Audit de la sécurité des TI : Gestion des menaces et des vulnérabilités

Sommaire du rapport final

Affaires mondiales Canada
Bureau du dirigeant principal de l’audit

Contexte

Conformément au Plan d’audit axé sur le risqué 2018-2019 approuvé d’affaires mondiales Canada (AMC), le Bureau du dirigeant principal de l’audit a effectué un audit de la gestion des menaces et des vulnérabilités dans le cadre de la sécurité des technologies de l’information (TI).

Des programmes de gestion des menaces et des vulnérabilités bien planifié et mis en œuvre de manière adéquate représentent un élément clé du programme en matière de sécurité des TI d’une organisation pour détecter les cybermenaces et établir une approche d’atténuation des risques et des vulnérabilités proactive, axée sur les activités et fondée sur le risque, c’est-à-dire une approche non seulement réactive et axée sur la technologie.  Ces programmes de gestion des menaces et des vulnérabilités visent à offrir une manière d’évaluer l’incidence potentielle sur les activités et la probabilité des menaces et des risques sur l’infrastructure de l’information d’une organisation avant que des incidents à la cybersécurité ne se produisent.  Des programmes efficaces de gestion des menaces et des vulnérabilités aident les organisations à respecter et à surpasser ces exigences essentielles.

Les cyberattaques et les risques qui s’y rattachent forcent la plupart des organisations à accorder une plus grande attention à la sécurité de l’information.  Plusieurs facteurs ont entraîné une hausse des risques et de l’attention accordée par la suite aux questions liées à la sécurité des TI, y compris l’évolution des menaces et les changements rapides dans les technologies.  Chaque jour, les ministères et organismes du gouvernement fédéral font l’objet de millions de tentatives de cyberintrusion. 

Les systèmes de TI du ministère appuient la présence du Canada dans le monde dans 178 points de service dans plus de 100 pays.  Le Ministère est constamment aux prises avec des menaces et des risques à la cybersécurité en raison de la nature de son mandat. La sécurité de la TI au Ministère consiste à atténuer les vulnérabilités et à renforcer la sécurité de ses systèmes de TI et de ses renseignements numériques par le biais de programmes de gestion des menaces et des vulnérabilités bien planifiés et mis en œuvre. 

Les programmes de menace et de vulnérabilité liés à la sécurité des TI sont régis par un certain nombre de politiques et de lignes directrices comme suit :

Objectif de l’audit

L’audit avait pour objectif d’évaluer l’existence, la conception et l’efficacité des contrôles de sécurité de l’information mis en place par le Ministère pour détecter et évaluer les menaces et les vulnérabilités associées à la sécurité des TI.

Portée de l’audit

L’équipe d’audit a évalué les processus et les contrôles en place en matière de gestion des menaces et des vulnérabilités des TI entre le 1et avril 2018 et le 28 février 2019.

Aux fins du présent audit, les processus de gestion des menaces et des vulnérabilités comprenaient ce qui suit :

La portée de cet audit n’incluait pas d’organisations externes à AMC, mais elle a tenu compte de la manière dont le Ministère gère les renseignements reçus de ces organisations pour orienter leur programme de sécurité des TI.

L’équipe d’audit a examiné des documents, mené des entrevues avec des représentants du Ministère et évalué la vulnérabilité du système de TI du Ministère.  De plus, l’équipe d’audit a effectué une évaluation de la vulnérabilité technique de trois application d’AMC.

Points forts observés

Les forces suivantes ont été cernées durant l’audit :

Constatations

En se fondant sur un ensemble d’éléments de preuve recueillis grâce à l’examen de documents et procédés, aux analyses et aux entrevues, l’équipe de vérification a évalué chaque critère de vérification.

Des observations ont été formulées dans les domaines suivants au cours de l’audit:

Conclusion

L’équipe d’audit a constaté que le Ministère avait mis en œuvre certains contrôles de la sécurité de l’information pour détecter et évaluer les menaces et les vulnérabilités liées à la sécurité des TI.  Cependant, l’équipe a remarqué qu’il y avait place à l’amélioration en ce qui a trait à l’existence, à la conception et à l’efficacité des contrôles.  

Plus précisément, l’équipe d’audit a constaté que le Ministère avait mis en place des processus pour recueillir des renseignements sur les cybermenaces auprès de sources internes et externes, mais que le Ministère profiterait d’un Programme de gestion des menaces et des vulnérabilités pour coordonner les activités à l’échelle du Ministère. 

Énoncé de conformité

Selon mon jugement professionnel à titre de dirigeant principal de l’audit, le présent audit a été effectué conformément aux Normes internationales pour la pratique professionnelle de l’audit interne de l’Institut des auditeurs internes ainsi que la Politique et la Directive du Conseil du Trésor sur l’audit interne, comme en témoignent les résultats du programme d’assurance et d’amélioration de la qualité. Les procédés d’audit appliqués et les éléments de preuve recueillis sont suffisants et appropriés pour appuyer l’exactitude des constatations ainsi que la conclusion formulée dans le présent rapport, et pour fournir le niveau d’assurance que procure un audit. Les constatations et la conclusion reposent sur une comparaison entre les conditions qui existaient au moment de l’audit et les critères d’audit préétablis convenus avec la direction. Elles s’appliquent uniquement à l’entité examinée ainsi qu’à la portée et à la période visée par l’audit.

Acronymes

AMC
Affaires mondiales Canada
CT
Conseil du trésor
GSTI
Gestion de la sécurité des technologies de l’information
SPC
Services partagés Canada
TI
Technologies de l’information

Critères

CritèresSous-critères

1. Veiller à ce qu’AMC ait mis en œuvre un cadre de contrôle de gestion efficace, y compris la responsabilisation, les politiques et la surveillance pour atténuer les menaces et les vulnérabilités des TI.

1.1   Les rôles et responsabilités liés à la gestion des menaces et des vulnérabilités entre les partenaires internes et externes, y compris entre l’AC et les missions, sont clairement définis et bien compris.

1.2    Il existe un processus efficace pour gérer les biens en TI et établir des priorités dans la portée pour la gestion des menaces et des vulnérabilités à AMC

1.3   Le programme de gestion des menaces et des vulnérabilités et le cadre des politiques connexe est adéquat pour veiller à ce que les contrôles de la sécurité des TI exigés soient appliqués de manière uniforme dans toute l’organisation.

1.4   Un processus de surveillance du rendement est en place pour évaluer le rendement de la gestion des menaces et des vulnérabilités et l’évolution des vulnérabilités de la sécurité des TI et produire des rapports à cet égard.

2. Veiller à ce qu’AMC ait mis en œuvre des contrôles opérationnels et techniques efficaces dans tout le Ministère pour atténuer les risques liés aux menaces et aux vulnérabilités des TI.

2.1   Il y a des contrôles et des processus efficaces en place pour détecter et évaluer des vulnérabilités de la sécurité des TI et établir des priorités à cet égard.

2.2   Il existe un processus efficace pour définir les exigences de sécurité des TI dans les missions, harmonisé aux niveaux des menaces et des vulnérabilités définies.

2.3   Il existe un processus efficace pour sensibiliser divers groupes d’utilisateurs à la sécurité des TI et leur donner de la formation sur les menaces et les vulnérabilités en sécurité des TI adaptée

2.4   Il existe des processus et des contrôles efficaces pour mettre en œuvre des mesures correctives aux vulnérabilités cernées en temps voulu, compte tenu de la gravité de la vulnérabilité et de la menace sous-jacente, y compris la gestion des correctifs et le renforcement des systèmes.

2.5   Il existe un processus pour s’assurer que les vulnérabilités en sécurité des TI sont prises en compte dans le cycle chronologique d’élaboration des systèmes.

 

Date de modification: