Clause de non-responsabilité : Ce scénario ne fait pas état de tous les risques et de toutes les pratiques exemplaires. Cette étude de cas présente un certain scénario pour l’application générale des principes de sécurité de la recherche. Elle peut être utilisée comme ressource, notamment dans le cadre de formations, d’exercices et de présentations. Les noms, les événements et les autres détails de ce scénario ont été créés à des fins éducatives et ne représentent aucun événement particulier.
Scénario fictif
- Marc est un chercheur qui assiste à une conférence internationale à l’étranger où sa recherche fera l’objet de discussions.
- Marc a amené son ordinateur avec lui, ainsi qu’une clé USB qui renferme des renseignements sur sa recherche.
- Pendant la conférence, il a présenté un exposé au cours duquel il a branché sa clé USB à l’ordinateur qui lui était fourni sur place. Par la suite, il a pris contact avec quelques partenaires internationaux, puis a échangé des renseignements et des données en introduisant sa clé USB dans les appareils de ses collègues.
- Lorsque Marc est revenu de la conférence, il a branché la même clé USB sur le réseau de son établissement.
Les risques dans ce scénario
| Pratiques comportant un risque | Conséquences possibles |
|---|---|
| Connexion d’un dispositif de données non sécurisé à un ordinateur ou à un réseau inconnu |
|
| Nouvelle connexion d’un dispositif de données non sécurisé au réseau de l’établissement d’attache |
|
Atténuation des risques
Liste de vérification des pratiques exemplaires – Chercheurs
- NE STOCKEZ PAS de données de recherche sur des dispositifs portatifs non sécurisés tels que des clés USB, les lecteurs flash ou des disques durs portatifs. Les données stockées pour être utilisées à l’extérieur de l’établissement d’attache devraient avoir le plus possible une portée limitée et ne pas poser de risque pour l’ensemble d’un projet de recherche.
- NE RÉUTILISEZ PAS les dispositifs de stockage physiques et ne les reconnectez pas à un réseau après les avoir branchés à un ordinateur ou à un réseau public ou inconnu.
- ÉLABOREZ ET APPLIQUEZ un plan de gestion des données pour vous assurer que seules les données les plus pertinentes sont stockées sur des supports jetables tels que des clés USB.
- GARDEZ les dispositifs de stockage sécurisés à tout moment et ne les connectez pas à des appareils non fiables.
Liste de vérification des pratiques exemplaires – Établissements d’enseignement postsecondaire
- ENCOURAGEZ les chercheurs à mettre en œuvre un plan de gestion des données qui comprend des supports de stockage physiques tels que des clés USB cryptées ou à stocker leurs données dans un endroit sécurisé, tel qu’un bureau verrouillé ou un coffre-fort.
- ENCOURAGEZ les chercheurs à utiliser des supports sécurisés de stockage de données tels que des lecteurs cryptés et des options de stockage en nuage.
- PUBLIEZ clairement les coordonnées des responsables de votre établissement avec lesquels communiquer en cas d’atteinte ou pour obtenir des conseils sur ces questions avant le voyage.
Ressources supplémentaires
- Centre canadien pour la cybersécurité : 10 meilleures mesures de sécurité des TI
- Politique des trois organismes sur la gestion des données de recherche
- Pratiques exemplaires des IRSC en matière de protection de la vie privée dans la recherche en santé
- Guide sur la sécurité en voyage à l’intention du personnel et des chercheurs universitaires d’Universités Canada