Untitled Quiz
46 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qu'est-ce qui définit une vulnérabilité dans un système?

  • Un renforcement des protections existantes.
  • Une incapacité totale à résister aux menaces.
  • Un avantage stratégique contre les menaces.
  • Une faiblesse entraînant une incapacité partielle face aux menaces. (correct)
  • Quel type de mesure de sécurité concerne la protection physique des éléments?

  • Mesures opérationnelles.
  • Mesures administratives.
  • Mesures physiques. (correct)
  • Mesures techniques.
  • Quelle formule est utilisée pour évaluer les risques?

  • Risques × Faiblesses.
  • Menace × Impact.
  • Vulnérabilité × Gravité.
  • Probabilité × Gravité. (correct)
  • Quel est un exemple de mesure technique de sécurité?

    <p>Logiciels antivirus.</p> Signup and view all the answers

    Qui est responsable de la mise en œuvre des mesures administratives en matière de sécurité?

    <p>Gestionnaires et responsables de l'organisation.</p> Signup and view all the answers

    Quelle mesure administrative aide à vérifier l'historique des employés?

    <p>Vérifications d'antécédents.</p> Signup and view all the answers

    Quel aspect des mesures de sécurité concerne l'utilisation de SSL et de mots de passe?

    <p>Mesures techniques.</p> Signup and view all the answers

    Quelles sont les mesures de sécurité recommandées pour protéger les renseignements personnels?

    <p>Restreindre l'accès aux bureaux</p> Signup and view all the answers

    Quel est le critère de protection des renseignements personnels selon LPRPDÉ?

    <p>Valeur de l'actif à protéger</p> Signup and view all the answers

    Quels types de mesures sont mentionnées pour la protection des renseignements personnels?

    <p>Mesures administratives et techniques</p> Signup and view all the answers

    Lors de la collecte de renseignements personnels, quel professionnel doit être consulté?

    <p>Le responsable de la protection des renseignements personnels</p> Signup and view all the answers

    Quelle forme doit prendre la communication des renseignements personnels informatisés à la personne concernée?

    <p>Format technologique structuré et couramment utilisé</p> Signup and view all the answers

    Les renseignements plus sensibles doivent être protégés de quelle manière?

    <p>Avec un niveau de sécurité plus élevé</p> Signup and view all the answers

    Quelles peuvent être les conséquences de ne pas évaluer les risques avant un projet?

    <p>Risque juridique</p> Signup and view all the answers

    Quel type d'accès devrait être mis en place pour protéger les renseignements personnels?

    <p>Accès sélectif selon les autorisations</p> Signup and view all the answers

    Quel niveau d'infrastructure de site exige des chemins de distribution multiples indépendants ?

    <p>Tier 3</p> Signup and view all the answers

    Pour le niveau 4, quel type de matériel de refroidissement est requis ?

    <p>Matériel de refroidissement indépendant et double alimenté</p> Signup and view all the answers

    Quel est l'objectif principal de la responsabilité mentionnée dans l'article 1457 du CcQ ?

    <p>Ne pas causer de préjudice à autrui</p> Signup and view all the answers

    Quelle caractéristique définit une infrastructure de site au niveau 3 ?

    <p>Équipements entièrement compatibles avec l'architecture du site</p> Signup and view all the answers

    Quel est le devoir principal défini dans l'article 1458 du CcQ ?

    <p>Honorer les engagements contractés</p> Signup and view all the answers

    Quel est l'objectif d'une infrastructure de site de niveau 4 ?

    <p>Assurer un fonctionnement sans interruption</p> Signup and view all the answers

    Quelle est la principale caractéristique d'une infrastructure de site au niveau 1 ?

    <p>Infrastructure de site basique</p> Signup and view all the answers

    Quel est le rôle principal de la signature numérique d'un notaire ?

    <p>Elle atteste le caractère authentique d'un acte.</p> Signup and view all the answers

    Que doit éviter un pharmacien selon l'article 56 du Code de déontologie ?

    <p>De divulguer sa signature numérique.</p> Signup and view all the answers

    Quelle conséquence pourrait résulter du fait qu'un notaire permette à son adjointe d'utiliser sa signature numérique ?

    <p>Cela pourrait justifier une radiation.</p> Signup and view all the answers

    Quel est le danger principal lié à la divulgation d'un code de signature numérique par un pharmacien ?

    <p>Permettre des infractions.</p> Signup and view all the answers

    Comment les responsabilités sont-elles partagées lors de fraudes en ligne selon les conventions de compte ?

    <p>Entre le client et l'institution financière.</p> Signup and view all the answers

    Selon Marc Lemieux, quelle est la situation légale au Canada concernant la protection des victimes de fraudes en ligne ?

    <p>Il n'y a pas de lois encadrant cela.</p> Signup and view all the answers

    Quelle affirmation est vraie concernant la réglementation des transactions bancaires électroniques au Royaume-Uni ?

    <p>Une autorité réglemente ces transactions.</p> Signup and view all the answers

    Quelles infractions sont associées à l'utilisation non autorisée de la signature numérique d'un notaire ?

    <p>Infraction particulière avec sanctions possibles.</p> Signup and view all the answers

    Quelle affirmation concernant les mesures raisonnables est correcte ?

    <p>Un professionnel qui suit la pratique de ses pairs n’a pas nécessairement agi avec diligence.</p> Signup and view all the answers

    Qu’est-ce qu’un cybersystème essentiel selon le projet de loi C-26 ?

    <p>Tout cybersystème dont la compromission pourrait menacer un service critique.</p> Signup and view all the answers

    Quelle est l'une des composantes de la gestion de la sécurité et de la continuité ?

    <p>Gestion des relations avec les fournisseurs.</p> Signup and view all the answers

    Comment les codes de conduite professionnels influencent-ils la perception des mesures raisonnables ?

    <p>Ils peuvent renforcer l'argument en faveur de la diligence.</p> Signup and view all the answers

    Quelles sont les implications d'une atteinte à la sécurité des renseignements personnels ?

    <p>Cela peut compromettre la confidentialité et l’intégrité des données.</p> Signup and view all the answers

    Quel est un des aspects importants de la gouvernance en matière de sécurité ?

    <p>Développement continu des stratégies de sécurité.</p> Signup and view all the answers

    Quelle composante ne fait pas partie de la politique de sécurité selon le modèle de sécurité mentionné ?

    <p>Politique de communication sociale.</p> Signup and view all the answers

    Quel rôle joue la réglementation dans la gestion des incidents de sécurité ?

    <p>Elle peut imposer des exigences qui guident la réponse aux incidents.</p> Signup and view all the answers

    Quels éléments doivent être pris en compte lors de la gestion des renseignements?

    <p>Les mesures de protection existantes</p> Signup and view all the answers

    Quel article de la LPRPDÉ stipule la nécessité de notification en cas de brèche?

    <p>Article 10.1</p> Signup and view all the answers

    Quels peuvent être les destinataires de la notification en cas de brèche selon la LPRPDÉ?

    <p>Le Commissariat à la protection de la vie privée</p> Signup and view all the answers

    Quel type de données est généralement considéré comme confidentiel?

    <p>Les secrets de fabrication</p> Signup and view all the answers

    Quelle est la sanction maximale pour une infraction à la LPRPDÉ?

    <p>Une amende de 100 000$</p> Signup and view all the answers

    Qu'implique la non-détection d'un incident de sécurité?

    <p>Cela peut indiquer une culture de sécurité déficiente</p> Signup and view all the answers

    Quels sont les critères pour qu'une information soit considérée comme confidentielle?

    <p>Elle ne doit pas être facilement reconstituable</p> Signup and view all the answers

    Quelles sont les mesures imposées par la LPRPSP lors d'une brèche?

    <p>Une sanction administrative pécuniaire de 10M$ ou 2% du chiffre d'affaires</p> Signup and view all the answers

    Study Notes

    Présentation Droit + Sécurité de l'information

    • Date de la séance : 10 octobre 2024
    • Sujet : Internet et la responsabilité civile
    • Numéro du cours : #CY240
    • Présentateur : François Senécal
    • Adresse courriel : [email protected]
    • Site internet : POLYMTL.CA

    Ordre du jour

    • Introduction
    • Sécurité de l'information
    • Sources législatives
    • Gouvernance et politique de sécurité

    Introduction...

    • La présentation aborde le sujet de la sécurité de l'information.
    • Contrôle de l'information :
      • Preuve
      • Souveraineté sur les données
      • Propriété intellectuelle
      • Information personnelle confidentielle

    Pourquoi protéger l’information ?

    • Conformité légale
    • Information comme témoignage des activités de l'organisation
      • Base décisionnelle
      • Valeur de preuve
    • Information comme actif de l'organisation
      • De plus en plus générateur de valeur
      • Ne plus être seulement un sous-produit d'une activité économique principale

    Actions du FTC contre Marriott et Starwood

    • Marriott a accepté de payer une amende de 52 millions de dollars aux États-Unis et au District de Columbia pour des problèmes de sécurité de données.
    • Le FTC a poursuivi Marriott et Starwood pour avoir trompé les consommateurs en leur faisant croire qu'ils avaient des pratiques de sécurité informatique raisonnables et appropriées.
    • Le FTC a allégué que les entreprises n'avaient pas mis en place de mesures de sécurité appropriées pour protéger les renseignements personnels, notamment en ce qui a trait au contrôle des mots de passe, aux contrôles d'accès, aux logiciels pare-feu, à la mise à jour du logiciel et des systèmes, à la surveillance, et à l'authentification multifacteurs.

    Quoi protéger – Caractères de l'information

    • Disponibilité
    • Intégrité
    • Confidentialité
    • Valeur de l'information

    Qu'est-ce que la sécurité de l'information ?

    • Protection des ressources d'une organisation contre des risques définis.
    • Ensemble de mesures pour s'assurer de la confidentialité, de l'intégrité et de la disponibilité de l'information traitée.

    Gestion des risques

    • Activités pour identifier, définir et mettre en place des mesures préventives pour supprimer ou atténuer les conséquences d'un risque.
    • Stratégies : atténuer, accepter, déplacer, assurer le risque.

    Quelques exemples de risques

    • Dommages physiques (incendie, inondation, vandalisme)
    • Interactions humaines (actions/inactions accidentelles ou intentionnelles)
    • Défaillances techniques (échecs de systèmes informatiques, périphériques)
    • Attaques internes/externes (hameçonnage, pirates)
    • Abus des données (vol, fraude, espionnage)
    • Perte de données (destruction intentionnelle/non intentionnelle)
    • Erreurs logicielles
    • Interférences étatiques

    Définition du rôle du responsable de la sécurité de l'information

    • Connaissances métier et compétences relationnelles
    • Rôle indépendant dans la gestion des risques ou de la conformité.
    • Communication et implication dans la prise de conscience, la communication et l'investissement en matière de sécurité de l'information.

    Risque – Autre définition

    • Probabilité qu'une menace exploite une vulnérabilité avant qu'une contre-mesure soit mise en place.

    Menaces

    • Humaines (pirates, employés)
    • Naturelles (tremblements de terre, inondations)
    • Techniques (erreurs logicielles)
    • Physiques (panne de courant)

    Vulnérabilités

    • Faiblesse d'un système pour faire face aux menaces informatiques.
    • Catégories : techniques, physiques, opérationnelles, liées à la gestion du personnel.

    Contre-mesures

    • Mesures pour réduire les risques.
    • Réduire l'importance des menaces ou la vulnérabilité à ces menaces.
    • Calcul : Probabilité x Gravité (impact).

    Types de mesures de sécurité

    • Techniques
      • SSL
      • Certificats
      • Pare-feu
      • Logiciels antivirus
      • Cryptographie
      • NIP
      • Mots de passe
      • Authentification à deux facteurs
    • Physiques
      • Agents de sécurité
      • Clôtures
      • CCTV
      • Gicleurs d'incendie
      • Aménagement paysager
    • Administratives
      • Ententes de confidentialité
      • Contrôles
      • Audits
      • Sensibilisation
      • Procédures d'authentification
      • Formation
      • Vérifications d'antécédents

    Sécurité physique et centres de données

    • Exemples de niveaux d'infrastructures de sécurité physique.

    Gouvernance et politiques de sécurité

    • Structure et principes de gouvernance.
    • Processus et responsabilités liés à la sécurité, le contrôle et la conformité.
    • Ex: politiques de sécurité KPN.

    Sources législatives de l'obligation de sécurité

    • Droit civil
      • Protection des droits
      • Obligations de confidentialité
      • Souveraineté sur les données
      • Limites aux moyens de protection raisonnables

    Régime de base

    • Code civil du Québec (article 1457 et 1458)
      • Respect des règles de conduite
      • Responsabilité des dommages causés
      • Respect des engagements contractés

    Définition : sécurité de l'information

    • 26 LCCJTI: Obligation du prestataire de services d'assurer la sécurité, l'intégrité et la confidentialité des documents et de limiter l'accès aux personnes non habilitées.

    Définition : sécurité de l'information (suite)

    • 25 LCCJTI : Obligations de prendre les mesures de sécurité nécessaires pour assurer la confidentialité des documents technologiques.
    • Ex. : Mots de passe en clair.

    PKI et sécurité de la clé privée

    • Importance de la signature numérique des notaires
    • Exigences pour la sécurité de la clé privée et pour la protection du public, dans les cas de violation de la sécurité ou de divulgation par des tiers.

    Où réside la responsabilité?

    • Absence de loi canadienne spécifique pour la protection des victimes de fraude en ligne.
    • Rôle des conventions de compte pour partager les responsabilités entre les clients et les institutions financières.
    • Exemples du Royaume-Uni.
    • Critiques de l'approche du Royaume-Uni.

    Protection des RP (droits de confidentialité)

    • Détail sur les types d'informations protégées dans les droits de confidentialité.

    Environnement législatif en évolution

    • Projets de lois (64 et C-27)

    Loi sur la protection des renseignements personnels

    • Obligations des entreprises d'avoir des mesures de sécurité appropriées pour les renseignements personnels collectés, utilisés, communiqués, conservés ou détruits compte tenu principalement de :
      • La sensibilité des renseignements
      • La finalité de leur utilisation
      • Leur quantité
      • Leur répartition, leur support

    Loi sur la protection des renseignements personnels et les documents électroniques (annexes)

    • Renseignements personnels doivent être protégés au moyen de mesures de sécurité adéquates en fonction de leur degré de sensibilité par les entreprises.

    LPRPDÉ (PIPEDA en anglais)

    • Définition des mesures de sécurité appropriées pour les renseignements personnels : perte, vol, consultation, communication, copie et modification non autorisée.
    • Dépend du degré de sensibilité.
    • Méthodes de protection : matérielles, administratives et techniques

    Contrôles d'accès physiques

    • Règlements d'urbanisme (limites aux clôtures)
    • Code du bâtiment (présence de parcours sans obstacles, verrouillage électromagnétique)
    • Limites légales à l'utilisation des caméras de surveillance.

    Contrôles biométriques

    • 43 et 44 LCCJTI: Limitation de l'utilisation des contrôles biométriques sans consentement.
    • 45 LCCJTI: Obligations de divulgation préalables à la mise en place d'un système des données biométriques.

    Contrôles biométriques (suite)

    • Loi pour la protection de la santé des personnes et la sécurité publique.
    • Justification pour l'obligation d'explication à la mise en oeuvre des dispositifs biométriques.

    Code criminel

    • Contraintes légales imposées par le droit pénal.
    • Exemples: Lois sur les armes à feu et sur les dispositifs émettant des radiations.

    Confidentialité et responsabilité : raisonnabilité

    • Détail de l'application des lois et limites sur la protection.

    Code civil du Québec

    • Article 1457 : obligation de respecter les règles de conduite et de ne pas causer de préjudice à autrui.
    • Responsabilité des dommages causés par une faute.

    Intensité de l'obligation

    • Mesures de sécurité doivent correspondre au degré de sensibilité des renseignements.
    • Méthodes de protection : matériel, administratif et technique.
    • Obligation des moyens renforcés

    Mesures raisonnables

    • Méthodes de protection : matérielles, administratives, techniques (ex: verrouillage des classeurs, mots de passe).
    • Respect des pratiques des pairs comme preuves de diligence et de raisonnabilité.
    • Exemple de jurisprudence (Roberge c. Bolduc).

    Mesures raisonnables et standards de l'industrie

    • Mention des standards d'industrie (CISSP, ISO, IETF, AICPA, SOC 2).

    Évolution du cadre juridique

    • Projet de loi C-26 sur la protection des cybersystèmes essentiels.
      • Définition des services critiques et des cybersystèmes critiques.
    • Programme de cybersécurité
      • Liste de critères et de priorités pour la sécurité.

    Gouvernance et politiques de sécurité

    • Politiques de sécurité d'une organisation.
    • Processus de sécurité, de gestion des risques et des responsabilités.
    • Politiques de sécurité d’une organisation.
    • Définition des rôles.

    Autres points importants

    • Définition du renseignement confidentiel

      • Par nature (renseignements personnels, secrets industriels, etc.)
      • Selon l'interlocuteur (relation entre les personnes)
      • Selon le contexte de communication (conférence à l'amiable, discussions avec un médiateur)
      • Selon le contexte de conservation (fichiers médicaux, dossiers de tribunal)
    • Description des critères pour définir un renseignement comme confidentiel.

    • Localisation des données (data residency) en contexte légal.

    • Lois particulières : blocking statutes (lois empêchant la circulation transfrontière de certains documents)

    Questions et Discussions

    • Questions posées et points importants pour la discussion.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    More Like This

    Untitled Quiz
    6 questions

    Untitled Quiz

    AdoredHealing avatar
    AdoredHealing
    Untitled Quiz
    55 questions

    Untitled Quiz

    StatuesquePrimrose avatar
    StatuesquePrimrose
    Untitled Quiz
    18 questions

    Untitled Quiz

    RighteousIguana avatar
    RighteousIguana
    Untitled Quiz
    48 questions

    Untitled Quiz

    StraightforwardStatueOfLiberty avatar
    StraightforwardStatueOfLiberty
    Use Quizgecko on...
    Browser
    Browser