canada.ca/en/government/system/digital-government/modern-emerging-technologies/cloud-services/government-canada-cloud-adoption-strategy.html La Stratégie d’adoption de l’informatique en nuage du gouvernement du Canada] ainsi que le [https://www.canada.ca/en/treasury-board-secretariat/services/information-technology/strategic-plan-2017-2021.html Plan stratégique du gouvernement du Canada pour la gestion de l’information et la technologie de l’information de 2017 à 2021] décrivent une tendance vers une utilisation accrue des services d’informatique en nuage pour le stockage et le traitement des données. L’externalisation vers des nuages privés présente un certain niveau de risque si les fournisseurs ne sont pas vigilants face aux cyberattaques ou s’ils sont eux-mêmes malveillants. Le gouvernement du Canada a élaboré diverses stratégies, lignes directrices et pratiques exemplaires afin d’atténuer les risques liés au nuage et aux fournisseurs de services d’informatique en nuage. Par exemple, l'[https://www.canada.ca/en/government/system/digital-government/modern-emerging-technologies/direction-secure-use-commercial-cloud-services-spin.html Orientation sur l’utilisation sécurisée des services commerciaux d’informatique en nuage : Avis de mise en œuvre de la Politique sur la sécurité] décrit des mesures, telles que les assurances indépendantes de tiers, les algorithmes cryptographiques et de chiffrement et les alertes de vulnérabilité, entre autres, dans le cadre de sa tentative pour minimiser les risques et accroître la prévention de la perte de données.</p>

<p class="expand mw-collapsible-content">Comme pour d’autres pays, la création d’un gouvernement ouvert, accessible et fondé sur la collaboration est d’une importance primordiale pour le gouvernement du Canada. Tel qu’il est décrit dans le [https://www.canada.ca/en/government/system/digital-government/digital-operations-strategic-plan-2018-2022.html#ToC8 Plan stratégique des opérations numériques], on estime que l’échange des données et des renseignements avec les Canadiens et les entreprises favorisera la croissance de l’économie et permettra une participation plus active à la vie publique. Les portails et les renseignements ouverts peuvent cependant présenter une plus grande possibilité d’atteintes et d’attaques. Par conséquent, la transition vers un gouvernement ouvert doit comprendre des contrôles de prévention des fuites de données. Le fait d’accroître l’ouverture des données et des renseignements comporte des risques inhérents; cela expose les réseaux, les systèmes, les dispositifs et les données, y compris les renseignements personnels, à des atteintes accidentelles ou malveillantes. Par conséquent, il est d’une importance capitale d’avoir des protocoles de sécurité des TI fiables au sein du gouvernement du Canada. Une approche de sécurité à plusieurs niveaux, comme l’utilisation d’un accès sécurisé, de biens protégés et de protocoles sécurisés par défaut, ainsi qu’une surveillance continue sont déjà en vigueur et continueront d’être mises en œuvre au gouvernement du Canada. </p>

<h3>Répercussions pour Services partagés Canada (SPC)</h3>

<h4>Proposition de valeur</h4>

<p>La proposition de valeur de la prévention des fuites de données est directement liée au mandat de SPC visant à concevoir et à exploiter une infrastructure de TI sécurisée qui protège les données et les biens technologiques du gouvernement du Canada. La principale valeur opérationnelle de la mise en œuvre d’une stratégie de prévention des fuites de données est la réduction des risques et des répercussions associés aux fuites de données. Ces incidents ont souvent des répercussions sur les aspects suivants d’une organisation :</p>

<ul>
<li><b>Opérationnel :</b> Une atteinte à la protection des données entraîne souvent une interruption des services jusqu’à la fin du processus d’enquête. Ce processus peut prendre des semaines ou des mois, ce qui peut coûter des activités ou d’autres ressources à l’organisation entre-temps. La prévention des fuites de données permet de s’assurer que des redondances sont mises en place pour contrer les pertes de données importantes, évitant ainsi des coûts pour les ressources opérationnelles afin de remédier à la perte de données. [http://myssc-monspc.ssc-spc.gc.ca/en/worktools-processes/policy-instruments/it/use-usb Directive sur l’utilisation de périphériques USB et d’autres dispositifs de stockage externes] pour aider à gérer ces types de risques. Tous les biens électroniques de SPC sont dotés d’un outil logiciel de prévention des fuites de données qui surveille l’utilisation de dispositifs non autorisés sur le réseau. Cela empêche la suppression de données du système de SPC ou l’infection du système par des logiciels malveillants, des virus ou d’autres entités malveillantes. Une deuxième phase du programme de prévention des fuites de données de SPC est en cours de planification et permettra de surveiller les données d’entreprise en mouvement et au repos; ce qui se fait toutefois déjà pour les données secrètes.</li>
</ul>
<ul>
<li><b>Financier :</b> Les atteintes à la protection des données entraînent d’importantes pertes financières, notamment des amendes, des honoraires de vérification et des frais juridiques. Le Ponemon Institute a estimé, dans une étude de 2018, que le coût global moyen d’une atteinte à la protection des données s’élève à 3,9 millions de dollars, et à 5 millions de dollars au Canada en particulier. En comparaison, le coût annuel moyen d’une solution de prévention des fuites de données par abonnement est d’environ 175 000 $, selon Forrester.</li>
</ul>
<ul class="expand mw-collapsible-content">
<li><b>Réputation :</b> Les pertes de données nuisent à la réputation et à la marque. Souvent, les organisations observent une baisse de leur évaluation, ce qui entraîne la perte potentielle de revenus futurs, de leur avantage concurrentiel et de leurs parts de marché. Par conséquent, la confiance des consommateurs à l’égard de l’organisation diminue également, ce qui peut avoir des répercussions importantes sur les revenus à court et à long terme. Le fait d’avoir une solution de prévention des fuites de données aide à remédier aux inquiétudes de l’utilisateur en matière de sécurité et renforce la confiance des clients.</li>
</ul>

<h4>Défis</h4>

<p>L’intégration d’une solution de prévention des fuites de données dans l’infrastructure est une entreprise complexe qui comprend plusieurs composantes, comme un analyseur de bases de données, un système de courriel, un serveur mandataire Web, etc. Pour ajouter à la complexité, les initiatives en matière de sécurité des données et de prévention des fuites de données sont confrontées à plusieurs difficultés en raison du paysage technologique moderne. SPC fait face à plusieurs difficultés et problèmes en ce qui concerne l’intégration d’une solution de prévention des fuites de données :</p>

<ul>
<li><b>Intégration complexe de la prévention des fuites de données :</b> En général, l’application des technologies de prévention des fuites de données est complexe, varie en fonction de l’architecture de réseau de l’organisation et nécessite de travailler avec de nombreuses composantes, telles que la sécurité, la réseautique, l’infrastructure, les courriels, le Web, les points de terminaison, le stockage et les bases de données. Le déploiement, la configuration et la gestion de ces systèmes de prévention des fuites de données sont également compliqués. Afin de protéger pleinement une infrastructure de TI, il est important d’adopter une approche globale; cependant, les organisations n’ont souvent pas une stratégie claire à l’égard de la prévention des fuites de données et doivent trouver un équilibre entre les nouvelles méthodes de travail.</li>
<li><b>Sensibilisation et mobilisation des utilisateurs :</b> Les organisations font face à plusieurs difficultés concernant le contrôle des actions de leurs employés. Il y a souvent un manque de sensibilisation et de responsabilisation des employés à l’égard de leurs actions. Certaines formations et campagnes de sensibilisation ne mettent pas suffisamment l’accent sur la protection des données sensibles et l’utilisation d’outils de sécurité comme le chiffrement des fichiers. De plus, l’impression générale est qu’il n’y a aucun risque à enfreindre les règles.</li>
</ul>

<p class="expand mw-collapsible-content">Les tendances suivantes continueront de poser des difficultés pour les fournisseurs de services de TI en ce qui concerne la protection des données :</p>

<ul class="expand mw-collapsible-content">
<li><b>Consumérisme émergent :</b> La disponibilité des appareils informatiques et de la connectivité à Internet n’importe où et n’importe quand comporte des avantages. Malheureusement, elle facilite la divulgation de renseignements personnels ou exclusifs en offrant plusieurs points de sortie vers le Web. Les politiques de type « apportez votre équipement personnel de communication » sont vulnérables à la perte de biens matériels, comme les ordinateurs portables, et les utilisateurs finaux peuvent diffuser involontairement des renseignements confidentiels dans les médias sociaux. </li>
<li><b>Continuité des activités et reprise après sinistre :</b> Le climat technologique oblige les organisations à offrir une disponibilité du système en tout temps. Les pannes qui interrompent la continuité des services de TI peuvent entraîner des pertes financières et de réputation.</li>
<li><b>Persistance de la cybercriminalité :</b> Comme les données ont une valeur réelle, les cyberattaques sont de plus en plus fréquentes et sophistiquées. Même si la majorité des attaques proviennent de sources externes, l’étude de Verizon estime que 15 % des attaques concernent la perte ou le vol de dispositifs par des personnes internes, le transfert de données vers un support de stockage personnel, etc.</li>
</ul>

<h4>Considérations</h4>

<p>Comme pour tout programme ou outil, il est nécessaire d’harmoniser les politiques avec les contrôles. Le gouvernement du Canada a déjà mis en place diverses politiques concernant l’infrastructure de GI-TI, y compris la sécurité de ces ressources et de ces renseignements. Toutefois, si une organisation adopte des politiques qui interdisent ou surveillent certaines activités, mais qu’il n’y a aucun contrôle ou que le contrôle n’est pas encore en place, alors la fuite de données représente toujours un risque important pour l’organisation. Il existe des politiques de sécurité, mais la conformité ministérielle et la mise en œuvre des contrôles demeurent un problème.</p>

<p>Même si des protocoles et des contrôles de prévention des fuites de données ont déjà été mis en œuvre dans une grande partie de l’infrastructure de TI de SPC, des améliorations devraient être envisagées dans certains domaines. En raison des stratégies pangouvernementales axées sur le « gouvernement ouvert » et l’« informatique en nuage », SPC devra composer avec la nécessité croissante d’adapter les outils de prévention des fuites de données à ces plateformes au fur et à mesure de leur évolution et de leur expansion.</p>

<p class="expand mw-collapsible-content">Après avoir harmonisé ses contrôles avec les politiques, lesquelles peuvent changer et évoluer au fil du temps et des progrès technologiques, SPC doit se préparer pour que ses contrôles de prévention des fuites de données changent avec elles. Les principaux experts dans le domaine de la prévention des fuites de données définissent celle-ci comme étant un processus dynamique et non un état final. Un solide programme de prévention des fuites de données est une occasion de travailler avec les intervenants et d’établir les attentes selon lesquelles les protocoles devraient changer et être adaptés au fil du temps. La prévention des fuites de données doit également être prise en compte lorsque l’architecture de réseau et les outils changent; SPC doit évaluer comment les vérifications de sécurité sont intégrées dans les nouveaux projets.</p>

<p>De plus, même si SPC jouera un rôle de premier plan dans l’acquisition des outils de prévention des fuites de données pour les ministères et la prestation de ces services, la protection des données exige un effort d’équipe. Une collaboration en matière de suivi, de surveillance et d’octroi de l’accès aux ressources et aux réseaux locaux ou ministériels sera nécessaire. De plus, la participation des intervenants aidera à cibler les vulnérabilités qui pourraient autrement être oubliées. Une mentalité de responsabilité collective constitue une pratique exemplaire pour garantir l’efficacité optimale de la prévention des fuites de données.</p>

<p>Une façon de contribuer à l’adoption de la prévention des fuites de données en tant que processus continu et de créer une culture de responsabilité collective pourrait être pour SPC, de concert avec ses ministères partenaires au sein du gouvernement du Canada, de désigner des « champions de la sécurité ». Le gouvernement du Canada a désigné un champion national, M. David Jean, le champion de la sécurité du gouvernement du Canada, pour faire le lien entre la sécurité ministérielle et les intérêts de sécurité nationale en ce qui concerne toutes les formes de menaces ou de problèmes de sécurité, et pas seulement celles qui sont liées à la cybersécurité. Cependant, des champions de la cybersécurité pourraient également être désignés à l’échelle locale et faire progresser la prévention des fuites de données « sur le terrain », comme il est proposé dans le document [https://www.canada.ca/content/dam/ssc-spc/documents/IT-Transformation-Plan-Consultations-Report-2016.pdf Consultations été-automne 2016 : Plan de transformation de la technologie de l’information – Rapport final Ce que nous avons entendu]. Ces employés peuvent aider à promouvoir l’importance des protocoles et des comportements de sécurité, et peuvent constituer un élément important du cadre de prévention des fuites de données.</p>

<p class="expand mw-collapsible-content">Cependant, les outils et les processus de prévention des fuites de données ne peuvent fonctionner isolément des systèmes et des utilisateurs. Sans une opérationnalisation adéquate, la prévention des fuites de données risque d’offrir un faux sentiment de sécurité et de devenir simplement un générateur de risques. [http://myssc-monspc.ssc-spc.gc.ca/en/worktools-processes/integrated-business-planning/CITS#toc251 Le Plan ministériel de SPC pour le programme de cybersécurité et de sécurité de la TI] indique les cinq risques suivants en matière de cybersécurité, dont la prévention des fuites de données fait partie :</p>

<ul class="expand mw-collapsible-content">
<li><b>Capacité en matière de ressources :</b> Il se peut que SPC ne dispose pas des ressources financières et humaines adéquates pour améliorer les services et introduire les plus récentes technologies afin de contrer les cybermenaces.</li>
<li><b>Systèmes de TI vieillissants :</b> L’infrastructure de TI actuelle présente des risques de défaillance, car elle est en fin de vie utile.</li>
<li><b>Cybersécurité et sécurité de la TI :</b> SPC risque de ne pas être en mesure de réagir efficacement aux menaces à la sécurité de la TI et à la cybersécurité, ce qui pourrait compromettre les renseignements exclusifs et entraver les activités de reprise après sinistre. </li>
<li><b>Gestion et prestation des services :</b> Il est possible que les outils et les processus d’entreprise de SPC ne soient pas en mesure d’améliorer la prestation des services aux organisations partenaires.</li>
<li><b>Disponibilité et qualité des renseignements :</b> Le manque de disponibilité et d’intégrité des renseignements nuira à la planification et à la prise de décisions efficaces.</li>
</ul>

<h2>Références</h2>

<ol>
<li>Arellano, N. E. (31 mars 2014). [https://www.itworldcanada.com/post/revenue-agency-bumps-up-government-data-breach-numbers Data breaches in federal departments soar in 10 months]. Récupéré de IT World Canada</li>
<li>Brooks, R. (29 novembre 2018). [https://blog.netwrix.com/2018/11/29/what-to-know-about-a-data-breach-definition-types-risk-factors-and-prevention-measures/ What to Know about a Data Breach: Definition, Types, Risk Factors and Prevention Measures]. Récupéré de Netwrix</li>
<li>Canadian Centre for Cyber Security. (15 mai 2019). [https://cyber.gc.ca/en/guidance/five-practical-ways-make-yourself-cybersafe Five practical ways to make yourself cybersafe]. Récupéré de cyber.gc</li>
<li>Digital Guardian Guest Contributor. (5 février 2018). [https://digitalguardian.com/blog/getting-successful-dlp-two-approaches-quick-dlp-wins Getting Successful with DLP: Two Approaches for Quick DLP Wins]. Récupéré de Digital Guardian</li>
<li>DLPexperts. (17 mai 2019). [https://dlpexperts.com/data-loss-prevention-buyers-guide-and-vendor-comparison/ DATA LOSS PREVENTION BUYER’S GUIDE & VENDOR COMPARISON]. Récupéré de DLPexperts</li>
<li>Ernst & Young. (octobre 2011). [https://www.ey.com/Publication/vwLUAssets/EY_Data_Loss_Prevention/$FILE/EY_Data_Loss_Prevention.pdf Data loss prevention]. Récupéré de EY</li>
<li>Governement of Canada. (31 mai 2004). [https://www.tbs-sct.gc.ca/pol/doc-eng.aspx?id=12328 Operational Security Standard: Management of Information Technology Security (MITS)]. Récupéré de Governement of Canada</li>
<li>Government of Canada. (13 décembre 2018). [https://laws-lois.justice.gc.ca/eng/acts/P-21/ The Privacy Act]. Récupéré de Government of Canada</li>
<li>Hughes, C. (3 septembre 2014). [http://aspg.com/three-states-digital-data/#.XN7E0aBKi71 The Three States of Digital Data]. Récupéré de ASPG</li>
<li>Imperva. (17 mai 2019). [https://www.imperva.com/learn/application-security/insider-threats/ Insider Threats]. Récupéré de Imperva</li>
<li>Imperva. (17 mai 2019). [https://www.imperva.com/learn/application-security/siem/ Security information and event management (SIEM)]. Récupéré de Imperva</li>
<li>Imperva. (17 mai 2019). [https://www.imperva.com/learn/data-security/data-breach/ What is a Data Breach | Tips for Data Leak Prevention | Imperva]. Récupéré de impperva</li>
<li>Imperva. (17 mai 2019). [https://www.imperva.com/learn/data-security/data-loss-prevention-dlp/ What is Data Loss Prevention (DLP) | Data Leakage Mitigation | Imperva]. Récupéré de imperva</li>
<li>Janacek, B. (1er décembre 2015). [https://www.datamotion.com/2015/12/best-practices-securing-data-at-rest-in-use-and-in-motion/ Best Practices: Securing Data at Rest, in Use, and in Motion]. Récupéré de DataMotion</li>
<li>Larson, S. (4 octobre 2017). [https://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html Every Single Yahoo Account was Hacked - 3 billion in all]. Récupéré de CNN Business</li>
<li>Markets and Markets. (septembre 2015). [https://www.marketsandmarkets.com/Market-Reports/data-loss-prevention-advanced-technologies-market-531.html Data Loss Prevention Market by Solution Type (Network DLP, Storage DLP, Endpoint DLP), by Deployment Type (On-Premise, Cloud), by Applications, by Service, by Organization Size, by Vertical, and by Regions - Global Forecast to 2020]. Récupéré de Markets and Markets</li>
<li>Meizlik, D. (5 février 2008). [http://img2.insight.com/graphics/uk/media/pdf/whitepaper_roiofdlp_en.pdf The ROI of Data Loss Prevention]. Récupéré de Websense, Inc.</li>
<li>Office of the Privacy Commissioner of Canada. (janvier 2018). [https://www.priv.gc.ca/en/privacy-topics/privacy-laws-in-canada/the-personal-information-protection-and-electronic-documents-act-pipeda/pipeda_brief/ PIPEDA in brief]. Récupéré de priv.gc</li>
<li>Osakwe, M. (19 juillet 2018). [https://www.nextadvisor.com/blog/data-breaches-vs-data-leaks-whats-the-difference/ Data Breaches vs. Data Leaks: What’s the Difference?] Récupéré de NextAdvisor</li>
<li>McCarthy, Niall. (13 juillet 2018). [https://www.forbes.com/sites/niallmccarthy/2018/07/13/the-average-cost-of-a-data-breach-is-highest-in-the-u-s-infographic/#58c9dcd32f37 The Average Cost of a Data Breach is Highest in the U.S]. Récupéré de Forbes</li>
<li>Shared Services Canada. (24 avril 2018). [http://myssc-monspc.ssc-spc.gc.ca/en/worktools-processes/integrated-business-planning/CITS 2017–18 Cyber and Information Technology Security Branch Business Plan]. Récupéré de Shared Services Canada</li>
<li>Shared Services Canada. (2 février 2018). [http://myssc-monspc.ssc-spc.gc.ca/en/employee-centre/security/it-security/data-loss Data Loss Prevention and the Use of Portable Storage Devices]. Récupéré de Shared Service Canada</li>
<li>Shared Services Canada. (11 avril 2019). [http://myssc-monspc.ssc-spc.gc.ca/en/worktools-processes/integrated-business-planning SSC business planning]. Récupéré de Shared Services Canada</li>
<li>Treasury Board of Canada Secretariat. (2018). [https://www.canada.ca/en/government/system/digital-government/digital-operations-strategic-plan-2018-2022.html#ToC8 Digital Operations Strategic Plan: 2018-2022]. Récupéré de Treasury Board of Canada Secretariat</li>
<li>Treasury Board of Canada Secretariat. (1er novembre 2017). [https://www.canada.ca/en/government/system/digital-government/modern-emerging-technologies/direction-secure-use-commercial-cloud-services-spin.html Direction on the Secure Use of Commercial Cloud Services: Security Policy Implementation Notice (SPIN)]. Récupéré de Treasury Board of Canada Secretariat</li>
<li>SiteUptime. (8 juin 2017). [https://www.siteuptime.com/blog/2017/06/08/data-leakage-vs-data-loss-whats-the-difference/ Data Leakage Vs Data Loss: What’s The Difference?] Récupéré de SiteUptime</li>
<li>Verizon Enterprise Solutions. (17 mai 2019). [https://enterprise.verizon.com/resources/reports/dbir/ 2019 Data Breach Investigations Report]. Récupéré de Verizon Enterprise Solutions</li>
<li>Wikipedia. (10 mai 2019). [https://en.wikipedia.org/wiki/Data_breach Data Breach]. Récupéré de Wikipedia</li>
<li>Wikipedia. (5 mai 2019). [https://en.wikipedia.org/wiki/Information_security Information Security]. Récupéré de Wikipedia</li>
<li>Zhang, Ellen. (3 janvier 2019). [https://digitalguardian.com/blog/what-data-loss-prevention-dlp-definition-data-loss-prevention What is Data Loss Prevention (DLP): a Definition of Data Loss Prevention]. Récupéré de Digital Gaurdian</li>
</ol>

</div>

{{#css:

div>a>img {
width: 100%;
height: auto;
}

#firstHeading::after{
content:"Prévention des Fuites de Données";
}

/* PC Formatting */

.sidetable{ float: right; width: 25%; cursor: auto; text-align: center;}
.wikitable{ margin: 0px 0px 0px 0px; }
.logo{ text-align: center; }
.disclaimer{ border: 1px solid red; background-color: rgba(255, 0, 0, 0.3); }

.breadcrumb{
background-color: rgb(248, 249, 250);
border: 1px solid rgb(162, 169, 177);
}
.breadcrumb-table{ margin: auto; }

.expand{ background-color: rgba(242, 109, 33, 0.2); }
.mw-collapsible-text{ text-align:left; }
.inline{ display: inline; }
.inline-spacer{ display: block; }

.btn {
display: inline-block;
margin-bottom: 0;
font-weight: 400;
text-align: center;
white-space: nowrap;
vertical-align: middle;
-ms-touch-action: manipulation;
touch-action: manipulation;
cursor: pointer;
background-image: none;
border: 1px solid transparent;
padding: 6px 12px;
font-size: 14px;
line-height: 1.42857143;
border-radius: 4px;
-webkit-user-select: none;
-moz-user-select: none;
-ms-user-select: none;
user-select: none;

width: 230px;
color: rgba(242, 109, 33, 1);
background-color: rgba(242, 109, 33, 0.1);
border-color: rgba(242, 109, 33, 1);
text-decoration: none;
}

.btn:hover {
color: rgba(255, 255, 255, 1);
background-color: rgba(242, 109, 33, 1);
text-decoration: none;
}

.hypecycle {
width: 80%;
margin: auto;
}

.container{
width: 100%;
display: block;
}

.row{
width: 100%;
display: table;
content: " ";
}

.col-sm-8{
width: 66.6666666666%;
float:left;
}

.col-sm-4{
width: 33.33333333333%;
float:left;
}

.hypecycleTable{
width: 100%;
}

/* Mobile Formatting */
@media (max-width: 992px){
.sidetable{ width: 80%; margin-left: 10%; margin-right: 10%;}

.container{
display: block;
clear: both;
}

.col-sm-8,
.col-sm-6,
.col-sm-4{
display: block;
width: 100%;
clear: both;
margin: auto;
}
}
@media (max-width: 600px){
.sidetable{ width: 100%; margin-left: 0px; margin-right: 0px;}
}

}}
262

edits