Sécurité

Notification GC pratique la sécurité continue

Nous intégrons des spécialistes en sécurité à notre équipe et traitons les priorités liées à la sécurité comme des contraintes de conception. Nous faisons appel à l’automatisation et aux mesures de performance pour faciliter les opérations liées à la sécurité.  

Nous reconnaissons le rôle de la communication dans le maintien de la sécurité. Aussi, nous :

  • simplifions le langage utilisé pour que le personnel non spécialiste puisse participer;
  • réduisons la paperasse pour nous concentrer sur des documents utiles et pointus;
  • sélectionnons pour Notification GC une combinaison de politiques, de pratiques et de produits en matière de sécurité. Celle-ci porte le nom de contrôles de sécurité.

Pour déterminer ces contrôles, nous avons pris en compte les besoins de Notification GC en matière :

  • de confidentialité : prévenir les accès non autorisés aux renseignements.
  • d’intégrité : prévenir la modification ou la suppression de renseignements.
  • de disponibilité : maintenir les opérations durant des évènements tels que les pannes de courant ou encore les catastrophes naturelles. 

Nous avons recruté une personne indépendante chargée de l’évaluation de la sécurité afin de construire notre profil de sécurité sur la base de ces besoins. Cette personne a sélectionné nos contrôles de sécurité parmi la liste du profil Protégé B, intégrité moyenne, disponibilité moyenne (PBMM). PBMM est un profil de sécurité pour le gouvernement du Canada. 

Grâce à ces contrôles et mesures de protection, le risque résiduel lié à l’exploitation de Notification GC est acceptable. En 2022,  le  président-directeur général précédant du SNC a accordé à Notification GC une autorisation d’exploitation (AE). Le SNC réévaluera cette autorisation en 2025.

Pour obtenir nos documents d’AE, contactez-nous.

Utilisez Notification GC pour envoyer des messages Protégé A

Notification GC utilise le chiffrement des données : nous brouillons les renseignements transmis par votre navigateur à notre serveur. Cela permet de prévenir les accès non autorisés. Les renseignements restent chiffrés tout au long de leur traitement via Notification GC. Cela explique en partie notre profil de sécurité PBMM.

Mais lorsque vous envoyez des messages avec Notification GC, des renseignements personnels sont utilisés pour remplir des gabarits et créer des courriels et messages texte individuels. Les messages texte ne sont pas chiffrés durant le transit. À certaines étapes du transit, il se peut également que les courriels ne soient pas chiffrés. 

Il est possible que d’autres gouvernements, organismes ou personnes soient en mesure de lire et d’interférer lorsque le message :

  • transite vers son ou sa destinataire; ou
  • atteint l’adresse courriel ou le numéro de téléphone du ou de la destinataire.

Lorsque vous envoyez un message à l’aide de Notification GC, votre organisme a pour responsabilité :

  • d’évaluer le contexte afin de déterminer le degré de préjudice pouvant résulter de la divulgation des renseignements contenus dans un message;
  • de décider, en fonction de cette évaluation, du niveau de sécurité suffisant. Si le niveau Protégé A n’est pas suffisant, n’utilisez pas Notification GC.

Nous conservons les renseignements personnels pour une durée de sept jours

Passés ces sept jours, nous ne conservons que des statistiques qui ne permettent pas d’identifier les personnes concernées, comme l’heure et la méthode d’envoi ou encore le nombre de messages envoyés. Pour réduire la rétention des renseignements de votre organisme à une durée de trois jours, envoyez-nous une demande.

Nous supprimons également les renseignements personnels conformément à l’Annexe E : Norme sur la protection de la vie privée en matière de Web analytique de la Directive sur les pratique relatives à la protection de la vie privée. Nous ne transmettons jamais de renseignements à d’autres fournisseurs de services, que ces derniers soient issus du secteur public ou privé. Pour plus de renseignements, lisez la déclaration de confidentialité de Notification GC.

Nous contrôlons l’accès aux renseignements dans le cadre de Notification GC

Amazon Web Services (AWS) nous fournit notre puissance de calcul informatique, notre espace de stockage physique et notre environnement d’infonuagique. Les ressources AWS s’adaptent automatiquement à nos besoins, qui varient constamment en fonction de l’activité ou des messages sortants.

Dans le cadre de Notification GC, nous contrôlons l’accès aux renseignements stockés dans notre environnement d’infonuagique. Nous prévenons et détectons les accès non autorisés grâce à des pratiques automatisées appelées mesures de protection

Nous restreignons l’accès de notre personnel aux renseignements en fonction du poste occupé et nous passons régulièrement en revue les accès et les permissions accordés. Nous incluons des mesures de protection aux procédures d’intégration et de départ du personnel travaillant sur Notification GC.

Nous surveillons également Notification GC pour en enregistrer l’activité et pour recevoir des alertes en cas d’évènement suspect.

Nous prenons des mesures pour protéger votre compte

Lorsque vous vous inscrivez, nous vous envoyons un code à usage unique par courriel ou message texte. Vous avez ensuite besoin de saisir ce code pour terminer votre inscription.

Nous utilisons un processus du nom de hachage pour conserver votre mot de passe en sécurité et le vérifier. Le hachage permet de veiller à ce que les mots de passe ne puissent être déchiffrés ou reconstitués, même pas le personnel travaillant sur Notification GC. Si vous oubliez ou perdez votre mot de passe, vous devrez en créer un nouveau.

Si nous suspectons votre compte d’être compromis, nous suspendrons ou restreindrons immédiatement votre accès. Nous vous ferons également changer votre mot de passe et créer de nouvelles clés d’accès à votre API.

Nous prévenons, détectons, traitons et minimisons les risques

Nous utilisons :

  • des outils automatisés qui scannent Notification GC pour en déceler les failles;
  • des mises à jour de sécurité dès que possible. Pour plus de détails, veuillez vous reporter à notre stratégie de correction;
  • des examens et des tests de pénétration réalisés par le personnel d’autres organismes;
  • le capteur d’informatique en nuage du CCC pour surveiller les activités suspectes. (nous avons installé ce capteur au sein de notre environnement d’infonuagique); 
  • le Guide de sécurité pour les solutions de système d’information du SCT. Ce guide définit les rôles et les responsabilités des membres de l’équipe avant, pendant et après un incident de sécurité. 

Pour obtenir une copie de notre évaluation de sécurité, contactez-nous

Si vous suspectez une faille de sécurité ou si vous découvrez une vulnérabilité

Informez-nous immédiatement de cela en suivant le processus détaillé sur la page du SNC consacré à l’avis de sécurité.

En cas d’intrusion, le SNC et Notification GC disposent de procédures pour :

  • répondre aux incidents de sécurité;
  • informer votre organisation ainsi que les destinataires. Pour être au fait des opérations, des incidents et des interruptions de service en cours, consultez la page de statut du système de Notification GC.

Vous avez des responsabilités en matière de sécurité

Suivez toujours les étapes suivantes :

  • Utilisez un navigateur Web moderne et sécurisé. 
  • Appliquer des correctifs de sécurité dans les 30 jours suivant le lancement. 
  • Conservez les clés API dans un fichier chiffré dont l’accès est limité au personnel autorisé. Ne les partagez pas par courriel ni par ticket de soutien et ne les mettez pas en texte clair dans un référentiel de code source.  
  • Donnez aux utilisateurs et utilisatrices de tierce partie une clé API unique.

Vous pouvez renforcer la sécurité

Vous pouvez utiliser une clé de sécurité physique, comme une YubiKey, pour sécuriser davantage la connexion. La clé permet de vérifier votre identité.

Lors de l’envoi de messages, il pourrait être nécessaire d’inclure des renseignements sensibles comme des codes de sécurité ou des liens permettant de réinitialiser des mots de passe. Avant d’ajouter des destinataires, vous pouvez empêcher que Notification GC n’affiche leurs renseignements personnels sur l’écran de votre appareil. Ainsi, le message ne pourra être lu que par son ou sa destinataire et seul le personnel de Notification GC pourra accéder aux renseignements masqués. 

Votre organisme peut :

  • Définir différentes permissions pour les personnes utilisant Notification GC. Cela vous permet de contrôler qui, dans votre équipe, a accès à certaines parties du service. 
  • Utilisez le format JavaScript Object Notation (JSON). Elle pourra alors communiquer avec Notification GC à l’aide des jetons Web JSON (JWT). Les JWT sont chiffrés et valides pour une durée de 15 minutes. Ils peuvent vérifier que la communication provient de votre équipe et déterminer quel·le membre de votre équipe a utilisé un jeton.
  • Demandez des protections supplémentaires. Vous pouvez par exemple demander à ce que nous consignions chaque accès du personnel de Notification GC aux renseignements relatifs à votre compte.

Dernière mise à jour : 24 janvier 2024

Lien vers les versions précédentes