|
1 | 1 | # Security notice |
2 | 2 |
|
3 | | -This is the security notice for all Canadian Digital Service (CDS) repositories. The notice explains how vulnerabilities should be reported to CDS. At CDS there is a cyber security team, as well as security-conscious people within the organization, that assess and triage all reported vulnerabilities. |
4 | | - |
5 | | -## How to report a vulnerability |
6 | | -CDS is an advocate of responsible vulnerability disclosure. If you’ve found a vulnerability, we would like to know so we can fix it. |
7 | | - |
8 | | -**You can report a vulnerability by sending an email to security+securite@cds-snc.ca**. You can submit reports anonymously. We do not support PGP-encrypted emails at this time. |
9 | | - |
10 | | -### In your report: |
11 | | - |
12 | | -- Write in English or French. |
13 | | -- Describe the vulnerability, where it was discovered, and the potential impact of exploitation. |
14 | | -- Offer a detailed description of the steps to reproduce the vulnerability (proof of concept scripts or screenshots are helpful). These should be benign, non-destructive, proofs of concept so we can triage your report quickly and accurately. |
15 | | -- Only submit reports about exploitable vulnerability |
16 | | -- Do not submit reports detailing non-exploitable vulnerabilities, or reports indicating that the services do not fully align with “best practice”. For example, missing security headers, or a high volume of low-quality reports (for example, from an automated scanner). |
17 | | -- Do not communicate any vulnerabilities or associated details other than by means described in this notice. |
18 | | -- Do not expect or demand financial compensation for your research and testing to disclose vulnerabilities. |
19 | | - |
20 | | -You can still reach out via email at security+securite@cds-snc.ca if you are not sure if the vulnerability is genuine and exploitable, or you have found: |
21 | | -- A non-exploitable vulnerability. |
22 | | -- Something you think could be improved - for example, missing security headers. |
23 | | -- TLS configuration weaknesses - for example weak cipher suite support or the presence of TLS1.0 support. |
24 | | - |
25 | | -### When you are investigating and reporting the vulnerability you must not: |
26 | | - |
27 | | -- Break the law. |
28 | | -- Access unnecessary or excessive amounts of data. |
29 | | -- Modify data. |
30 | | -- Use high-intensity invasive or destructive scanning tools to find vulnerabilities. |
31 | | -- Try a denial of service - for example overwhelming a service on canada.ca with a high volume of requests. |
32 | | -- Disrupt Government of Canada’s services or systems. |
33 | | -- Tell other people about the vulnerability you have found until we have disclosed it. |
34 | | -- Social engineer, phish or physically attack our staff or infrastructure. |
35 | | -- Demand money to disclose a vulnerability. |
36 | | - |
37 | | -## Code of Conduct |
38 | | -Please view our contributors code of conduct for more information on how to contribute in an open and welcoming way. |
39 | | - |
40 | | -## Bug bounty |
41 | | - |
42 | | -Unfortunately, CDS doesn't offer a paid bug bounty program. CDS will make efforts to show appreciation to people who take the time and effort to disclose vulnerabilities responsibly. We do have an acknowledgements page for legitimate issues found by researchers. |
43 | | - |
44 | | -## After you’ve reported the vulnerability |
45 | | - |
46 | | -When you choose to share your contact information with us, we commit to communicating with you as openly and as quickly as possible. |
47 | | - |
48 | | -- Within 3 business days, we will acknowledge that your report has been received. |
49 | | -- To the best of our ability, we will confirm the existence of the vulnerability to you and be as transparent as possible about what steps we are taking during the remediation process, including on issues or challenges that may delay resolution. |
50 | | -- We will prioritize fixing the vulnerability by looking at the impact, severity and exploit complexity. Vulnerability reports might take some time to triage or address. You’re welcome to ask the status but please no more than once every 14 days. That way, our teams can focus on the remediation. |
51 | | -- We will do our best to maintain an open dialogue with you to discuss issues and will work with you to determine whether and how the flaw reported will be made public. |
52 | | -- We will treat your report in accordance with the Access to Information Act and the Privacy Act. |
53 | | -- We will notify you when the reported vulnerability is remediated, and you may be invited to confirm that the solution covers the vulnerability adequately. |
54 | | - |
| 3 | +https://digital.canada.ca/legal/security-notice/ |
55 | 4 | ______________________ |
56 | 5 |
|
57 | 6 | # Avis de sécurité |
58 | | -Voici l’avis de sécurité pour tous les référentiels de données du Service numérique canadien (SNC). Cet avis explique la procédure à suivre pour signaler toute vulnérabilité au SNC. Le SNC est doté d’une équipe de cybersécurité et d’employés soucieux de la sécurité, qui évaluent et traitent tout incident signalé. |
59 | | - |
60 | | -## Comment signaler une vulnérabilité |
61 | | -Le SNC est un défenseur de la divulgation responsable des vulnérabilités. Si vous avez repéré une vulnérabilité, nous aimerions le savoir afin de la corriger. |
62 | | - |
63 | | -**Vous pouvez signaler une vulnérabilité en écrivant à security+securite@cds-snc.ca**. Vous pouvez également signaler un problème de manière anonyme. Pour l’instant, nous ne prenons pas en charge les courriels chiffrés avec clé PGP. |
64 | | - |
65 | | -### Votre rapport de vulnérabilité : |
66 | | - |
67 | | -- doit être rédigé en anglais ou en français; |
68 | | -- doit décrire la vulnérabilité, l’endroit où elle a été repérée et l’incidence potentielle de son exploitation; |
69 | | -- doit offrir une description détaillée des étapes permettant de reproduire la vulnérabilité (des scripts de démonstration ou des captures d’écran sont utiles). Ces preuves doivent être bénignes et non destructives, afin que nous puissions acheminer votre rapport rapidement et avec précision; |
70 | | -doit comporter seulement des renseignements sur des vulnérabilités exploitables; |
71 | | -- ne doit pas comporter de vulnérabilités non exploitables ou des signalements de services qui ne sont pas entièrement conformes aux « meilleures pratiques » (p. ex., des en-têtes de sécurité manquants ou un volume élevé de rapports de mauvaise qualité pouvant provenir d’un outil de diagnostic automatisé); |
72 | | -- ne doit communiquer aucune vulnérabilité ni aucun détail associé autre que par les moyens décrits dans cet avis; |
73 | | -- ne donnera lieu à aucune rémunération pour vos recherches et tests réalisés en vue de divulguer des vulnérabilités. |
74 | | - |
75 | | -Vous pouvez toujours nous contacter par courriel à l’adresse security+securite@cds-snc.ca si vous n’êtes pas sûr que la vulnérabilité soit authentique et exploitable ou bien s’il s’agit : |
76 | | -- d’une vulnérabilité non exploitable; |
77 | | -- d’un élément quelconque qui peut être amélioré (p. ex., des en-têtes de sécurité manquants); |
78 | | -- d’une faille dans la configuration du protocole TLS (p. ex., une faible prise en charge des suites de chiffrement ou la prise en charge de la version 1.0 du protocole TLS). |
79 | | - |
80 | | -## Lorsque vous examinez et signalez une vulnérabilité, vous ne devez pas : |
81 | | - |
82 | | -- enfreindre la loi; |
83 | | -- accéder à des quantités inutiles ou excessives de données; |
84 | | -- modifier les données; |
85 | | -- utiliser d’outils d’analyse invasifs ou destructeurs de haute intensité pour trouver des vulnérabilités; |
86 | | -- tenter un déni de service (p. ex., saturer un service de canada.ca avec un volume élevé de demandes); |
87 | | -- perturber les services ou les systèmes du gouvernement du Canada; |
88 | | -- parler à quiconque de la vulnérabilité que vous avez trouvée jusqu’à ce que nous la divulguions; |
89 | | -- faire de l’ingénierie sociale, de l’hameçonnage ou attaquer physiquement notre personnel ou causer des dommages à notre infrastructure; |
90 | | -demander de l’argent en échange d’une divulgation. |
91 | | - |
92 | | -## Code de conduite |
93 | | -Veuillez consulter le Code de conduite des contributeurs pour obtenir de plus amples renseignements sur la façon de contribuer de manière ouverte et accueillante. |
94 | | - |
95 | | -### Prime aux bogues |
96 | | - |
97 | | -Malheureusement, le SNC n’offre pas de programme de prime aux bogues rémunéré, mais fera des efforts pour être reconnaissant envers les personnes qui prennent le temps et l’effort de divulguer des vulnérabilités de manière responsable. Nous disposons en fait d’une page de remerciements pour les problèmes légitimes découverts par les chercheurs. |
98 | | - |
99 | | -## Après avoir signalé la vulnérabilité |
100 | | - |
101 | | - |
102 | | -Si vous choisissez de partager vos coordonnées avec nous, nous nous engageons à communiquer avec vous aussi ouvertement et rapidement que possible. |
103 | 7 |
|
104 | | -- Nous accuserons réception de votre rapport dans un délai de trois jours ouvrables. |
105 | | -- Dans la mesure du possible, nous vous confirmerons l’existence de la vulnérabilité et serons aussi transparents que possible sur les mesures que nous prenons au cours du processus de correction, ainsi que sur les problèmes ou les difficultés pouvant retarder la résolution. |
106 | | -- Nous donnerons priorité à la correction de la vulnérabilité en examinant l’incidence, la gravité et la complexité de l’exploitation. L’acheminement et le traitement des rapports de vulnérabilité peuvent prendre un certain temps. Nous vous renseignerons avec plaisir sur l’état de votre demande, mais seulement une fois tous les 14 jours. Nos équipes pourront ainsi se concentrer sur les mesures correctives. |
107 | | -- Nous ferons de notre mieux pour maintenir un dialogue ouvert avec vous afin de discuter des problèmes. Nous tâcherons également de déterminer avec vous de la pertinence de divulguer la faille et, le cas échéant, de la façon de le faire. |
108 | | -- Nous traiterons votre rapport conformément à la Loi sur l’accès à l’information et à la Loi sur la protection des renseignements personnels. |
109 | | -- Nous vous informerons lorsque la vulnérabilité signalée est corrigée. Vous pourriez aussi être invité à confirmer que la mesure corrige adéquatement la vulnérabilité. |
| 8 | +https://numerique.canada.ca/transparence/avis-de-securite/ |
110 | 9 |
|
111 | 10 |
|
0 commit comments