Norme opérationnelle sur la sécurité matérielle

Hiérarchie

Renseignements supplémentaires

Directive : 

Sujet : 

Version imprimable XML

1. Préambule

Conformément à la Politique sur la sécurité du gouvernement et l’annexe C de la Directive sur la gestion de la sécurité ministérielle, la présente Norme énonce les exigences de base en matière de sécurité matérielle pour contrer les menaces à la sécurité des employés, des biens et à la prestation des services du gouvernement et pour en assurer une mise en œuvre uniforme au sein du gouvernement du Canada. La Norme contient à la fois les exigences (indiquées par le mot « doit » dans les passages en italique) et les mesures recommandées (indiquées par le mot « devrait »).

Les exigences de base sont conçues pour les types communs de menaces auxquelles les ministères pourraient être confrontés. Certains ministères ou services peuvent être confrontés à des menaces différentes en raison de la nature de leurs activités, de leur emplacement, et/ou de l’attrait de leurs biens. Parmi ces exemples, on compte les suivants : les établissements policiers et militaires, les services de santé, les laboratoires, les installations où on procède à des recherches délicates, les musées, les guichets de service, les bureaux dans les secteurs où le crime est élevé et les installations outre-mer.

Les dispositions relatives à l’entreposage, à la transmission et à la destruction des renseignements protégés et classifiés et d’autres biens s’appliquent à la fois aux installations gouvernementales et non gouvernementales.

2. Définitions

Consulter l’annexe A pour prendre connaissance des définitions.

3. Rôles et responsabilités

Tous les ministères sont responsables de la protection des employés, des biens et de la prestation de services dans les établissements dont ils ont la responsabilité.

3.1 Responsabilités des ministères locataires

Les ministères locataires doivent informer les ministères gardiens de leurs exigences de sécurité au titre du choix de l’emplacement et des aménagements à effectuer pour eux. (Voir la section 7 pour obtenir de plus amples renseignements.)

3.2 Responsabilités des ministères gardiens

Il incombe aux ministères gardiens d’appliquer et de financer les mesures qu’ils jugent nécessaires pour protéger les installations, à la suite d’une évaluation de la menace et des risques qu’ils ont effectuée eux-mêmes ou qu’ils ont commandés. Cette responsabilité englobe la mise en œuvre et l’intégration de mesures de sécurité de l’immeuble de base (p. ex., éclairage et portes extérieures), des systèmes de l’immeuble (p. ex., ascenseur, systèmes électriques et mécaniques) et des systèmes de sécurité des personnes (p. ex., escaliers de sortie, alarmes d’incendie et gicleurs). Il incombe également aux ministères gardiens d’intégrer les exigences de sécurité, de base et accrues, financées par les locataires à l’infrastructure de leur immeuble de base.

4. Autres politiques et normes opérationnelles du Conseil du Trésor sur la sécurité

S’ajoutent en complément à la présente Norme d’autres normes opérationnelles sur la sécurité qui se trouvent dans le site Web de la Politique sur la sécurité du Conseil du Trésor et des documents techniques sur la sécurité matérielle produits par la GRC.

Les dispositions de la présente Norme s’ajoutent aux politiques du Conseil du Trésor sur les biens immobiliers - Politiques et publications et sur la sécurité et la santé au travail - Politiques et publications.

5. Types de menaces

Les menaces suivantes sont communes à tous les ministères. Divers événements, accidentels ou intentionnels, peuvent provoquer la matérialisation de ces menaces et causer des préjudices.

5.1 Violence liée au travail

En raison des tâches ou des situations liées à leur travail auxquelles ils sont confrontés, les employés ne sont pas à l’abri des menaces, verbales ou écrites, ou des actes de violence physique (p. ex., les voies de fait définies dans le Code criminel, l’intimidation et le harcèlement) commis par d’autres employés ou par des membres du public. Les menaces liées au travail peuvent survenir au travail ou à l’extérieur du milieu de travail, quand les employés sont en service ou dans certaines situations où ils ne le sont pas.

Le Code canadien du travail tient compte du problème de la violence et exige que les employés soient protégés comme il se doit. L’employeur (le gouvernement du Canada (GC)) reconnaît que les employés doivent être à l’abri de l’intimidation, dans la mesure du possible, de manière à pouvoir s’acquitter en toute sécurité des tâches qui leur sont confiées. Le projet de règlement à l’étude sur la prévention de la violence établit la méthode requise d’intervention face aux actes internes et externes de violence et les rôles obligatoires des parties sur le lieu de travail. Le règlement, une fois adopté, doit être suivi dans l’établissement des procédures.

Pour obtenir de plus amples renseignements, voir l’annexe C – Objectifs en matière de contrôles de sécurité de la Directive sur la gestion de la sécurité ministérielle.

5.2 Divulgation non autorisée de renseignements protégés et classifiés

La divulgation non autorisée de renseignements protégés et classifiés peut se produire :

  1. accidentellement soit par perte ou par négligence de la part d’employés ayant eu accès de manière autorisée aux renseignements;
  2. intentionnellement de la part de personnes ayant accès de manière autorisée (possédant la cote de fiabilité ou de sécurité appropriée et le besoin de connaître) aux renseignements;
  3. intentionnellement de la part de personnes qui obtiennent un accès aux renseignements sans y être autorisées, de quelque manière que ce soit. Le ciblage de renseignements protégés et classifiés par des criminels, des terroristes ou des services de renseignements étrangers est envisageable.

Le préjudice à l’intérêt national ou à des intérêts privés/non nationaux augmente en fonction du caractère délicat des renseignements divulgués. Parmi les préjudices possibles, mentionnons l’érosion de la protection et du maintien du tissu économique, social ou politique du Canada, le préjudice à l’intérêt d’autres gouvernements, l’atteinte au respect de la vie privée, la responsabilité ou les pertes financières, la perte de confiance dans le gouvernement du Canada ou la diminution de l’efficacité du gouvernement. La divulgation non autorisée de renseignements secrets ou protégés de catégorie C créera un plus grand préjudice que la divulgation non autorisée de renseignements protégés de catégories A ou B. En outre, certains renseignements protégés ou classifiés peuvent être plus attrayants que d’autres renseignements de même classification et peuvent donc exiger une protection supérieure à la protection de base établie pour cette catégorie de renseignements.

5.3 Non disponibilité de biens, perte financière ou patrimoniale

Le vol, la fraude, le vandalisme, la cyberattaque et les « actes malveillants », les pertes ou dommages accidentels ou intentionnels attribuables à des employés ou à des membres du public et les catastrophes naturelles (p. ex., panne de courant, incendie, inondation) sont des menaces vraisemblables aux biens qui pourraient priver le gouvernement de leur utilisation et perturber l’exécution de programmes et la prestation de services. La perte financière ou patrimoniale subie par les Canadiens en fonction du coût de remplacement ou du caractère unique des objets en cause constitue un autre genre de répercussions. Le préjudice augmente selon l’importance des biens pour les Canadiens et pour le fonctionnement du gouvernement du Canada.

5.4 Perte d’intégrité

Les cyberattaques et les actes malveillants, l’altération intentionnelle, les erreurs commises par des employés ou des erreurs de systèmes peuvent entraîner l’inexactitude ou la perte de renseignements, la perte de leur authenticité et modifier leur utilisation prévue. Il en découle que des Canadiens pourraient prendre des décisions erronées et causer préjudice à leur situation sociale et économique. Il pourrait également en résulter une responsabilité, une perte financière, une perte de confiance dans le gouvernement, et l’incapacité temporaire ou prolongée de gouverner comme il se doit. Le préjudice augmente selon l’importance des renseignements ou des autres biens pour les Canadiens et pour le fonctionnement du gouvernement du Canada; la valeur de l’équipement pour la production des chèques en est un exemple.

6. Approche en matière de sécurité matérielle

L’approche adoptée par le gouvernement en matière de sécurité matérielle s’ajoute à d’autres aspects de la Politique sur la sécurité du gouvernement (PSG) et elle est fondée sur la théorie selon laquelle l’environnement interne et externe des installations peut être conçu et géré de manière à créer des conditions qui, conjuguées à des mesures particulières de protection de la sécurité matérielle, réduiront les risques de violence à l’égard des employés, assureront une protection contre l’accès non autorisé, permettront de déceler les tentatives ou les cas réels d’accès non autorisé, et entraîneront le déclenchement d’une intervention efficace.

Les stratégies adoptées par les ministères en matière de sécurité matérielle doivent être fondées sur (1) le concept de la protection, de la détection, de l’intervention et du rétablissement, (2) la conception en fonction d’une série de zones nettement mises en évidence, (3) la notion de contrôle de l’accès aux zones d’accès restreint, et (4) la capacité d’accroître la sécurité dans les cas d’urgence et de menace accrue.

6.1 Protection, détection, intervention et rétablissement

Les ministères doivent veiller à ce que leur stratégie en matière de sécurité matérielle incorpore des éléments identifiables des mesures de protection, de détection, d’intervention et de rétablissement.

Des mesures de protection sont assurées au moyen d’obstacles matériels, procéduriels et psychologiques visant à exercer un effet dissuasif ou à retarder l’accès non autorisé. Des mesures de détection passent par l’utilisation des dispositifs, des systèmes et des procédures qui s’imposent pour que les ministères soient prévenus des tentatives ou des cas réels d’intrusion. Dans le contexte de la sécurité matérielle, l’intervention consiste à mettre en œuvre des mesures visant à faire en sorte que les incidents ayant trait à la sécurité soient déclarés aux responsables de la sécurité et à ce que des mesures correctrices à court et à long termes soient adoptées en temps opportun. Rétablissement signifie le rétablissement du niveau intégral de prestation de services suite à un incident.

Veuillez consulter le le Guide de la GRC G1-025 Protection, détection et intervention, pour plus de renseignement.

En ce qui a trait au rétablissement, veuillez consulter la Norme de sécurité opérationnelle - Programme de planification de la continuité des activités.

6.2 Hiérarchie des zones

Les ministères doivent assurer l’accès et la protection des biens protégés et classifiés en fonction d’une hiérarchie des zones clairement reconnaissable. Il y a cinq zones :

Zone d’accès public
zone où l’accès est libre pour le public et qui entoure habituellement un immeuble gouvernemental ou en fait partie. Exemples : les terrains entourant un immeuble et les corridors publics, ainsi que les vestibules d’ascenseur dans des immeubles à plusieurs occupants.
Zone d’accueil
où la transition d’une zone d’accès public à une zone à accès restreint est délimitée et contrôlée. Elle est située généralement à l’entrée de l’immeuble où survient le premier contact entre le public et le ministère, y compris des endroits où des services sont fournis et où des renseignements sont échangés. L’accès au public peut être restreint pendant certaines heures de la journée ou pour des motifs particuliers.
Zone de travail
secteur dont l’accès est limité au personnel qui y travaille et aux visiteurs accompagnés comme il se doit; elle doit être indiquée par un périmètre reconnaissable et surveillée sur une base périodique. Exemples : un espace à bureaux à aire ouverte typique ou le local des installations électriques typique.
Zone de sécurité
zone dont l’accès est limité au personnel autorisé et aux visiteurs autorisés et accompagnés comme il se doit; elle doit être indiquée par un périmètre reconnaissable et surveillée continuellement (jour et nuit, sept jours par semaine). Exemple : une zone où des renseignements secrets sont traités ou conservés.
Zone de haute sécurité
zone dont l’accès est limité au personnel autorisé qui détient une cote de sécurité valide et de niveau approprié et aux visiteurs autorisés et accompagnés comme il se doit; elle doit être indiquée au moyen d’un périmètre bâti selon les caractéristiques techniques recommandées dans l’EMR, surveillée continuellement (jour et nuit, sept jours par semaine) et être un secteur où les détails de l’accès sont enregistrés et vérifiés. Exemple : une zone où des biens de grande valeur sont manipulés par des employés sélectionnés.

Les trois dernières zones, de travail, de sécurité et de haute sécurité, sont des zones d’accès restreint.

L’établissement d’une hiérarchie des zones permet aux ministères de faire ce qui suit :

  1. entreposer dans la même installation des biens dont les niveaux de menace sont différents;
  2. établir des niveaux variés de contrôles de l’accès pour protéger des biens de divers niveaux;
  3. réduire les coûts en traitant et en détruisant des renseignements et des biens de différents niveaux dans la même installation;
  4. en planifiant convenablement, changer les zones d’une plage particulière (heures de travail) (p. ex., la zone de travail) à une autre plage particulière (heures de fermeture) (p. ex., la zone de sécurité).

L’accès aux zones devrait être fondé sur le concept du « besoin de connaître » et la restriction de l’accès pour protéger les employés et les biens de valeur. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-026 Guide pour l’établissement des zones de sécurité matérielle.

Le nombre de zones qui s’impose dans un immeuble dépend du nombre de locataires (un seul ou plusieurs) et du propriétaire ou du gardien de l’immeuble (gouvernement du Canada, provincial, municipal, ou secteur privé). Dans un immeuble du gouvernement à plusieurs locataires, le comité de sécurité de l’immeuble (section 7.7.6) devrait déterminer la hiérarchie des zones dans les aires communes. Il incombe au locataire de déterminer les zones qui s’imposent dans ses locaux.

6.3 Contrôle de l’accès

Les ministères doivent contrôler l’accès aux zones d’accès restreint par des mesures au moyen desquelles l’accès ne sera accordé qu’au personnel autorisé.

Le contrôle de l’accès aux secteurs à accès restreint et à d’autres locaux de l’immeuble doit être appliqué sans enfreindre les exigences en matière de sécurité de la personne du Code national du bâtiment du Canada, du Code national de prévention des incendies et des codes, des normes et des directives connexes administrées par le Federal Fire Protection Association (FFPA). Pour obtenir de plus amples renseignements sur les préoccupations sécuritaires usuelles relatives aux exigences du Code national du bâtiment, veuillez consulter le Guide de la GRC G1-010 – Éléments du Code national du bâtiment 1995 touchant la sécurité.

La difficulté pour les ministères réside dans la nécessité de concilier un contrôle de l’accès efficace pour le matériel et les personnes non autorisées tout en assurant un accès pratique pour le matériel et les personnes autorisées. Parmi les sujets de préoccupation, mentionnons les entrées pour les piétons, le contrôle de l’accès des visiteurs, les aires de réception et d’expédition, le stationnement, les locaux techniques, les salles du courrier et les corridors menant aux zones d’accès restreint.

Les facteurs qui affectent les méthodes du contrôle de l’accès incluent la grandeur et l’endroit où l’immeuble est situé en plus de la nature des activités qui y sont pratiquées. Par exemple, l’exigence de contrôle de l’accès pourrait se traduire par une série de procédures administratives, y compris la signature à l’entrée et à la sortie des visiteurs et la présentation de pièces d’identité au personnel de la sécurité par les employés, ou un système en vertu duquel les visiteurs doivent communiquer avec un employé chargé de les accueillir et de les accompagner dans l’immeuble. Les immeubles qui comptent peu d’employés pourraient envisager l’adoption de techniques de reconnaissance personnelle afin de déterminer qui est autorisé ou non à entrer dans l’immeuble. Les ministères pourraient également envisager l’adoption d’un contrôle électronique de l’accès (p. ex., cartes d’accès, numéro d’identification personnel, contrôle d’accès anthropométrique) afin de s’acquitter de l’exigence de contrôle obligatoire de l’accès. Une évaluation de la menace et des risques déterminera les méthodes appropriées et rentables d’effectuer le contrôle de l’accès d’un immeuble.

Pour faciliter le contrôle de l’accès aux immeubles, les ministères doivent procéder à une planification minutieuse, au moyen de la méthodologie de l’EMR, de l’accès du matériel et des personnes à leur immeuble.

Les ministères doivent mettre en place des procédures de détection des colis suspects quant les colis et le courrier sont livrés. La nature et la portée de ces procédures devraient être déterminées au moyen d’une évaluation de la menace et des risques.

Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-024 Contrôle de l’accès.

6.4 Capacité d’accroître la sécurité en cas d’urgence et de menace accrue

Les mesures de protection adoptées pour contrôler l’accès du personnel ou les protocoles de gestion des risques liés aux biens et aux renseignements de nature délicate doivent tenir compte de la nécessité de mettre en œuvre des niveaux accrus de préparation en cas d’urgence et de menace accrue. Pour obtenir de plus amples renseignements, veuillez consulter la Norme opérationnelle de sécurité – Niveaux de préparation des installations du gouvernement fédéral.

7. Sécurité dans le choix et la conception des installations

7.1 Introduction

Les ministères doivent examiner leurs installations existantes dans le contexte de leur évaluation de la menace et des risques afin de déterminer s’il y a lieu de prendre des mesures pour remédier à la situation.

Les exigences de la présente Norme opérationnelle ne sont ni propres à un type particulier d’installation ni globales. Même si elles visent surtout des édifices à bureaux, elles s’appliquent aussi à d’autres genres d’installations (comme des entrepôts, des laboratoires, des terrains, des ponts, des quais et des barrages) qui peuvent exiger l’adoption de mesures uniques afin d’assurer une sécurité suffisante contre les menaces décelées au moyen de la présente Norme.

La Politique sur la sécurité du gouvernement et l’annexe C – Objectifs en matière de contrôles de sécurité de la Directive sur la gestion de la sécurité ministérielle oblige les ministères à assurer l’intégration totale des aspects sécuritaires aux processus de planification, de sélection, de conception et de modification de leurs installations. Il est important de veiller à ce que la sécurité soit prise en considération à toutes les étapes d’un projet de construction ou de modification. Une équipe pluridisciplinaire constituée de responsables de la sécurité, de responsables de l’hygiène et de la sécurité au travail, d’experts de l’immobilier et de gestionnaires de programmes et de projets devrait déterminer les critères de sécurité pertinents à adopter pour chaque projet d’après les exigences de sécurité de base et une évaluation de la menace et des risques. Les ministères doivent inclure les exigences nécessaires au titre de la sécurité dans tous les plans, les demandes de propositions et les appels d’offres pour les projets de construction ou de modification et intégrer les coûts connexes dans les exigences de financement.

Les renseignements qui suivent sont destinés aux gestionnaires de projets et aux professionnels de l’immobilier et de la sécurité au titre de l’établissement d’une stratégie de protection pour un projet donné.

7.2 Planification et sécurité générales

7.2.1 Politiques et codes applicables

Les ministères doivent veiller à ce que les mesures de sécurité matérielle soient conformes aux politiques, aux codes et aux règlements pertinents. Parmi les normes applicables, mentionnons les codes et règlements du travail, de prévention des incendies, du bâtiment et de l’électricité, ainsi que les politiques du Conseil du Trésor sur les biens immobiliers.

7.2.2 Alimentation électrique de secours

Un système d’alimentation électrique de secours doit être prévu relativement aux services de l’immeuble de base (p. ex., service partiel d’ascenseur et éclairage d’urgence) dans la mesure nécessaire pour faciliter l’évacuation en toute sécurité des installations ministérielles en cas d’urgence et afin de protéger les biens du gouvernement. Une évaluation de la menace et des risques permettra de déterminer les exigences en matière d’alimentation électrique de secours pour les systèmes de sécurité (p. ex., verrouillage électronique des portes, système de télévision en circuit fermé, alarmes). À tout le moins, l’alimentation électrique de secours doit être prévue conformément au Code national du bâtiment du Canada et au Code national de prévention des incendies.

7.3 Sécurité périmétrique – Facteurs de choix de l’emplacement

7.3.1 Servitudes d’accès aux lieux et voies de circulation d’urgence

Pendant la négociation du bail et le choix de l’emplacement, on devrait examiner les servitudes à l’intérieur des installations ou attenantes à celles-ci qui pourraient avoir une incidence sur la sécurité du personnel ou la sécurité des biens. Des servitudes qui permettent aux équipes des services publics, au public ou au personnel des services d’urgence d’avoir accès à des lieux limitent la capacité qu’a le locataire de contrôler l’accès; il peut en résulter que des personnes non autorisées aient accès à l’équipement, aux employés ou aux installations du locataire.

7.3.2 Contrôle du périmètre

Le contrôle du périmètre devrait être assuré en s’appuyant sur la prévention du crime par l’aménagement du milieu (PCAM). Il s’agit notamment de garder les intrus sous observation au moyen de la surveillance naturelle, de réduire les possibilités de crime par le contrôle naturel de l’accès et de créer un sentiment de propriété par le renforcement d’un sentiment territorial et avec des éléments paysagers comme des clôtures, des jardinières et le nivellement du terrain.

7.3.3 Vue d’ensemble des lieux, emplacement de l’immeuble et topographie

La conception et l’édification des immeubles devraient en faciliter la surveillance naturelle, par la police et le public, de la zone avoisinante (p. ex., à partir de routes ou d’autres immeubles à proximité) sauf si cette approche est jugée non souhaitable dans le cadre des stratégies ministérielles de protection. Les ministères doivent également respecter les exigences du FFPA quant au caractère particulier de l’immeuble en cas d’évacuation d’urgence.

7.3.4 Services d’urgence

On devrait tenir compte de la capacité de lutte contre les incendies et du temps d’intervention nécessaire aux pompiers et aux policiers dans le cadre de la mise au point de stratégies de protection (fondées sur la protection, la détection et l’intervention) qui s’appliquent au choix de l’emplacement, aux installations et aux biens. Par exemple, des mesures de remplacement en matière de sécurité des personnes et de protection des biens peuvent être nécessaires afin de compenser la lenteur des interventions d’urgence. Les ministères doivent obtenir et suivre les directives du FFPA relativement à l’alimentation en eau requise pour lutter contre les incendies.

7.3.5 Occupants des immeubles attenants

On devrait tenir compte des occupants et de l’utilisation des immeubles attenants dans le cadre du choix de l’emplacement, y compris l’incidence éventuelle des occupants des immeubles attenants sur la sécurité des employés du ministère et sur la prestation de services. Il faut aussi tenir compte de l’incidence des activités ministérielles sur les occupants des immeubles attenants (qu’ils soient gouvernementaux ou non).

7.3.6 Éclairage des lieux

L’éclairage devrait être suffisant dans les installations et autour de celles-ci afin de permettre la détection et l’observation des personnes qui approchent des installations, l’exercice d’un effet dissuasif sur l’activité criminelle opportuniste, la réaction aux autres menaces pour la sécurité (p. ex., vandalisme et violence liée au travail) et le soutien des éléments de surveillance (p. ex., surveillance naturelle et systèmes vidéo en circuit fermé). Le choix des niveaux d’éclairage devrait être fondé sur les codes applicables, la technologie photographique et d’autres aspects liés à la sécurité. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-002 - Éclairage de sécurité.

7.3.7 Signalisation extérieure

Lorsque des enseignes identifient des installations occupées par des ministères et des organismes gouvernementaux, elles doivent être conformes au Programme de coordination de l’image de marque. De plus, des enseignes fournissant des renseignements clairs aux visiteurs et aux employés relativement au stationnement, et aux aires de service devraient être affichées dans les installations. On devrait tenir compte des conditions imposées par les lois provinciales ou territoriales afin de pouvoir prouver la présence sans autorisation quand des enseignes servent à délimiter la propriété du gouvernement ou à établir des zones d’accès restreint conformément à une EMR.

7.3.8 Aménagement paysager

Les éléments de l’aménagement paysager entourant une installation devraient appuyer la stratégie de protection, de détection et d’intervention. Parmi les éléments de sécurité de l’aménagement paysager, mentionnons :

  • des délimitations clairement indiquées;
  • des voies de passage conçues pour favoriser la surveillance naturelle; L’absence d’abris pour des intrus;
  • une bonne visibilité des éventuels secteurs à problèmes (p. ex., où des activités criminelles risquent de survenir) à l’intention du personnel de sécurité, des employés et du public;
  • éviter les matériaux et l’ameublement risquant d’exposer l’immeuble à un risque plus grand dans une situation où la sécurité doit être accrue (p. ex., si une manifestation tourne à la violence).

L’aménagement paysager devrait être mis au point conformément aux principes de la prévention du crime par l’aménagement du milieu (PCAM). Il s’agit notamment de garder les intrus sous observation au moyen de la surveillance naturelle, de diminuer les possibilités de crime par le contrôle naturel de l’accès et de créer un sentiment de propriété par le renforcement du territoire et avec des éléments paysagers comme des clôtures, des jardinières et le nivellement du terrain.

7.3.9 Stationnement

L’évaluation de la menace et des risques permet de déterminer les mesures à adopter pour protéger les employés dans les stationnements. Parmi ces mesures, mentionnons un stationnement désigné près de l’immeuble, un éclairage suffisant ou un système de jumelage dans le cadre duquel les employés se font raccompagner à leur véhicule.

7.4 Sécurité d’entrée

7.4.1 Entrées des piétons et halls d’entrée

L’utilisation de points d’entrée constitue une façon de contrôler l’accès à une installation ou à ses zones d’accès restreint. Un point d’entrée permet de canaliser la circulation dans l’immeuble (y compris celle des employés et des visiteurs) d’une manière qui facilite la surveillance, le triage ou le contrôle par les membres du personnel, les gardes ou de façon informatisée.

7.4.2 Points d’entrée et de sortie des services publics, mécaniques et électriques

Les points d’entrée et de sortie des services public, mécaniques et électriques (comme les entrées d’air, les conduites de ventilation mécanique, les trappes d’accès au toit et les conduites d’alimentation en eau) doivent être protégés afin de veiller à ce qu’il n’y ait pas d’accès non contrôlé ou non autorisé qui vienne menacer les biens essentiels de l’immeuble, les mesures de sécurité des personnes ainsi que l’exécution des programmes ministériels.

7.4.3 Zones d’expédition et de réception, quais de chargement et salles du courrier

Dans la mesure du possible, les zones d’expédition et de réception, les quais de chargement et les salles du courrier ne devraient pas être directement liés ou attenants à des zones d’accès restreint ou à l’infrastructure essentielle de l’immeuble (comme les canalisations principales, les systèmes de refroidissement et de chauffage, les systèmes de détection des incendies et les systèmes d’alarme, les circuits électriques, téléphoniques et de transmission de données, ainsi que les autres branchements).

7.5 Sécurité intérieure – Planification

7.5.1 Voies de circulation, corridors intérieurs et vestibules d’ascenseur

Les voies de circulation par lesquelles les employés et les visiteurs accèdent aux zones d’accès restreint doivent être soigneusement planifiées conformément aux exigences en matière de sécurité de la personne et de façon à assurer le contrôle de l’accès aux zones d’entreposage des biens précieux, protégés et classifiés.

La planification des activités liées aux renseignements et aux biens protégés et classifiés ainsi que des lieux connexes doit garantir que les mesures de protection requises ne sont pas compromises au cours des situations d’urgence. Ainsi, si on installait une zone de haute sécurité sur un palier de transfert d’un immeuble de grande hauteur, on pourrait peut-être être forcé d’y donner accès au public en cas d’urgence pour lui permettre d’atteindre un deuxième puits d’escalier. Il faut également faire des compromis entre les questions de sécurité des personnes et de sécurité matérielle concernant notamment les vestibules d’ascenseur, les corridors et la serrurerie. L’annexe A du Guide de la GRC G1-024 Contrôle de l’accès, présente les pratiques exemplaires concernant le zonage et l’aménagement de l’immeuble, la compartimentalisation, les paliers de transfert, l’accès aux sorties, etc.

L’accès des employés et des visiteurs aux zones d’accès restreint devrait être fondé sur le principe du besoin de connaître en tenant compte de ce que les lieux peuvent permettre de voir et d’entendre.

Les voies de circulation empruntées par les employés pour transporter des biens précieux doivent être planifiées pour contrer les menaces déterminées par l’entremise d’une EMR, y compris ce qui est indiqué à la Section 5.

Le cas échéant, l’accès aux installations des locataires à partir des vestibules d’ascenseur doit être contrôlé eu égard aux employés, aux entrepreneurs, aux visiteurs et au personnel d’entretien. Les mesures de protection peuvent varier selon la nature des programmes ministériels, la superficie des installations des locataires et le nombre de personnes devant avoir accès à un étage. Elles pourraient inclure une cloison matérielle (comme un mur), un arrangement mettant le personnel à profit, une fonction de réception ou des procédures comme le fait de restreindre l’ascenseur au personnel autorisé ou de demander aux employés de contrôler l’accès des visiteurs.

7.5.2 Garderies

Quand l’établissement de garderies est prévu dans des immeubles fédéraux, on doit tenir compte de la sécurité des locataires et du public dans le contexte des responsabilités et des obligations du gouvernement du Canada. Les garderies ne devraient pas être colocalisées avec des ministères dont les programmes ou les activités risquent d’être interrompus ou menacés en raison de manifestations, ou avec des ministères qui pourraient traiter avec des clients présentant un risque élevé (y compris les personnes susceptibles d’être violentes).

7.5.3 Escaliers et ascenseurs

Les escaliers et les ascenseurs ne devraient pas donner un accès direct aux zones d’accès restreint des locataires ou à l’infrastructure essentielle de l’immeuble du gardien. Dans la mesure du possible, les ascenseurs et les monte-charge (y compris ceux des stationnements et des quais de chargement) devraient déboucher dans une zone publique ou une zone d’accueil, comme le vestibule de l’ascenseur du rez-de-chaussée. Les ascenseurs peuvent toutefois donner dans des installations des locataires et les escaliers de sortie peuvent donner accès à ces installations, si l’accès est surveillé continuellement par le locataire ou si les lieux sont contrôlés en tout temps.

7.5.4 Salles de toilette

La sécurité des employés (conformément à la section 5.1) doit être prise en considération lors du choix de l’emplacement des toilettes publiques et des toilettes pour les employés. Quand une EMR le recommande, les toilettes des employés ne devraient pas être accessibles à partir des zones publiques ou d’accueil.

7.5.5 Aires de service communes

On doit tenir compte de la sécurité des employés à l’étape de la conception et de la mise en place des aires de service communes (comme les gymnases, les zones de restauration, les salles de réunion ou de conférence). Il ne devrait pas être nécessaire que le personnel entre dans la zone d’accès restreint d’un ministère pour avoir accès aux aires de service communes.

7.5.6 Télécommunications et liaison des données dans un immeuble

On devrait se fonder sur une EMR afin de déterminer les mesures de sécurité matérielle à adopter au titre du réseau de câblage des télécommunications dans un immeuble. On trouve des renseignements additionnels dans la Norme de l’information et de la technologie 6.9 du Conseil du Trésor : Critères des applications de systèmes ouverts au Canada (CASOC), Réseau de câblage de télécommunications des immeubles dont l’État est propriétaire ou locataire - Critères d’applicabilité.

7.6 Contrôle des zones d’accès restreint

Les ministères disposent de divers moyens pour contrôler l’accès aux zones d’accès restreint : la reconnaissance personnelle, les laissez-passer, des mesures mécaniques, le contrôle électronique de l’accès, etc. Le bon choix dépendra de l’emplacement de l’immeuble, du nombre d’employés, de l’évaluation de la menace et des risques etc. Veuillez consulter le Guide de la GRC G1-024 Contrôle de l’accès, pour obtenir de plus amples renseignements sur les méthodes de contrôle de l’accès.

7.6.1 Cartes d’identité

Tous les employés du gouvernement doivent posséder une carte d’identité où figurent au moins le nom du ministère, le nom et la photo du titulaire, un numéro de carte unique, et une date limite. Une signature est recommandée. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-006 Cartes d’identité / Insignes d’accès.

7.6.2 Laissez-passer

Les laissez-passer identifient les employés et les visiteurs autorisés. Dans les cas où la reconnaissance personnelle ou l’accompagnement ne sont pas possibles, un laissez-passer temporaire doit être émis à tous les visiteurs (y compris les employés non autorisés, les sous-traitants, le personnel de services) indiquant clairement qu’ils ne sont pas employés. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-006 Cartes d’identité / Insignes d’accès.

7.6.3 Contrôle électronique de l’accès

Le contrôle électronique de l’accès est un mécanisme de protection qui facilitera le contrôle de l’accès à une installation. Une évaluation de la menace et des risques en déterminera la nécessité et la rentabilité. Parfois, lorsqu’un ministère choisit de mettre en œuvre un système de contrôle électronique de l’accès, les exigences de la carte d’identité et de laissez-passer sont combinées sur une seule carte de système de contrôle électronique de l’accès.

7.6.4 Appareils vidéo en circuit fermé

Des appareils vidéo en circuit fermé de surveillance ou d’évaluation peuvent aider un ministère à assurer comme il se doit la surveillance de l’accès à son immeuble. Une évaluation de la menace et des risques déterminera la nécessité des appareils vidéo en circuit fermé.

7.6.5 Centre de contrôle de la sécurité

Un centre de contrôle de la sécurité, qu’il soit interne au ministère ou externe, constitue le point central de surveillance des divers systèmes, comme le système électronique de contrôle de l’accès, le système électronique de détection des intrusions et les appareils vidéo en circuit fermé. Ce centre inclut habituellement d’autres appareils de sécurité des personnes, comme le panneau d’alarme en cas d’incendie. Un centre de contrôle de cette nature ne serait habituellement utilisé que dans les plus grands immeubles.

7.6.6 Aire insonorisée

Une aire insonorisée est un endroit spécialement conçu et géré de manière à empêcher au moyen de l’atténuation des bruits que des renseignements protégés et classifiés soient ébruités. En raison du coût de construction et d’opération d’une aire insonorisée, les ministères devraient évaluer attentivement la nécessité, le risque et des solutions de rechange avantageuses sur le plan coût-efficacité. Quand la construction et l’utilisation d’une aire protégée est envisagée, la GRC devrait être consultée au sujet de la définition des besoins, des options, des normes et des méthodes de construction aux fins de la saine administration de la zone.

Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-004 - Construction d’une aire protégée.

7.6.7 Pièces sécuritaires

Les pièces sécuritaires sont construites selon des normes techniques d’entreposage des biens et des renseignements protégés et classifiés.

Les renseignements protégés et classifiés conservés dans la pièce sécuritaire qui s’impose n’ont pas besoin d’être également conservés dans un coffre de sécurité, sauf si l’application du principe du besoin d’accès demeure une préoccupation. Il faut construire à titre de pièce sécuritaire un service des dossiers où les renseignements de nature délicate seront conservés sur des rayons à libre accès. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-029, Pièces sécuritaires pour les devis de construction de PS-1 (sécurité minime) et de PS-2 (sécurité élevée) respectivement.

7.6.8 Agents de sécurité

Si une EMR révèle des exigences de sécurité qui nécessitent une fonction de surveillance humaine, le recours à des agents s’impose dans cette situation. Dans ce cas, il faut régler diverses questions relatives au type d’agents (privés ou contractuels), de fonctions, de formation, de matériel et de sécurité. Pour obtenir des recommandations additionnelles au sujet des services d’agent, veuillez consulter le Guide de la GRC G1-008 - Lignes directrices visant les services de gardiens.

7.7 Gestion des installations

7.7.1 Baux et autres conventions d’occupation

Les baux et autres conventions d’occupation doivent tenir compte des mesures de sécurité matérielle dont les ministères ont besoin dans un immeuble.

7.7.2 Services d’entretien et de nettoyage

Lorsqu’un nettoyage ou de l’entretien doit être effectué pendant les heures d’accès restreint, le ministère gardien devrait faire office d’autorité contractante.

7.7.3 Affichage intérieur

Il devrait y avoir au moins une enseigne en évidence, à l’entrée principale de l’immeuble, qui oriente les visiteurs vers les zones d’accueil des locataires fédéraux.

7.7.4 Serrures et contrôle des clés

Des serrures de catégorie commerciale devraient être utilisées partout. De plus, un protocole complet relativement au réglage des clés devrait être établi pour l’immeuble. Les serrures des portes du périmètre devraient être réglées différemment des autres serrures, et elles ne devraient pas être réglées sur une clé maîtresse.

Les clés pour l’immeuble au complet, les clés de rechange et les renseignements nécessaires pour reproduire les clés ne doivent pas tous être conservés dans le même coffre. Les clés maîtresses ne devraient pas être sorties de l’immeuble. Les zones de sécurité et de haute sécurité ne devraient pas être accessibles au moyen des clés maîtresses.

Pour obtenir de plus amples renseignements concernant la quincaillerie, les portes et cadres de portes, et les systèmes à clé maîtresse, veuillez consulter les Guides de la GRC G1-016, G1-017 et G1-018 respectivement.

7.7.5 Travaux de rénovation

Lorsque des travaux de rénovation doivent être effectués dans des zones d’accès restreint, il devrait y avoir consultation préalable entre les responsables de la sécurité et des biens immobiliers du ministère gardien et des ministères locataires au sujet des dispositions de sécurité relatives à l’accès donné au personnel de l’entrepreneur.

7.7.6 Comité de sécurité de l’immeuble

Dans les immeubles à locataires multiples, un comité de sécurité présidé par le locataire principal ou le ministère gardien devrait être mis sur pied afin de coordonner les exigences du ministère gardien et des ministères locataires en matière de contrôle de l’accès et de planifier la protection dans des situations où la sécurité devrait être accrue. Les représentants des ministères locataires devraient être autorisés par leurs agents de sécurité ministériels à prendre des décisions sur la planification des mesures de sécurité, comme des services d’agents de sécurité.

8. Entreposage

8.1 Général

Les renseignements protégés et classifiés doivent être conservés dans des coffres approuvés et dans des zones d’accès restreint conformément aux exigences minimales prévues à l’annexe B.

Les biens protégés ou classifiés (comme l’équipement, les prototypes ou les modèles d’ingénierie classifiés au titre de la recherche et du développement) doivent être conservés dans des coffres approuvés à cette fin tel qu’il est indiqué dans le Guide de la GRC GI-001 - Guide d’équipement de sécurité . En ce qui a trait aux exigences non rencontrées par des articles énumérés dans le Guide d’équipement de sécurité, veuillez communiquer avec la Sous-direction de la sécurité technique de la GRC.

On doit s’assurer que les renseignements protégés et classifiés et les biens précieux (comme les ordinateurs portatifs) sont protégés convenablement lorsque les utilisateurs sont absents de leur poste de travail pour tout laps de temps.

8.2 Coffres de sécurité

Quand des biens protégés ou classifiés de catégories différentes sont conservés ensemble, leur entreposage devrait être conforme à la norme établie relativement aux biens les plus délicats. L’entreposage non fréquent d’une quantité relativement petite de biens délicats de haut niveau avec une plus grande quantité de biens délicats de faible niveau ne justifie peut-être pas l’application de mesures de protection accrues; veuillez consulter l’annexe B.

Des renseignements classifiés et des biens précieux comme de l’argent comptant et des médicaments ne devraient pas être gardés ensemble dans le même coffre de sécurité.

Les mallettes pour documents ne sont pas considérées comme des coffres de sécurité et ne devraient pas être utilisés comme tel. Veuillez consulter la section 9, Transport et transmission.

Les ministères doivent mettre au point des procédures relatives à l’entreposage des biens partagés avec le gouvernement du Canada, avec d’autres gouvernements canadiens et étrangers, avec des organismes internationaux, et du secteur privé ainsi qu’avec des établissements d’enseignement. Les procédures doivent être conformes aux ententes ou aux arrangements conclus entre les parties concernées ainsi qu’à la PGS.

Tous les employés qui travaillent à l’extérieur du ministère doivent protéger les renseignements conformément aux exigences minimales précisées à l’annexe B. Les employés devraient aussi consulter la Politique de télétravail du CT. En ce qui a trait au travail des contractuels à l’extérieur du ministère, les ministères devraient utiliser la Liste de vérification des exigences relatives à la sécurité (TBS/SCT 350-103) pour définir les exigences contractuelles de protection des biens classifiés ou protégés dans les installations du contractuel

8.3 Biens précieux

Les biens précieux doivent être protégés contre la perte, la destruction ou l’altération. Le degré de protection pertinent dépend du bien lui-même et de l’EMR. Certaines mesures de protection sont contenues dans le Guide de la GRC G1-001 - Guide d’équipement de sécurité. Pour obtenir des renseignements additionnels, veuillez contacter la Sous-direction de la sécurité technique de la GRC.

8.4 Clés des coffres de sécurité

Dans cette section, « clés » désigne les clés des serrures mécaniques, les combinaisons, les numéros d’identification personnelle et les cartes d’accès.

Les clés des coffres de sécurité doivent être gardées conformément aux directives de sécurité relatives aux biens ou aux renseignements de nature délicate la plus élevée auxquels elles donnent accès. Cette exigence s’applique également aux documents qui expliquent comment reproduire une clé.

Les clés qui donnent accès aux coffres de sécurité doivent être changées quand (1) il y a des signes de compromission, (2) une évaluation de la menace et des risques révèle un niveau de risque inacceptable ou (3) il y a révision du besoin qu’a un employé d’avoir accès au coffre de sécurité. Les combinaisons des coffres de sécurité devraient être changées chaque année.

Un dossier de tous les changements apportés aux clés des coffres de sécurité doit être conservé et inclure la date et le motif du changement, le gardien, l’endroit et, s’il y a lieu, le numéro d’identification de la serrure, le numéro de la combinaison, les doubles, etc. Ce dossier des changements doit être protégé conformément aux directives de sécurité les plus élevées relatives aux biens ou aux renseignements qui se trouvent dans le coffre.

8.5 Aliénation ou recyclage des coffres de sécurité

L’aliénation des coffres de sécurité incombe aux ministères. Les coffres de sécurité approuvés pour des renseignements protégés de niveau C et classifiés ne doivent pas être aliénés ou vendus au secteur privé ou à des organismes de l’extérieur. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-001 - Guide d’équipement de sécurité .

Avant l’aliénation ou le recyclage, il incombe au ministère de veiller à ce que tous les coffres soient entreposés dans une zone de travail au moins, que les coffres ont été complètement vidés et que les dossiers ont été modifiés en conséquence.

8.6 Réparation et entretien des coffres de sécurité

Les ministères doivent veiller à ce que le matériel d’entreposage approuvé soit réparé et entretenu comme il se doit en tout temps. Pour obtenir de plus amples renseignements, veuillez consulter le Guide de la GRC G1-001 - Guide d’équipement de sécurité ainsi que les nouvelles/bulletins connexes.

9. Transport et transmission

Le maintien de l’accès autorisé aux biens de valeur et aux biens protégés et classifiés est capital pendant leur transport.

  1. Pendant le transport de biens protégés et classifiés d’une personne ou d’un lieu à un autre, les mesures de protection à adopter doivent permettre de contrôler l’accès aux renseignements selon le principe du besoin de connaître. Cela s’applique également à l’entretien des coffres.
  2. Pendant la transmission de biens protégés et classifiés d’une personne ou d’un lieu à un autre, les mesures de protection à adopter doivent être axées sur l’emballage qui s’impose, ainsi que sur des services postaux et de messagerie fiables (gouvernement ou secteur privé) et sur le degré d’anonymat que ces renseignements peuvent conservés pendant le transport.
  3. Pour la quantité limitée de biens protégés et classifiés qui sont soumis à un risque plus élevé, il importe d’adopter des mesures additionnelles de protection, tel qu’il est indiqué dans l’EMR.
  4. Les ministères doivent transporter ou transmettre des biens protégés et classifiés conformément aux exigences minimales précisées à l’annexe C
  5. Veuillez consulter le Guide de la GRC G1-009 - Transport ou la transmission de renseignements et de biens de nature délicate, afin de connaître en détail les caractéristiques relatives aux enveloppes, aux adresses et aux services de messagerie à utiliser au titre du transport et de la transmission de biens protégés et classifiés.
  6. Les ministères sont responsables de la protection de l’équipement de sécurité, comme les coffres, pendant le transport nécessaire aux activités d’entretien.

10. Destruction

10.1 Entreposage de rebuts protégés et classifiés

Les biens protégés et classifiés en attente de destruction (sur place ou à l’extérieur) doivent être entreposés au moins dans des coffres de sécurité approuvés ou dans des pièces sécuritaires conformément à l’annexe B. Les ministères doivent protéger les renseignements pendant leur transport en vue d’être détruits, conformément aux directives de sécurité qui s’appliquent relativement aux renseignements protégés ou classifiés en cause dont le niveau est le plus élevé (veuillez consulter le Guide de la GRC GI-009 - Transport ou la transmission de renseignements et de biens de nature délicate).

10.2 Destruction des biens

Les ministères doivent établir des procédures qui assureront la sécurité des biens de valeur et des biens protégés et classifiés en attente de destruction. Ces procédures incluent :

  • informer le personnel des niveaux les plus élevés de renseignements protégés et classifiés qui peuvent être détruits au moyen de l’équipement du bureau;
  • veiller à ce que le personnel autorisé soit présent pour surveiller la destruction des biens de valeur ou des biens protégés et classifiés, ou des deux;
  • séparer les renseignements protégés et classifiés en attente de destruction des autres renseignements qui ne sont pas de nature délicate.

Les renseignements protégés et classifiés qui n’ont pas de valeur historique ou archivistique et dont la période de conservation a expiré doivent être détruits promptement, y compris les copies additionnelles, les ébauches et les rebuts.

Les renseignements protégés et classifiés doivent être détruits au moyen de l’équipement énuméré dans le Guide de la GRC G1-001 – Guide d’équipement de sécurité. En ce qui a trait aux exigences non rencontrées par des articles énumérés dans le Guide d’équipement de sécurité, veuillez communiquer avec la Sous-direction de la sécurité technique de la GRC.

Quand un ministère est responsable, au nom d’un autre ministère, du transport de renseignements protégés et classifiés jusqu’à leur destruction ou de la destruction de ces renseignements, il devrait obtenir une autorisation écrite en ce sens.

  • On ne doit pas disposer des renseignements protégés et classifiés dans le cadre d’un programme fédéral ou municipal de recyclage à moins que la destruction préalable soit effectuée convenablement d’une façon approuvée.

La destruction de renseignements doit être exécutée par des personnes du ministère ayant fait l’objet d’une enquête de sécurité du personnel correspondant au niveau le plus élevé des renseignements protégés ou classifiés qui sont détruits.

Les ministères doivent veiller à ce que les personnes qui procèdent au déchiquetage ont fait l’objet d’une enquête de sécurité du personnel appropriée au niveau le plus élevé des renseignements qui sont détruits. Il incombe aux ministères de veiller à ce que le matériel déchiqueté soit conforme aux normes de taille prévues dans le Guide de la GRC G1-001 – Guide d’équipement de sécurité.

10.3 Supports électroniques

Pour recevoir des consignes sur la disposition et la destruction de supports électroniques, veuillez consulter les Conseils en matière de sécurité des technologies de l’information (ITSG-06), Effacement et déclassification des supports d’information électroniques du Centre de la sécurité des télécommunications Canada (CSTC).

10.4 Destruction d’urgence à l’étranger

Dans les situations à l’étranger où la nécessité d’une destruction d’urgence est élevée, il doit exister des ordres à l’échelle locale pour assurer la destruction rapide de renseignements secrets et très secrets quand leur transport ou leur transmission sécuritaires au Canada n’est pas possible. Ces ordres devraient être réexaminés périodiquement et conservés à un endroit connu du personnel autorisé qui doit y avoir accès en cas d’urgence. Les ordres devraient préciser que :

  • tout l’équipement de destruction devrait être entretenu comme il se doit;
  • un nombre suffisant d’employés autorisés devraient savoir utiliser l’équipement;
  • des listes de priorité de destruction sont mises à jour périodiquement et sont disponibles.

11. Demandes de renseignements

Les demandes de renseignements concernant la présente Norme devraient être adressées à l’agent de sécurité du ministère. Pour toute interprétation de la présente Norme, l’agent de sécurité du ministère devrait communiquer avec la Division de la sécurité et gestion de l’identité.


Annexe A - Définitions

Voici les définitions retenues aux fins de l’élaboration de la présente Norme :

Accès non autorisé (unauthorized access)
Accès à des biens par un particulier qui n’a pas fait l’objet d’une enquête de sécurité du personnel exigée ou ne satisfait pas aux critères du besoin de connaître, ou les deux.
Attaque (attack)
Toute action pour mettre à exécution la menace.
Attaque subreptice (surreptitious attack)
Une attaque secrète et non autorisée visant à percer ou contourner un système de protection ou certaines de ses composantes de manière à ce que les gardiens ou la force d’intervention ne puissent la détecter facilement.
Besoin de connaître (need-to-know)
Besoin éprouvé par une personne d’accéder à des renseignements et de les connaître pour accomplir les tâches qui lui incombent.
Biens (assets)
Éléments d’actifs corporels ou incorporels du Gouvernement du Canada. Ce terme s’applique, sans toutefois s’y limiter, aux renseignements, sous toutes leurs formes et quel que soit leur support, aux réseaux, aux systèmes, au matériel, aux biens immobiliers, aux ressources financières, à la confiance des employés et du public, et à la réputation internationale.
Biens classifiés (classified assets)
Biens dont la compromission risquerait vraisemblablement de porter préjudice à l’intérêt national.
Coffre de sécurité (security container)
Lieu de rangement de biens classifiés entièrement fermé et conçu pour résister à la force et à des attaques subreptices; p. ex., coffre-fort, armoire de sécurité, coffret de sûreté, chambre forte, chambre forte démontable ou pièce sécuritaire.
Compromission (compromise)
Divulgation, destruction, enlèvement, modification, interruption ou utilisation de biens qui est non autorisée.
Contrôle de l’accès (control of access)
Assurer l’accès autorisé aux biens à l’intérieur d’une installation ou de zones d’accès restreint, en effectuant le triage des visiteurs et du matériel aux points d’entrée par les membres du personnel, les gardes ou de façon informatisée et, lorsque requis, en surveillant leur déplacement à l’intérieur de l’installation ou des zones d’accès restreint en les accompagnant.
Déchiquetage (shredding)
Méthode mécanique de coupe ou de broyage utilisée pour réduire en fragments des papiers d’épaisseur standard, des microfilms et des microfiches.
Détection (detection)
Utilisation des mécanismes, des systèmes et des procédures qui s’imposent pour signaler qu’il y a eu tentative d’accès non autorisé ou accès non autorisé.
Disponibilité (availability)
Condition d’être disponible sur demande afin d’appuyer les opérations, les programmes et les services.
Divulgation non autorisée (unauthorized disclosure)
Divulgation interdite par la loi ou par des politiques gouvernementales ou ministérielles.
Enquête de sécurité du personnel (personnel security screening)
Le processus d’évaluation de la fiabilité des employés et de leur qualification professionnelle relativement à leur poste, ainsi que, lorsque l’intérêt national est en cause, de leur loyauté et fiabilité y afférant. Lorsque l’évaluation est satisfaisante, l’employé obtient une cote de fiabilité ou une cote de sécurité. La cote de fiabilité s’applique lorsque seulement des biens protégés sont en cause. Lorsque l’employé a accès à des biens classifiés, une cote de sécurité correspondant au niveau de nature délicate des biens en cause est décernée. Une cote de sécurité implique une cote de fiabilité préalable. Voir Triage.
Équipement de destruction (destruction of equipment)
Mécanisme ou processus servant à modifier le support contenant des renseignements protégés ou classifiés de manière à ce que les renseignements protégés ou classifiés ne puissent plus être extraits de ce support.
Exigences de base (baseline security requirements)
Dispositions obligatoires de la Politique sur la sécurité du gouvernement, de ses normes opérationnelles et de sa documentation technique.
Installation (facility)
Désigne un aménagement physique qui sert à une fin précise. On entend par installation une partie ou la totalité d’un immeuble, soit un immeuble, son emplacement et ses alentours, ou encore une construction qui n’est pas un immeuble. Le terme désigne non seulement l’objet même mais aussi son usage (p. ex., champs de tir, terres agricoles).
Intégrité (integrity)
Exactitude et intégralité des biens, et authenticité des transactions.
Intérêt national (national interest)
Concerne la défense et le maintien de la stabilité sociopolitique et économique du Canada.
Intervention (response)
Mise en œuvre de mesures visant à faire en sorte que les incidents en matière de sécurité soient déclarés aux responsables en la matière et que des correctifs immédiats et à long terme soient adoptés.
Matériel (material)
Objet corporel à l’exclusion de ceux qui renferment des renseignements.
Menace (threat)
Tout événement ou acte éventuel, délibéré ou accidentel, qui pourrait porter préjudice aux employés ou aux biens.
Ministère (department)
Conformément à la description prévue à la section 2 : Application de la PSG. Dans le présent document, « ministère » désigne le rôle du locataire, celui du gardien, ou les deux.
Ministère gardien (custodian department)
Ministère responsable de l’administration d’un immeuble attribué à d’autres ministères au titre de l’exécution de programmes gouvernementaux.
Ministère locataire (tenant department)
Ministère qui occupe un immeuble du gouvernement fédéral administré par un autre ministère ou une société d’État.
Planification de la continuité des activités (business continuity planning)
Terme global s’appliquant notamment à l’élaboration et à l’exécution opportune de plans, de mesures, de procédures et de préparatifs afin d’éviter ou de minimiser tout arrêt de la disponibilité des services et des biens essentiels.
Protection (protection)
En matière de sécurité matérielle, « protection » désigne le recours à des obstacles matériels, psychologiques et de procédure visant à retarder l’accès non autorisé ou à exercer un effet dissuasif à cet égard, y compris les obstacles visuels et auditifs.
Renseignements (information)
Suite de symboles ou de sons auxquels un sens peut être attribué.
Renseignements classifiés (classified information)
Renseignements d’intérêt national susceptibles d’être visés par une exclusion ou une exception en vertu de la Loi sur l’accès à l’information ou de la Loi sur la protection des renseignements personnels, et dont la compromission risquerait vraisemblablement de porter préjudice à l’intérêt national.
Renseignements protégés (protected information)
Renseignements autres que d’intérêt national susceptibles d’être visés par une exclusion ou une exception en vertu de la Loi sur l’accès à l’information ou de la Loi sur la protection des renseignements personnels, et dont la compromission risquerait vraisemblablement de porter préjudice à des intérêts privés ou non liés à l’intérêt national.
Renseignements protégés ou classifiés (protected or classsified information)
Voir Renseignements protégés et Renseignements classifiés.
Rétablissement (recovery)
Rétablissement du niveau intégral de prestation de services.
Risque (risk)
Possibilité qu’une vulnérabilité soit exploitée.
Sécurité de l’immeuble de base (base building security)
Mesures de sécurité fournies par le ministère gardien afin de protéger un immeuble, mais non les biens qu’il contient. La sécurité de l’immeuble de base établit le fondement ou le point de départ d’autres exigences de sécurité (c.-à-d., mesures de protection minimales et accrues) à ajouter afin de protéger les biens particuliers détenus par l’institution.
Sécurité matérielle (physical security)
Mesures de sauvegarde matérielle pour empêcher ou retarder l’accès non autorisé aux biens, pour détecter l’accès non autorisé recherché et obtenu et pour déclencher une intervention appropriée.
Surveillé (monitored)
Faisant l’objet de guet ou de détection d’infraction à la sécurité.
Surveillé continuellement (monitored continuously)
Faisant l’objet de confirmation sur une base continuelle qu’il n’y a pas eu infraction à la sécurité, comme un système de détection électronique de l’intrusion ou quelqu’un qui garde un point particulier sur une base constante.
Surveillé sur une base périodique (monitored periodically)
Faisant l’objet de confirmation sur une base régulière qu’il n’y a pas eu infraction à la sécurité. La fréquence et la diligence de la surveillance sont basées sur les recommandations d’une évaluation de la menace et des risques, comme une patrouille de surveillance ou des employés qui travaillent sur les lieux.
Triage (screening)
Le processus de vérification des visiteurs et/ou du matériel (tel que livraisons de colis et de courrier) aux points d’entrée d’une installation ou d’une zone d’accès restreint pour en autoriser l’accès. Voir Enquête de sécurité du personnel.
Valeur (value)
Coût approximatif soit monétaire, culturel ou autre.
Vulnérabilité (vulnerability)
Faiblesse quant à la sécurité qui pourrait permettre à une menace de causer préjudice.
Zone d’accès restreint (restricted access area)
Zones d’opérations où l’accès est limité aux personnes autorisées, incluant les zones de travail, de sécurité et de haute sécurité. Veuillez consulter la définition contenue à la section 6.3 Hiérarchie des zones.
Zones (zones)
Une série d’espaces clairement visibles pour contrôler progressivement l’accès.

Annexe B – Mesures minimales de protection des biens protégés et classifiés

Activités Protégé A Protégé B Protégé C Confidentiel Secret Très secret
Enquête de sécurité du personnel Voir la Norme sur les enquêtes de sécurité du personnel
Entreposage Zone de travail : Verrouiller les renseignements Zone de travail : Verrouiller les renseignements ou si recommandé par une EMR, choisir l’équipement convenable dans le Guide de la GRC G1-001, Guide d’équipement de sécurité. Zone de sécurité : Choisir le coffre convenable dans le Guide de la GRC G1-001, Guide d’équipement de sécurité. Zone de travail : Choisir le coffre convenable dans le Guide de la GRC G1-001, Guide d’équipement de sécurité. Zone de sécurité : Choisir le coffre convenable dans le Guide de la GRC G1-001, Guide d’équipement de sécurité.
Envois postaux au Canada Consulter l’annexe C et le document G1-009 de la GRC, Norme pour le transport ou la transmission de renseignements et de biens de nature délicate
Destruction du papier Déchiqueteuse commerciale qui produit des lisières d’une largeur maximale de 3/8 po (10 mm) ou transfert aux Archives nationales pour destruction. Déchiqueteuse commerciale qui produit des lisières d’une largeur maximale de 3/8 po (10 mm) ou si recommandé par une EMR, choisir l’équipement convenable dans le G1-001 ou transfert aux Archives nationales pour destruction. Choisir l’équipement convenable dans le Guide de la GRC G1-001, Guide d’équipement de sécurité, ou transfert aux Archives nationales pour destruction.
Télécopie Veiller à ce que le télécopieur de réception soit situé dans une zone de travail. Veiller à ce que le télécopieur de réception soit situé dans une zone de sécurité, que les deux appareils soient de type sécuritaire le besoin de connaître des occupants et des utilisateurs de la zone soit équivalent à celui du et que le destinataire ou que ce dernier soit présent pour recevoir la télécopie. Veiller à ce que le télécopieur de réception soit situé dans une zone de travail et que les deux appareils soient de type sécuritaire. Veiller à ce que le télécopieur de réception soit situé dans une zone de sécurité, que les deux appareils soient de type sécuritaire et que le besoin de connaître des occupants et des utilisateurs de la zone soit équivalent à celui du destinataire ou que ce dernier soit présent pour recevoir la télécopie.

Annexe C – Mesures minimales de protection pour le transport et la transmission des biens protégés et classifiés

Activités Protégé A Protégé B Protégé C Confidentiel Secret Très secret

Notes du tableau 2

Note 1 du tableau 2

Enveloppe simple scellée : Une mallette pour documents ou un autre type de contenant de résistance égale ou supérieure, verrouillés ou scellés peuvent substituer une enveloppe simple scellée.

Retour à la référence de la note 1 du tableau 2

Note 2 du tableau 2

Service de messagerie fiable : La fiabilité d'un service de messagerie doit être établie à partir de vérifications auprès d'autres clients, auprès du Bureau d'éthique commerciale du Canada ou de la police locale.

Retour à la référence de la note 2 du tableau 2

Note 3 du tableau 2

RRBD : Récépissé de renseignements et de biens délicats.

Retour à la référence de la note 3 du tableau 2

Note 4 du tableau 2

Ruban approuvé : Veuillez consulter le Catalogue d'équipement de sécurité de TPSGC ou le Guide de la GRC G1-001 - Guide d'équipement de sécurité pour obtenir de l'information sur ruban inviolable approuvé.

Retour à la référence de la note 4 du tableau 2

Note 5 du tableau 2

Service répondant aux normes de sécurité du personnel : Service dont le personnel détient une cote de fiabilité ou une cote de sécurité valide et de niveau approprié aux renseignements et aux biens dont il a le contrôle. Veuillez consulter le Guide de la GRC G1-009 - Transport ou la transmission de renseignements et de biens de nature délicate concernant la marche à suivre en matière de postage si le personnel ne satisfait pas à cette exigence.

Retour à la référence de la note 5 du tableau 2

Note 6 du tableau 2

Enveloppe double scellée: Lorsqu'on utilise un service postal ou de messagerie privé, l'enveloppe extérieure peut être remplacée par une mallette pour documents ou un autre type de contenant de résistance égale ou supérieure, verrouillés ou scellés. Des mesures additionnelles peuvent aussi s'appliquer dont entre autre lorsqu'il s'agit d'envois en vrac. Veuillez consulter le Guide de la GRC G1-009 - Transport ou la transmission de renseignements et de biens de nature délicate à ce sujet.

Retour à la référence de la note 6 du tableau 2

Transport au Canada à l’intérieur d’une zone à accès restreint Transporter avec discrétion. Enveloppe simple scelléetable 2 note 1 sans cote de sécurité. Transporter avec discrétion. Enveloppe simple scelléetable 2 note 1 sans cote de sécurité
Transport au Canada à l’extérieur d’une zone à accès restreint Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée. Enveloppe simple scelléetable 2 note 1 avec cote de sécurité placée dans un second contenant sécuritaire (comme un porte-documents verrouillé). Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée. Enveloppe simple scelléetable 2 note 1 avec cote de sécurité placée dans un second contenant sécuritaire comme un porte-documents verrouillé).
Transport à l’étranger à l’intérieur d’une zone à accès restreint Transporter avec discrétion. Enveloppe non requise. Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée.
Transport à l’étranger à l’extérieur d’une zone à accès restreint Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée. Enveloppe double scelléetable 2 note 6 Cote de sécurité sur l’enveloppe intérieure avec adresse appropriée. Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée. Enveloppe double scelléetable 2 note 6 Cote de sécurité sur l’enveloppe intérieure avec adresse appropriée.
Transmission au Canada à l’intérieur d’une zone à accès restreint Service postal ou de messagerie privé ou employé du ministère dans une Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée.
Transmission au Canada à l’extérieur d’une zone à accès restreint Service postal ou de messagerie privé, employé du ministère ou lettre de communication (ancien courrier de première classe) dans une Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée, ou un Service de messagerie fiabletable 2 note 2 ou un service postal semblable avec preuve de transmission et de réception, emballé comme dans une lettre de communication. Méthode à utiliser seulement si la livraison est urgente. Service postal ou de messagerie privé, ou employé du ministère dans une enveloppe double scelléetable 2 note 6 avec emballage intérieur avec code de sécurité avec adresse appropriée, ou courrier recommandé, dans une Enveloppe double scelléetable 2 note 6 avec emballage intérieur avec cote de sécurité avec adresse appropriée, ou un Service de messagerie fiabletable 2 note 2 ou un service postal semblable dans une Enveloppe double scelléetable 2 note 6 avec emballage intérieur avec cote de sécurité avec adresse appropriée avec preuve de transmission et de réception, emballé comme pour le courrier recommandé. Méthode à utiliser seulement si la livraison est urgente. Service postal ou de messagerie privé, ou employé du ministère ou lettre de communication (ancien courrier de première classe) dans une Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée, ou un Service de messagerie fiabletable 2 note 2 ou un service postal semblable avec preuve de transmission et de réception, emballé comme dans une lettre de communication. Méthode à utiliser seulement si la livraison est urgente. Service postal ou de messagerie privé, ou employé du ministère dans une enveloppe double scelléetable 2 note 6 avec emballage intérieur avec code de sécurité avec adresse appropriée, ou courrier recommandé, dans une Enveloppe double scelléetable 2 note 6 avec emballage intérieur avec cote de sécurité avec adresse appropriée, ou un Service de messagerie fiabletable 2 note 2 ou un service postal semblable dans une Enveloppe double scelléetable 2 note 6 avec emballage intérieur avec cote de sécurité avec adresse appropriée avec preuve de transmission et de réception, emballé comme pour le courrier recommandé. Méthode à utiliser seulement si la livraison est urgente.
Transmission à l’extérieur du Canada à l’intérieur d’une zone à accès restreint Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée. Service postal ou de messagerie privé ou employé du ministère dans une Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée.
Transmission à l’extérieur du Canada à l’extérieur d’une zone à accès restreint Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée et preuve de transmission, Service postal ou de messagerie privé, ou employé du ministère ou lettre de communication, ou un Service de messagerie fiabletable 2 note 2 ou un service postal semblable avec preuve de transmission et de réception, emballé comme pour le courrier recommandé. Méthode à utiliser seulement si la livraison est urgente. Service postal ou de messagerie privé table 2 note 5répondant aux normes de sécurité du personnel dans une enveloppe double scelléetable 2 note 6 dont l’enveloppe intérieure contient un RRBDtable 2 note 3. Enveloppe intérieure avec cote de sécurité et sceau avec Ruban approuvétable 2 note 4, ou service de courrier du MAECI dans une enveloppe double scelléetable 2 note 6 dont l’enveloppe intérieure contient un RRBDtable 2 note 3. Cote de sécurité sur l’enveloppe intérieure sceau avec ruban approuvé. Service postal ou de messagerie privé table 2 note 5répondant aux normes de sécurité du personnel, emballé dans une Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée, ou un Service de messagerie fiabletable 2 note 2 ou un service postal semblable avec preuve de transmission et de réception, emballé dans une Enveloppe simple scelléetable 2 note 1 sans cote de sécurité avec adresse appropriée, ou service de courrier du MAECI dans une Enveloppe double scelléetable 2 note 6 et enveloppe intérieure avec cote de sécurité et adresse appropriée. Service postal ou de messagerie privé table 2 note 5répondant aux normes de sécurité du personnel dans une enveloppe double scellée dont l’enveloppe intérieure contient un RRBDtable 2 note 3. Enveloppe intérieure avec cote de sécurité et sceau avec Ruban approuvétable 2 note 4, ou service de courrier du MAECI dans une Enveloppe double scelléetable 2 note 6 dont l’enveloppe intérieure contient un RRBDtable 2 note 3. Cote de sécurité sur l’enveloppe intérieure et sceau avec ruban approuvé.