Exigences du CPCSC pour l'outillage IA : Ce que vous devez savoir
Naviguez la conformité CPCSC pour les outils IA avec des conseils pratiques sur la résidence des données, les contrôles de sécurité et les exigences de sélection de fournisseurs.
Le Centre canadien pour la cybersécurité (CPCSC) a établi des exigences spécifiques pour l'outillage IA utilisé par les ministères gouvernementaux et les entités sous réglementation fédérale selon l'article 21 de la Loi sur le Centre de la sécurité des télécommunications. Ces exigences se concentrent sur trois domaines principaux : la résidence et souveraineté des données selon le contrôle ITSG-33 SC-7, les contrôles de sécurité alignés avec les normes de sécurité de base ITSG-33, et les protocoles d'évaluation complets des fournisseurs suivant l'article 21.1 de la Loi CST. Les organisations déployant des outils IA doivent démontrer leur conformité par des évaluations de sécurité documentées, une résidence des données canadiennes vérifiée, et des processus de vérification approfondie des fournisseurs.
Comprendre le cadre de gouvernance IA du CPCSC
Le CPCSC opère sous la Loi sur le Centre de la sécurité des télécommunications et fournit des directives cybersécuritaires obligatoires pour les ministères fédéraux selon l'article 15.1. Leurs directives IA, détaillées dans la publication ITSM.10.089, établissent les exigences de sécurité de base pour les déploiements d'intelligence artificielle traitant l'information Protégé B ou supérieure.
Le cadre aborde les risques spécifiques à l'IA incluant l'empoisonnement des données, le vol de modèles et les attaques d'inférence non autorisées. Contrairement aux directives générales de sécurité TI, ces exigences reconnaissent la surface d'attaque unique de l'IA et les préoccupations de sensibilité des données sous les familles de contrôles de sécurité ITSG-33 SI-3 et SI-4.
"Sous l'article 21 de la Loi sur le Centre de la sécurité des télécommunications, les ministères fédéraux doivent implémenter les contrôles de sécurité ITSG-33 spécifiquement adaptés aux systèmes IA. Les cadres de sécurité TI traditionnels échouent à aborder les attaques d'empoisonnement de modèles, les entrées adverses, et les défis uniques de résidence des données que les charges de travail IA présentent à la souveraineté canadienne."
Les ministères fédéraux doivent compléter des évaluations de sécurité SA-2 sous ITSG-33 avant de déployer tout outil IA qui traite l'information Protégé B ou supérieure. Cette évaluation suit les familles de contrôles de sécurité ITSG-33 AC (Contrôle d'accès), SC (Protection du système et des communications), et SI (Intégrité du système et de l'information), adaptées aux menaces spécifiques à l'IA.
Exigences de résidence et souveraineté des données
Le CPCSC mandate sous le contrôle ITSG-33 SC-7 que toutes les données traitées par les outils IA demeurent à l'intérieur des frontières canadiennes tout au long du cycle de traitement complet. Ceci inclut les données d'entraînement, les entrées d'inférence, les poids des modèles, et toute sortie dérivée ou métadonnées traitées sous juridiction fédérale.
L'exigence s'étend au-delà du simple stockage géographique sous l'article 21.1 de la Loi CST. Les organisations doivent vérifier que :
- Toute l'infrastructure de calcul opère au Canada selon SC-7 protection des limites réseau
- Le transit de données se produit exclusivement par les réseaux canadiens répondant à SC-8 confidentialité de transmission
- Les systèmes de sauvegarde et récupération après sinistre maintiennent la résidence canadienne sous les contrôles CP-9
- Les processeurs tiers et sous-traitants se conforment aux exigences de résidence selon SA-9 services de systèmes externes
La vérification requiert des attestations documentées des fournisseurs IA, incluant des certificats de localisation d'infrastructure et des diagrammes de topologie réseau répondant aux exigences de gestion de comptes AC-2. Des rapports de conformité mensuels doivent confirmer l'adhésion continue aux exigences de résidence sous les évaluations de sécurité CA-2.
La Loi CLOUD (18 U.S.C. § 2703) crée une complexité additionnelle pour les fournisseurs IA américains. Même avec des centres de données canadiens, les entreprises américaines demeurent sujettes aux demandes de données du gouvernement américain sous les mandats de l'article 2703(f), compromettant potentiellement la souveraineté des données canadiennes protégée sous la Loi CST.
Implémentation des contrôles de sécurité
Le CPCSC exige que les outils IA implémentent les contrôles de sécurité des familles ITSG-33 AC (Contrôle d'accès), SC (Protection du système et des communications), et SI (Intégrité du système et de l'information) selon l'article 15.1 de la Loi sur le Centre de la sécurité des télécommunications. Chaque contrôle doit être adapté pour aborder les vulnérabilités spécifiques à l'IA identifiées dans ITSM.10.089.
Exigences de contrôle d'accès (AC) :
- Authentification multifacteur pour tous les accès administratifs selon AC-2 gestion de comptes
- Permissions basées sur les rôles alignées avec les niveaux de classification des données sous AC-3 application d'accès
- Surveillance de session et procédures de déconnexion automatisées répondant à AC-12 terminaison de session
- Gestion d'accès privilégié avec flux d'approbation selon AC-6 moindre privilège
Exigences de protection système (SC) :
- Chiffrement en transit utilisant TLS 1.3 ou équivalent répondant à SC-8 confidentialité de transmission
- Chiffrement au repos utilisant des modules validés FIPS 140-2 Niveau 3 selon SC-13 protection cryptographique
- Segmentation réseau isolant les charges de travail IA sous SC-7 protection des limites
- Systèmes de détection d'intrusion surveillant les patterns d'attaque spécifiques à l'IA selon SI-4 surveillance du système d'information
Exigences d'intégrité de l'information (SI) :
- Procédures de validation et test de modèles sous SI-3 protection contre le code malveillant
- Assainissement d'entrée prévenant les attaques d'injection de promptes selon SI-10 validation d'entrée d'information
- Surveillance de sortie détectant les fuites potentielles de données répondant à SI-4 surveillance système
- Procédures de réponse aux incidents pour les événements de sécurité spécifiques à l'IA selon IR-4 gestion d'incidents
"Le contrôle ITSG-33 SI-10 (Validation d'entrée d'information) requiert une adaptation spécifique pour les systèmes IA afin de prévenir les promptes adverses et la manipulation de modèles. Les ministères fédéraux doivent implémenter un assainissement d'entrée qui compte pour les attaques d'injection de promptes et les exemples adverses — des menaces qui n'existent pas dans les applications conventionnelles mais posent des risques significatifs à l'intégrité des modèles IA."
Les organisations doivent documenter l'implémentation des contrôles de sécurité par des plans de sécurité système détaillés répondant aux exigences SA-2. Ces plans requièrent des mises à jour annuelles selon les évaluations de sécurité CA-2 et révision immédiate suivant tout changement système significatif sous le contrôle de changement de configuration CM-3.
Évaluation et qualification des fournisseurs
Le CPCSC mandate des évaluations complètes de fournisseurs pour les fournisseurs d'outils IA sous l'article 21.1 de la Loi sur le Centre de la sécurité des télécommunications. Le processus d'évaluation évalue les capacités techniques, la posture de sécurité, et la fiabilité organisationnelle par des critères standardisés suivant les contrôles de services de systèmes externes SA-9.
Exigences d'évaluation technique :
- Documentation d'architecture de sécurité répondant aux exigences de plan de sécurité système SA-3
- Rapports de tests de pénétration d'évaluateurs qualifiés selon CA-8 tests de pénétration
- Procédures de gestion des vulnérabilités et temps de réponse sous RA-5 balayage des vulnérabilités
- Capacités de continuité d'affaires et récupération après sinistre répondant aux contrôles de plan d'urgence CP-2
Exigences d'évaluation organisationnelle :
- Structure de propriété corporative et divulgation d'investissement étranger selon les exigences de l'article 21 de la Loi CST
- Procédures de vérification de sécurité du personnel pour le personnel avec accès aux données répondant à PS-3 vérification du personnel
- Documentation de sécurité de la chaîne d'approvisionnement pour les composants matériels et logiciels sous SA-12 protection de la chaîne d'approvisionnement
- Évaluation de stabilité financière et vérification de couverture d'assurance suivant les contrôles de services externes SA-9
Les fournisseurs doivent fournir des attestations annuelles confirmant la conformité continue aux critères d'évaluation selon les évaluations de sécurité CA-2. Tout changement à la propriété, infrastructure, ou procédures de sécurité déclenche les exigences de réévaluation sous le contrôle de changement de configuration CM-3.
L'évaluation inclut un examen spécifique de la propriété ou contrôle étranger sous l'article 21.1 de la Loi CST. Les fournisseurs avec des parents corporatifs américains, investisseurs, ou membres du conseil d'administration font face à des exigences additionnelles documentant les mesures pour prévenir l'accès du gouvernement étranger aux données canadiennes sous 18 U.S.C. § 2703 (Loi CLOUD).
Surveillance et rapportage de conformité
Le CPCSC exige une surveillance continue de conformité par des processus automatisés et manuels suivant les contrôles de surveillance continue CA-7 sous ITSG-33. Les organisations doivent établir des capacités de surveillance détectant les incidents de sécurité potentiels, violations de conformité, et anomalies système selon les exigences de surveillance du système d'information SI-4.
Exigences de surveillance automatisée :
- Corrélation d'événements de sécurité en temps réel et alertes répondant aux exigences de révision d'audit AU-6
- Vérification de résidence des données par surveillance réseau selon SC-7 protection des limites
- Vérification de conformité du contrôle d'accès et rapportage de violations sous AC-2 gestion de comptes
- Surveillance de performance système détectant les attaques potentielles suivant SI-4 surveillance système
Exigences de révision manuelle :
- Révision mensuelle d'attestation de conformité des fournisseurs selon SA-9 services de systèmes externes
- Évaluations trimestrielles d'efficacité des contrôles de sécurité répondant aux exigences d'évaluation de sécurité CA-2
- Évaluations de sécurité complètes annuelles suivant CA-1 politique d'évaluation de sécurité
- Procédures d'investigation d'incidents et analyse de cause racine selon IR-4 gestion d'incidents
Le rapportage de conformité suit les modèles standardisés fournis dans la publication CPCSC ITSM.50.062. Les rapports doivent documenter le statut des contrôles de sécurité, vulnérabilités identifiées, activités de remédiation, et évaluations de risque continues répondant aux exigences de plan d'action PM-4.
"Sous le contrôle ITSG-33 CA-7 (Surveillance continue), les ministères fédéraux doivent implémenter une visibilité en temps réel du comportement du système IA combinée à des évaluations de sécurité trimestrielles CA-2. Cette approche duale assure la détection immédiate de menaces et l'évaluation systématique de l'efficacité des contrôles de sécurité pour les charges de travail IA traitant l'information Protégé B."
Les incidents de non-conformité doivent être rapportés au CPCSC dans les 24 heures de découverte selon les exigences de rapportage d'incidents IR-6. Le rapportage inclut les détails d'incident, évaluation d'impact, mesures de confinement, et échéances de remédiation suivant les procédures de gestion d'incidents IR-4.
Considérations d'implémentation pratique
L'implémentation des exigences CPCSC pour l'outillage IA requiert un effort coordonné entre les équipes techniques, légales et de conformité suivant l'article 15.1 de la Loi sur le Centre de la sécurité des télécommunications. Les organisations devraient commencer par une analyse d'écart complète identifiant les capacités actuelles contre les contrôles de base ITSG-33.
Phase 1 : Évaluation et planification Commencez par documenter l'usage actuel des outils IA et flux de données selon les exigences de plan de sécurité système SA-3. Plusieurs organisations découvrent des déploiements IA TI cachés durant cette phase d'évaluation. Cataloguez tous les outils IA, leurs sources de données, emplacements de traitement, et populations d'utilisateurs répondant aux contrôles d'inventaire des composants du système d'information CM-8.
Phase 2 : Évaluation des fournisseurs Évaluez les fournisseurs IA existants contre les exigences CPCSC sous les contrôles de services de systèmes externes SA-9. Demandez la documentation de conformité, certifications de sécurité, et attestations de résidence des données selon les exigences de l'article 21.1 de la Loi CST. Soyez préparés pour de longs processus de qualification des fournisseurs, particulièrement pour les fournisseurs internationaux sujets aux lois d'accès aux données de juridiction étrangère.
Phase 3 : Implémentation technique Déployez les contrôles de sécurité et capacités de surveillance requis par les contrôles de base ITSG-33. Ceci inclut la segmentation réseau selon SC-7, l'implémentation de chiffrement répondant aux exigences SC-13, et le déploiement de système de contrôle d'accès suivant les contrôles AC-2. L'implémentation technique requiert souvent 3-6 mois dépendant de la complexité organisationnelle.
Phase 4 : Développement des processus Établissez les processus de conformité continus incluant la surveillance selon CA-7, le rapportage suivant les modèles ITSM.50.062, et les procédures de réponse aux incidents répondant aux exigences IR-4. Formez le personnel sur les nouvelles procédures et conduisez des exercices de conformité réguliers pour valider l'efficacité des processus sous les évaluations de sécurité CA-2.
Les organisations comme Augure ont construit leurs plateformes IA spécifiquement pour répondre à ces exigences de conformité canadiennes, avec une infrastructure opérant exclusivement à l'intérieur des frontières canadiennes et conçue pour satisfaire les contrôles ITSG-33 sans exposition corporative américaine sous la Loi CLOUD.
Pénalités et application
Le CPCSC a l'autorité d'application sur les ministères et agences fédéraux par l'article 24 de la Loi sur le Centre de la sécurité des télécommunications, permettant les arrêts de système obligatoires pour non-conformité. L'application additionnelle inclut les révocations d'autorisation de sécurité sous la Loi sur la protection de l'information et la direction ministérielle formelle selon l'article 15.1 de la Loi CST.
Pour les entités du secteur privé sous réglementation fédérale, le CPCSC travaille avec les régulateurs spécifiques aux secteurs pour appliquer la conformité sous leurs autorités statutaires respectives. Les institutions financières font face à une surveillance additionnelle par le BSIF sous l'article 244 de la Loi sur les banques, tandis que les fournisseurs de télécommunications répondent au CRTC concernant la conformité des outils IA sous l'article 24 de la Loi sur les télécommunications.
Le Commissaire à la protection de la vie privée du Canada peut imposer des pénalités monétaires administratives jusqu'à 25 millions $ CA pour les violations de confidentialité impliquant les outils IA sous l'article 11.1 de la PIPEDA. Les actions d'application récentes démontrent une volonté croissante de poursuivre les pénalités maximales pour les violations significatives affectant le traitement d'information personnelle.
Les accusations criminelles sous les articles 342.1 (utilisation d'ordinateur non autorisée) et 430 (méfait relatif aux données d'ordinateur) du Code criminel peuvent s'appliquer dans les cas impliquant une non-conformité délibérée ou des incidents de sécurité résultant de contrôles inadéquats, avec des pénalités jusqu'à 10 ans d'emprisonnement pour les infractions de l'article 342.1.
Avancer avec un déploiement IA conforme
Les exigences CPCSC pour l'outillage IA reflètent la réalité que l'intelligence artificielle crée de nouveaux défis de sécurité et souveraineté requérant des approches spécialisées sous la Loi sur le Centre de la sécurité des télécommunications. Les organisations ne peuvent simplement appliquer les cadres de sécurité TI traditionnels aux déploiements IA et s'attendre à une protection adéquate sous les contrôles de base ITSG-33.
La conformité réussie requiert la compréhension des exigences techniques sous ITSG-33 et des objectifs politiques sous-jacents dirigeant les directives CPCSC dans ITSM.10.089. L'accent sur la résidence des données canadiennes selon les contrôles SC-7, l'évaluation complète des fournisseurs suivant les exigences SA-9, et les contrôles de sécurité spécifiques à l'IA aborde les préoccupations légitimes de sécurité nationale et de confidentialité sous juridiction fédérale.
Les organisations évaluant les outils IA devraient prioriser les fournisseurs canadiens comme Augure qui ont intégré la conformité dans leur architecture de plateforme plutôt que de tenter d'adapter des solutions internationales sujettes aux lois d'accès aux données étrangères. Cette approche réduit les frais généraux de conformité continue tout en assurant l'adhésion cohérente aux exigences réglementaires canadiennes sous la Loi CST.
Pour des directives détaillées sur l'implémentation d'outillage IA conforme CPCSC dans votre organisation, visitez augureai.ca pour explorer des solutions conçues spécifiquement pour les exigences réglementaires canadiennes sous juridiction fédérale.
À propos d'Augure
Augure est une plateforme d'IA souveraine pour les organisations canadiennes réglementées. Clavardage, base de connaissances et outils de conformité — le tout sur une infrastructure canadienne.