Secrétariat du Conseil du Trésor du Canada
Symbole du gouvernement du Canada

ARCHIVÉ - Mesure du rendement de l'Initiative du Gouvernement en direct

Avertissement Cette page a été archivée.

Information archivée dans le Web

Information archivée dans le Web à  des fins de consultation, de recherche ou de tenue de documents. Cette dernière n’a aucunement été modifiée ni mise à  jour depuis sa date de mise en archive. Les pages archivées dans le Web ne sont pas assujetties aux normes qui s’appliquent aux sites Web du gouvernement du Canada. Conformément à  la Politique de communication du gouvernement du Canada, vous pouvez demander de recevoir cette information dans tout autre format de rechange à  la page « Contactez-nous Â».


 

Sécurité

Indicateur(s)

Utilisation de l'infrastructure commune.

Mesures adéquates prises par les ministères et organismes pour garantir la sécurité des transactions.

Les citoyens et les clients perçoivent que les services en direct sont sécurisés.

Mesure du rendement : échelle et technique

Rendement mesuré à l'échelle « pangouvernementale », à l'aide des commentaires des citoyens et des clients, et à l'échelle des services, à l'aide d'autoévaluations, des commentaires des clients et de la manière dont ils communiquent avec le gouvernement fédéral.

Outil(s) de base / source(s) de données

1)   Sondages multiclients – notamment, les études sur l'autoroute de l'information par EKOS.

2)   Carte routière de la « Voie de communication protégée » (VCP), qui présente les plans pour la prestation et l'utilisation des services de la VCP.

3)   Rapports des ministères sur les plans relatifs au GED et sur les progrès qu'ils ont accomplis à cet égard : les rapports font état de deux genres de données ayant trait à la sécurité : données sur le genre d'infrastructure de GI/TI nécessaire (et échéances); renseignements sur l'évaluation de la menace et des risques, sur la certification et l'accréditation et sur la planification de la continuité des opérations.

4)   Discussions entre les coordonnateurs ministériels en matière de sécurité et les ministères et organismes qui jouent un rôle de chef de file dans ce domaine.

Résumé des résultats obtenus en 2003

Généralement positifs – Les Canadiennes et les Canadiens croient que les gouvernements sont mieux en mesure que les banques ou le secteur privé d'offrir des services en direct sécurisés. Mais ils se sentent toutefois beaucoup plus à l'aise de présenter une demande de programme ou de service en direct que de faire un paiement électronique. Le taux d'adhésion actuel aux services en direct du gouvernement fédéral révèle aussi que la confiance des Canadiennes et des Canadiens augmente de plus en plus – la proportion des clients qui ont effectué des transactions en direct a augmenté de 21 % en 2002 à 24 % en 2003. En général, les ministères et organismes répondent aux attentes de leurs clients en matière de sécurité. Un processus fiable « pangouvernemental » de traitement des incidents est en place pour réagir aux menaces externes. La Voie de communication protégée offre maintenant des services d'authentification et de paiement électronique, que les Canadiennes et les Canadiens et les entreprises utilisent de plus en plus. La Voie de communication protégée élabore et met en œuvre des services pour lesquels la demande des ministères est forte, ce qui permet au gouvernement fédéral d'effectuer des transactions en direct en toute sécurité avec les clients. Les ministères et organismes se trouvent à divers stades de la mise en œuvre de la Politique du gouvernement sur la sécurité, qui exige des évaluations de la menace et des risques et des plans de continuité des opérations pour les services du gouvernement fédéral.

Données brutes

Perceptions de la prestation des services en direct

  • La sensibilisation de la population du Canada à l'égard des technologies liées à la sécurité est modeste, quoiqu'elle s'améliore (EKOS, 2003).
  • Les Canadiennes et les Canadiens croient que les gouvernements sont mieux en mesure que les banques ou le secteur privé d'offrir des services en direct sécurisés (EKOS, 2003).

–    62 % sont d'accord (20 % ne sont pas d'accord) pour dire que les gouvernements n'offriraient pas la possibilité d'effectuer des transactions sur Internet, comme transmettre une déclaration de revenus, si ce n'était pas sûr, soit une augmentation par rapport à 59 % en 2002.

–    En revanche, 59 % des Canadiennes et des Canadiens pensent que les banques n'offriraient pas la possibilité d'effectuer des transactions en direct si ce n'était pas sûr, alors que 24 % le ne croient pas; 38 % sont d'avis que les entreprises n'offriraient pas la possibilité d'effectuer des transactions, telles que l'achat de produits par Internet, si l'opération n'était pas sûre, mais 39 % en disconviennent.

  • 73 % des Canadiennes et des Canadiens se disent modérément à l'aise (58 %), à l'aise ou tout à fait à l'aise (15 %) avec l'idée de présenter une demande en direct pour un programme ou un service du gouvernement fédéral, soit une légère augmentation par rapport à 71 % en 2001; mais seulement 37 % se disent modérément à l'aise (27 %), à l'aise ou tout à fait à l'aise (10 %) avec l'idée d'effectuer un paiement en direct au gouvernement fédéral, soit une légère augmentation par rapport à 35 % en 2001 (EKOS, 2003).

–    Les internautes sont plus à l'aise que la population canadienne en général – 60 % des internautes se disent modérément à l'aise (32 %), à l'aise ou tout à fait à l'aise (28 %) d'effectuer un paiement en direct au gouvernement fédéral avec leur carte de crédit.

Coordination de la sécurité

  • Le traitement des incidents, ou la capacité de détecter des virus informatiques et de prendre les mesures en conséquence, constitue l'une des questions importantes en ce qui a trait à la sécurité. Des incidents comme Nachi, Blaster et Sobig peuvent mettre les services en direct hors d'état de fonctionner (c.-à-d., leurs réseaux ou systèmes ou ces deux éléments à la fois) ou les rendre peu fiables, faute d'un processus de traitement d'incidents digne de confiance.
  • Pour faire en sorte que les incidents soient traités de façon fiable, le gouvernement fédéral a élaboré un certain nombre de services communs ou partagés, dont il continue de surveiller les résultats. Parmi ces services, on compte :

–    Centre de protection de l'information (CPI) pour la Voie de communication protégée

–    CPI de Travaux publics et Services gouvernementaux Canada

–    Centre de coordination de Sécurité publique et Protection civile Canada (SPPCC) (anciennement le Bureau de la protection des infrastructures essentielles et de la protection civile (BPIEPC) )

–    Unité de triage du Système de coordination des incidents cybernétiques

–    Alertes et avis de SPPCC et d'autres organisations gouvernementales ou non gouvernementales

  • Outre ces services, certains ministères et organismes ont mis en œuvre leur propre processus de traitement des incidents.
  • L'infrastructure commune protégée
  • 85 des 130 services du GED (65 %) nécessitent des services efficaces d'authentification et de sécurité afin de permettre des transactions bilatérales. On estime que, d'ici l'exercice 2009-2010, 15 millions de transactions s'effectueront dans le cadre de ces services.
  • Les services de la Voie de communication protégée (VCP) du gouvernement fédéral comprennent actuellement :

–    le Réseau de la VCP, qui constitue un réseau privé virtuel IP perfectionné qui relie 130 ministères et organismes et qui est certifié au niveau « Protégé A » mais extensible au niveau « Protégé B » (voir les définitions à la fin de la présente section);

–    des services de sécurité et d'authentification, dont le service ePass (laissez-passer électronique), qui contrôlent l'accès à des applications en direct, protègent les renseignements personnels et mettent l'infrastructure de la TI à l'abri du piratage;

–    des services de paiement électronique.

  • Plus de 115 000 ePass ont été attribués depuis le lancement de « Changements d'adresse en ligne » de l'Agence des douanes et du revenu du Canada en septembre 2002 et de « Relevé d'emploi sur le Web » de Développement des ressources humaines Canada en mai 2003, qui sont les deux premiers services à utiliser des ePass aux fins de l'enregistrement et de l'authentification en direct.
  • Près de 45 000 paiements en direct par carte de crédit ont été traités à l'aide du service de paiement électronique de la Voie de communication protégée depuis son lancement en mai 2003.
  • La demande des services de la Voie de communication protégée est forte : 29 ministères et organismes (77 applications) ont fait savoir qu'ils ont besoin du service commun d'inscription en 2004; 22 ministères (45 applications) ont besoin des ePass; 18 ministères (34 applications) ont besoin de la signature numérique et 18 ministères (35 applications) ont besoin des services de chiffrement.

Politique du gouvernement sur la sécurité

  • Trois des facteurs les plus importants de la sécurité de la GI/TI sont l'évaluation de la menace et des risques (ÉMR), la planification de la continuité des opérations (PCO) et la certification et l'accréditation (C&A) à l'égard du service avant qu'il soit mis en œuvre et opérationnel (des précisions sur ces activités figurent à la fin de la présente section); ces activités sont obligatoires en vertu de la Politique du gouvernement sur la sécurité, qui a été mise à jour en 2002, y compris en ce qui a trait à la Voie de communication protégée.
  • Les ministères et organismes du gouvernement fédéral sont rendus à différents stades de mise en œuvre de la Politique du gouvernement sur la sécurité; plus de 50 % des services du GED qui ont fourni de l'information ont terminé ou terminent leur ÉMR; moins de 30 % rapportent qu'ils ont un PCO en place; les services du GED n'ont pas fait de C&A de façon systématique.

–    Il semble que les attentes soient mal comprises et qu'un programme de sensibilisation, ou du soutien direct, ou les deux, se révèle peut-être nécessaire; la formation est en voie d'être élaborée ou offerte aux fonctionnaires fédéraux.

–    Il faut noter que la Voie de communication protégée a terminé son ÉMR, son PCO et sa C&A.

Plans d'amélioration

  • Le traitement des incidents au gouvernement fédéral continue d'évoluer et de se perfectionner. Parmi les plans à cet égard, on compte :

–    Améliorer le CPI pour la Voie de communication protégée.

–    Élaborer des capacités d'interopérabilité et de coordination entre le Centre de protection de l'information (CPI) pour la Voie de communication protégée, le CPI de Travaux publics et Services gouvernementaux Canada et Sécurité publique et Protection civile Canada (anciennement le Bureau de protection des infrastructures essentielles et de la protection civile).

–    Élaborer des solutions et des services communs en matière d'analyse utilisant un recouvrement d'infrastructure, qui permettront aux ministères et aux organismes d'élaborer ou d'améliorer leurs capacités de détection ou d'intervention.

–    Élaborer une norme relative à la détection des intrusions : si le projet de loi C-14 est adopté, il dotera les ministères et organismes d'un cadre juridique pour la détection des intrusions, reconnaissant ainsi la responsabilité qu'a le gouvernement fédéral de gérer de façon sécuritaire ses renseignements et ses ressources de GI/TI et d'observer les droits relatifs à la protection des renseignements personnels (Nota. – bien que certains conseils soient actuellement offerts, la version définitive de la norme paraîtra seulement après l'adoption du projet de loi C-14).

  • Les ministères et organismes bénéficieront de plus de soutien dans le cadre des initiatives communes ou partagées suivantes :

–    le modèle d'infrastructure permettant la détection, l'analyse et l'intervention, dont est responsable SPPCC, qui fournira une infrastructure complète et protégée pour appuyer la détection et l'analyse d'incidents cybernétiques au gouvernement fédéral ainsi que les interventions nécessaires à cet égard;

–    Système d'analyse de la menace et des vulnérabilités, dont le maître d'œuvre est le Centre de la sécurité des télécommunications (CST) et qui permettra l'identification des menaces cybernétiques à la sécurité, qui ont cours ou qui se forment, ainsi que les interventions nécessaires à cet égard et qui améliorera la surveillance et la réduction du risque dans les services du gouvernement fédéral;

–    Système de coordination des incidents cybernétiques, initiative dirigée par SPPCC, qui favorise la coordination de la gestion des incidents à l'échelle du gouvernement fédéral.

  • L'évolution future de la Voie de communication protégée comprendra des services permettant l'interopérabilité sécurisée d'une application ministérielle à l'autre (prestation horizontale), comme la gestion des privilèges, les formulaires électroniques et l'échange des services.
  • Le gouvernement fédéral élabore actuellement d'autres normes et conseils en matière de sécurité à l'appui de la Politique du gouvernement sur la sécurité afin d'aider les responsables administratifs et les spécialistes de la sécurité à définir les exigences relatives à la sécurité et à mettre en œuvre les contrôles et les mécanismes de sécurité nécessaires. Au nombre de ces normes et conseils, on compte : Norme sur le programme de planification de la continuité des opérations; Exigences sécuritaires de base en matière de zones de sécurité TI (initiative conjointe du Centre de la sécurité des télécommunications et du Secrétariat du Conseil du Trésor); Norme sur la gestion des risques en matière de sécurité; Norme sur la gestion des incidents, Norme relative à la détection d'intrusions, et la très importante Norme de sécurité relative aux technologies de l'information. Avec les normes et conseils qui seront disponibles d'ici la fin de l'exercice 2004-2005, les ministères et organismes disposeront d'une gamme de solutions et d'outils communs.
  • Il est également prévu d'élaborer un programme particulier de surveillance de la sécurité, qui comprendra une évaluation de la maturité et un Programme ministériel d'autoévaluation de la sécurité de la TI. Ce programme permettra d'évaluer la conformité aux politiques et aux normes fédérales relatives à la sécurité; par la suite, une analyse « pangouvernementale » des données permettra de dresser un aperçu de la conformité en matière de sécurité et indiquera s'il existe des processus, ressources, solutions et contrôles adéquats en matière de sécurité.

  • Enfin, le gouvernement fédéral met actuellement de plus en plus l'accent sur la sensibilisation à l'égard de la sécurité et sur la formation en cette matière à l'intention, non seulement des spécialistes de la sécurité, mais aussi de tous les fonctionnaires. Il cherche ainsi à instaurer et à favoriser une culture de la sécurité dans l'administration pour faire en sorte que l'on comprenne mieux et de façon plus uniforme les exigences et les attentes relatives à la sécurité.

Terminologie

« Protégé A » : se dit de renseignements pour lesquels on peut raisonnablement s'attendre, en cas d'atteinte à leur intégrité, qu'ils causent un degré bas de préjudice à des intérêts privés ou non reliés à l'intérêt national, par exemple, la divulgation du montant exact d'une rémunération.

 « Protégé B » : se dit de renseignements pour lesquels on peut raisonnablement s'attendre, en cas d'atteinte à leur intégrité, qu'ils causent un degré moyen de préjudice à des intérêts privés ou non reliés à l'intérêt national; de tels renseignements portent sur des particuliers ou des organisations et sont considérés comme de nature particulièrement délicate.

Gestion des risques pour la sécurité

1.   Évaluation de la menace et des risques (ÉMR), incluant un Énoncé de sensibilité (ÉS) - Permet d'identifier et de catégoriser les ressources selon leur confidentialité, leur intégrité, leur disponibilité et leur valeur suivant la norme opérationnelle relative à l'identification et à la catégorisation des ressources.

2.   Planification pour la continuité des opérations (PCO), y compris l'analyse des répercussions sur les opérations (ARO) – Permet d'établir la priorité et l'importance relatives des services et des systèmes de même que les temps d'arrêt minimums et maximums admissibles.

3.   Certification et accréditation (C&A) des systèmes et des services – Permettent de confirmer que les exigences en matière de sécurité sont satisfaites et d'indiquer que la direction a donné l'autorisation pour que le système ou le service soit mis en fonction.

4.   Évaluations de la vulnérabilité – Permettent de relever les vulnérabilités inhérentes et de recommander des mesures correctives.

5.   Mesures de protection actives – Se fondent sur le cycle protection-détection-intervention-récupération.