Ligne directrice sur l’utilisation acceptable des dispositifs et des réseaux

Modification : 2016-05-30

Renseignements supplémentaires

Terminologie :

Sujet :

Archives

Cette ou ces lignes directrices remplacent :

Voir tous les instruments inactifs
Version imprimable XML

À propos de la présente Ligne directrice

La présente Ligne directrice sur l’utilisation acceptable des dispositifs et des réseaux (la Ligne directrice) oriente les gestionnaires et les spécialistes fonctionnels ministériels qui sont responsables de la mise en œuvre de la Politique sur l'utilisation acceptable des dispositifs et des réseaux (la Politique). La Ligne directrice s’adresse aux ministères auxquels la Politique s’applique (voir l’article 2 de la Politique). Les autres institutions du gouvernement fédéral sont invitées à suivre les conseils présentés dans le cadre de la présente Ligne directrice, dans la mesure où elles s’appliquent.

La présente Ligne directrice a été préparée par la Direction du dirigeant principal de l’information du Secrétariat du Conseil du Trésor du Canada en consultation avec les ministères et les organismes. Elle remplace les sections de la Ligne directrice sur l'utilisation externe du Web 2.0 qui se rapportent à l’utilisation des médias sociaux à des fins professionnelles et à l’utilisation à des fins personnelles limitées.

1. Introduction

L’utilisation d’Internet à large échelle et l’évolution rapide des réseaux et des dispositifs ont modifié la façon de travailler des fonctionnaires, ce qui a contribué à améliorer la capacité de communiquer, de collaborer et d’échanger de l’information et de l’expertise. Pour bon nombre de fonctionnaires, cette percée a permis de trouver des moyens novateurs de travailler, notamment:

  • par la tenue de consultations sur de nouveaux instruments de politique grâce aux wikis;
  • le fait de suivre et de mobiliser des experts et des leaders d’opinion sur les plateformes de médias sociaux;
  • la présentation de questions ou de demandes par l’entremise d’Internet et des médias sociaux;
  • l’accès à l’information à l’aide de téléphones intelligents et d’autres dispositifs.

La Politique stipule que les ministères doivent veiller à ce que les réseaux et les dispositifs électroniques du gouvernement du Canada soient utilisés de manière acceptable et efficace, ainsi qu’offrir un accès ouvert aux outils et services du Web 2.0, conformément à la Politique sur la sécurité du gouvernement. La présente Ligne directrice définit l’utilisation professionnelle et personnelle des réseaux électroniques dispositifs du gouvernement du Canada et des outils et services du Web 2.0. Elle fournit aussi des conseils pratiques et des outils relativement à la mise en œuvre des exigences de la Politique.

Nous invitons les ministères à prendre connaissance des pratiques exemplaires au moment d’élaborer leurs plans de mise en œuvre.

2. Qu'est-ce que l'utilisation professionnelle et personnelle?

Dans un milieu de travail interactif et mobile, il importe que les employés connaissent les attentes concernant l’utilisation acceptable des réseaux et dispositifs électroniques du gouvernement du Canada, ainsi que des outils et services du Web 2.0. Cela est particulièrement pertinent du fait que les réseaux, les dispositifs et les plateformes des médias sociaux utilisés à des fins professionnelles sont généralement les mêmes que ceux utilisés pour des activités personnelles, rendant ainsi la limite entre la vie professionnelle et la vie privée très floue.

La présente Ligne directrice s’applique à l’utilisation professionnelle et personnelle des réseaux et des dispositifs électroniques du gouvernement du Canada, ainsi que des outils et services du Web 2.0, par des personnes autorisées, peu importe le lieu d’accès. Il s’agit notamment de l’utilisation des dispositifs émis par le gouvernement et des réseaux publics, ainsi que l’utilisation de dispositifs personnels, si elle est permise, sur les réseaux du gouvernement du Canada (p.ex., utilisation d’un réseau privé virtuel (RPV) sur un ordinateur personnel).

2.1 Activités dans les médias sociaux

Les médias sociaux et les autres outils et services du Web 2.0 offrent de nouvelles possibilités de réseautage et de collaboration. Il existe trois grands types d’utilisation :

L’utilisation professionnelle, qui renvoie à l’utilisation d’un compte personnel de médias sociaux à des fins liées à des activités professionnelles, comme la communication avec des associations professionnelles, le réseautage professionnel (p. ex., la participation à une conférence en ligne), la cueillette ou l’échange de connaissances (p. ex., l’utilisation de Twitter pour actualiser ses connaissances sur les tendances; la consultation de pages Facebook du gouvernement) et le perfectionnement professionnel (c.-à-d., la tenue d’un profil dans LinkedIn).

L’utilisation personnelle, qui renvoie à l’utilisation d’un compte de réseau social à des fins non liées au perfectionnement professionnel ou à l’emploi (p. ex., l’échange d’information sur le jardinage dans un blogue, le fait de consulter la météo ou l’horaire d’autobus ou l’échange de photos personnelles ou familiales). Ce type d’utilisation est limité et il faut y recourir en dehors des heures de travail.

La troisième catégorie est l'« utilisation officielle ». Seules les personnes qui ont été autorisées à représenter le gouvernement du Canada peuvent utiliser les comptes officiels de médias sociaux. La Ligne directrice sur l’utilisation officielle des médias sociaux encadre l’utilisation officielle des médias sociaux.

L’annexe F donne des exemples d’outils d’apprentissage relativement à l’utilisation des médias sociaux par les employés.

Nota : Pour toutes les formes d’utilisation des réseaux et des dispositifs électroniques, ainsi que des outils et services du Web 2.0, ce qui comprend les médias sociaux, on s’attend à ce que les comportements décrits dans le Code de valeurs et d’éthique du secteur public et dans les codes de conduite ministériels soient respectés. Il est important de faire preuve du même discernement pour les activités en ligne que pour toute autre activité hors ligne. Des exemples d’utilisation acceptable et non acceptable sont donnés à l’annexe B de la Politique et à l’annexe C de la Politique.

3. Planification de la mise en œuvre

On s’attend dans le cadre de la présente Politique à ce que les personnes autorisées utilisent les réseaux et dispositifs électroniques du gouvernement du Canada de manière acceptable, et à ce qu’elles aient un accès ouvert aux outils et services du Web 2.0 sur les domaines de réseaux appropriés du gouvernement du Canada et les dispositifs connexes. Il est essentiel de formuler un plan d’action sur la mise en œuvre des exigences de la Politique au moment opportun et de manière efficace pour atteindre les résultats voulus.

L’approche ministérielle en matière de planification de la mise en œuvre devra tenir compte de plusieurs variables selon l’état d’avancement du ministère au titre de l’accès ouvert. On encourage les ministères à adapter ces recommandations en fonction de leurs propres besoins.

En guise de pratique exemplaire, les ministères sont conviés à exécuter les activités suivantes dans le cadre du processus de planification :

  1. Nommer un champion ministériel.
  2. Mener une analyse des lacunes.
  3. Mobiliser des experts ministériels en la matière.
  4. Élaborer un plan de mise en œuvre.

3.1 Nommer un champion

La mise en œuvre représente le processus permettant d'appliquer la Politique dans la pratique. L'appui de la direction peut augmenter les chances de succès de la mise en œuvre de la Politique. Un champion qui agit de manière efficace peut fournir une orientation stratégique afin d'éclairer l'élaboration d'un plan de mise en œuvre et de contribuer à l'obtention des ressources nécessaires en matière de mise en œuvre. Le champion peut également jouer le rôle d'agent du changement.

La Politique nécessite un accès ouvert aux outils et services Web, ce qui nécessitera un changement de culture dans certains ministères. La présence d’un leader influent peut contribuer à la création d’une nouvelle valeur commune en encourageant les autres à travailler différemment par l’entremise de la promotion d’une utilisation acceptable des réseaux et dispositifs électroniques du gouvernement du Canada, des outils et services du Web 2.0 et de l’accès ouvert aux outils Web, et par la démonstration du changement grâce à l’obtention de résultats positifs.

3.2 Mener une analyse des lacunes

Une analyse des lacunes permet de déterminer les étapes qu’il faut suivre pour passer d’un état actuel à un état ciblé. La connaissance des pratiques escomptées dans l’état ciblé peut contribuer à cerner les mesures à prendre pour combler les lacunes potentielles. Les ministères peuvent établir leur analyse des lacunes en prenant appui sur les exigences de la Politique pour déterminer quel est l’état souhaité et quelles sont les lacunes entre cet état et la situation actuelle. Les ministères peuvent ensuite proposer des mesures pour combler l’écart. Le fait de faire ressortir les lacunes contribuera à jeter les bases d’un plan de mise en œuvre permettant aux ministères d’inclure les ressources nécessaires pour répondre aux objectifs établis.

3.3 Mobiliser des experts ministériels en la matière

Le fait de mobiliser les bonnes personnes au moyen des réseaux ministériels existants ou par la mise sur pied d’une équipe de spécialistes peut contribuer à l’appui des objectifs de mise en œuvre de la Politique. Cela peut également démontrer la mise en œuvre d’une approche plus cohérente auprès du champion et d’autres cadres supérieurs. Il est recommandé que l’on consulte les représentants ministériels pendant tout le cycle de vie de la mise en œuvre afin de veiller à ce que l’on tienne compte des aspects liés à la Politique et d’ordre juridique. L’annexe B énumère les experts ministériels qui pourraient intervenir, et décrit la valeur qu’ils pourraient apporter.

3.4 Élaborer un plan de mise en œuvre

L’élaboration d’un plan de mise en œuvre officiel peut contribuer à établir une compréhension commune des objectifs à atteindre, ainsi que des rôles et des responsabilités des participants à l’opérationnalisation de la Politique. Il est indiqué de créer un plan de mise en œuvre en consultation avec les membres de l’équipe d’experts. On suggère d’inclure les éléments suivants dans le plan :

  • Objet
  • Contexte ou introduction
  • Buts
  • Consultations
  • Rôles et responsabilités
  • Principales tâches
  • Ressources
  • Atténuation des risques
  • Mesure et évaluation du rendement

Un modèle du plan de mise en œuvre est fourni à l’annexe C.

4. Mettre en œuvre les exigences de la Politique

La présente Politique vise à assurer l’utilisation acceptable et efficace des réseaux et des dispositifs électroniques du gouvernement du Canada, ainsi que des outils et services du Web 2.0, pour appuyer une meilleure communication et collaboration, et améliorer la productivité et les programmes et services offerts aux particuliers et aux entreprises.

L’article 6 de la Politique stipule que les administrateurs généraux doivent veiller à ce que :

  • des pratiques efficaces de gestion et de surveillance pour l’utilisation acceptable de dispositifs et réseaux électroniques du gouvernement du Canada, ainsi que des outils et services du Web 2.0, soient mises en œuvre;
  • les personnes autorisées soient informées des attentes concernant l’utilisation acceptable des dispositifs et réseaux électroniques du gouvernement du Canada, ainsi que des outils et services du Web 2.0, des pratiques en matière de surveillance de réseaux électroniques en vigueur au sein de leur propre ministère et des conséquences de l’utilisation inacceptable;
  • l’accès ouvert à Internet et aux outils et services du Web 2.0 soit mis en œuvre conformément aux objectifs en matière de sécurité de la Politique sur la sécurité du gouvernement;
  • des occasions d’apprentissage concernant l’utilisation acceptable des réseaux et dispositifs électroniques du gouvernement du Canada, ainsi que des outils et services externes et du gouvernement du Canada du Web 2.0, soient offertes aux personnes autorisées;
  • les rapports sur l’utilisation des réseaux et des dispositifs du gouvernement du Canada soient publiés tous les mois et au besoin, afin que les administrateurs généraux puissent déterminer, étudier et appliquer des mesures correctives aux problèmes liés à l’utilisation inacceptable. Voir la note en bas de page 1

4.1 Pratiques efficaces en matière de gestion et de surveillance

Une gestion efficace suppose des mesures de planification, de coordination et de surveillance afin d’accomplir les buts et les objectifs souhaités tout en utilisant de façon judicieuse les ressources offertes. De saines pratiques opérationnelles peuvent aider les ministères à protéger adéquatement les biens ministériels et les ressources d’information et à permettre aux personnes autorisées d’utiliser les réseaux et les dispositifs de manière efficace, efficiente et sûre.

En guise de pratique exemplaire, les ministères pourraient examiner les pratiques de gestion opérationnelle en place pour trouver des occasions d’optimiser les ressources et les outils et de valider que les outils et les ressources appropriés à l’appui de la mise en œuvre de la Politique soient bien coordonnés. Enfin, le fait de veiller à l’efficacité de ces pratiques opérationnelles au moyen d’examens périodiques peut contribuer à assurer la conformité continue à la Politique.

Voici des exemples de pratiques exemplaires :

  • Établissement de pratiques de surveillance :
    • définir les exigences relatives aux pratiques normales et spéciales de surveillance quant à l’utilisation acceptable des réseaux et des dispositifs;
    • transmettre les exigences en matière de surveillance aux représentants ministériels ou aux responsables à Services partagés Canada chargés de la gestion des outils de surveillance des réseaux et des dispositifs;
    • coordonner et appliquer les changements apportés aux pratiques en matière de surveillance à la suite de l’adoption de mesures correctives.
  • Gestion en matière d’utilisation adéquate et inadéquate :
    • faire part des pratiques en matière de surveillance aux personnes autorisées à accéder aux réseaux et aux dispositifs, et les aviser des changements à ces pratiques;
    • recevoir les questions au sujet de la Politique, y répondre et en assurer le suivi;
    • répondre aux demandes reçues de la direction afin d’enquêter sur des cas présumés d’utilisation inacceptable;
    • informer le champion et d’autres cadres supérieurs au sujet du respect de la Politique, y compris des incidents et des mesures correctives;
    • soumettre aux représentants du ministère ou de Services partagés Canada des demandes de surveillance spéciale lorsque des problèmes potentiels d’utilisation inacceptable sont soulevés;
    • traiter les cas confirmés d’utilisation inacceptable repérés au moyen des outils de surveillance des réseaux et des dispositifs (des exemples de démarches informelles et formelles sont donnés à l’annexe D);
    • signaler aux agents de sécurité ministériels les incidents découlant d’une utilisation inacceptable soupçonnée ou confirmée.
  • Établissement de rapports :
    • recevoir tous les mois les données provenant des divers outils de surveillance devant être analysés afin d’assurer la conformité à la Politique;
    • demander que des rapports spéciaux soient établis pour contribuer aux enquêtes sur des cas d’utilisation inacceptable de réseaux et de dispositifs électroniques et d’outils et services du Web 2.0.

4.2 Informer les personnes autorisées

La communication joue un rôle crucial pour assurer la mise en œuvre et l’application fructueuses d’une politique. Les messages clés peuvent être préparés et communiqués à l’aide de différents modes de prestation en veillant à ce que les gestionnaires soient informés de leurs responsabilités et que les employés soient informés des attentes qui les concernent.

Les personnes autorisées à utiliser des dispositifs et réseaux électroniques du gouvernement du Canada, ainsi que des outils et services du Web 2.0, doivent être informées des attentes concernant l’utilisation acceptable, des pratiques en matière de surveillance de réseaux électroniques en vigueur dans leur propre ministère et des conséquences de l’utilisation inacceptable. Des exemples de déclarations à prendre en considération figurent à l’annexe E.

On compte plusieurs options, tant officielles que non officielles, à considérer au moment de publier l’information nécessaire (voir l’annexe F pour des exemples d’outils d’apprentissage visant les personnes autorisées), notamment :

  • les confirmations, les avis ou les bannières de sécurité au moment de la connexion au réseau (l’annexe G fournit des exemples d’avis quotidiens ou semestriels);
  • les bulletins électroniques, les brochures et les documents d’information du ministère;
  • les sites intranet (p. ex., les pages de contenu, les foires aux questions, les wikis et les blogues);
  • les messages par courriel que l’on peut confirmer par l’entremise d’un accusé de réception électronique;
  • les sites vidéo en continu (p. ex., Les médias sociaux au travail - vidéo produite par Transports Canada);
  • les discussions sur un sujet en particulier, les dîners-causeries et les réunions d’équipe;
  • les politiques et les manuels de procédures ou le code de conduite du ministère;
  • l’orientation des nouveaux employés;
  • l’information affichée dans des lieux communs (p. ex., affiches et fiches d’information);
  • le texte inclus dans les formulaires de demande de compte d’utilisateur;
  • les dispositions des ententes sur l’utilisation pour les dispositifs émis par le ministère (p. ex., téléphone intelligent, dispositif de stockage externe et tablette) qui sont conclues avant de prendre possession des dispositifs.

Que les exigences de la Politique soient communiquées au moment de l’adoption de la nouvelle Politique, dans le cadre de la sensibilisation continue ou pendant les périodes de modification de la Politique, il est recommandé que les ministères élaborent une approche à multiples volets en ayant recours à autant de moyens de communication que possible pour joindre le public cible.

Une pratique exemplaire consiste à veiller à ce que l'information pertinente au sujet de la Politique soit disponible en tout temps par l'entremise du wiki ou du site intranet du ministère. En veillant à ce que l'information soit à jour, les ministères peuvent adapter le message pour inclure des changements attribuables au lancement de nouvelles technologies et de nouveaux outils et services du Web 2.0.

4.3 Fournir un accès ouvert

L’accès ouvert aux réseaux et dispositifs électroniques du gouvernement du Canada, y compris aux outils et services internes et externes du Web 2.0, est essentiel à la transformation de la manière dont les fonctionnaires travaillent et servent les Canadiens. En effet, l’accès ouvert à une série d’outils et de services Internet (p. ex., GCpédia, GCconnex et des plateformes de réseaux sociaux telles que Twitter, YouTube et Facebook) contribue à favoriser la collaboration et la communication.

Les renseignements recueillis dans le cadre de l’analyse des lacunes, présentés à la section 3.2 de la présente Ligne directrice, pourraient contribuer à cerner le besoin d’élargir l’accès ouvert dans le ministère afin de se conformer aux exigences de la Politique. S’il était nécessaire d’élaborer une stratégie pour élargir l’accès ouvert, on pourrait prendre en compte les éléments suivants :

4.3.1. Cerner les besoins et les harmoniser avec les priorités ministérielles

  • Comment appuie-t-on les priorités ministérielles par l’entremise d’un accès ouvert?
  • Quels sont les sites ou les groupes de sites qui fourniront un soutien pour l’utilisation du réseau par des personnes autorisées aux fins d’activités ministérielles et de perfectionnement professionnel (p. ex., les plateformes de médias sociaux sur lesquelles le ministère est officiellement représenté)?
  • A-t-on procédé à définir les responsabilités de certaines personnes autorisées ou de groupes de personnes autorisées qui sont susceptibles d’utiliser des sites Web correspondant généralement au critère d’utilisation inacceptable (p. ex., employés menant une enquête ou une recherche stratégique dans un domaine lié à un comportement criminel)?

4.3.2. Désigner les défis liés à l'accès ouvert et les relever

  • Quels sont les défis perçus ou réels liés à l’établissement de l’accès ouvert?
    • les préoccupations touchant la sécurité de l’information ou de la technologie de l’information (TI);
    • la bande passante du réseau;
    • la productivité du personnel;
    • l’accès à l’information et la protection des renseignements personnels;
    • autre.
  • Quelles sont les stratégies d’atténuation des risques liés à ces défis?
    • utiliser des dispositifs délivrés par le gouvernement du Canada;
    • veiller à ce que les navigateurs Web et des applications connexes soient mis à jour régulièrement et à ce qu’ils aient la capacité nécessaire pour prendre en charge les fonctionnalités des sites Web et des outils modernes;
    • établir des contrôles de la bande passante de manière à ce que des limites hebdomadaires ou mensuelles raisonnables concernant l’utilisation des données s’appliquent aux personnes autorisées; communiquer des avis aux employés lorsque ces limites sont dépassées;
    • élaborer une stratégie d’acquisition d’une plus grande capacité de la bande passante pour tenir compte de la croissance continue de la demande;
    • s’attaquer à l’inefficacité du personnel au moyen de processus de gestion des ressources humaines et consulter les ressources humaines pour déterminer l’approche appropriée.

Nota : Voir l'annexe E de la Politique pour connaître d’autres mesures d’atténuation.

4.3.3. Mettre en œuvre l'accès ouvert

Comme point de départ, les ministères pourraient fournir un accès par défaut aux plateformes de médias sociaux sur lesquelles chaque ministère détient un compte officiel, ainsi que limiter l’accès à certaines fonctionnalités de ces sites pour appuyer les objectifs de la Politique (p. ex., en bloquant l’accès aux applications ou aux jeux de Facebook). On invite également les ministères à présenter des documents à l’appui de leurs plans d’élargissement de l’accès ouvert une fois les éléments de base établis.

Dans de rares cas où, compte tenu d’exigences ou de circonstances opérationnelles, il serait nécessaire de restreindre l’accès pour des raisons de sécurité, les ministères disposent d’options pour se conformer aux exigences énoncées dans la Politique. En voici quelques-unes :

  • offrir l’accès à un réseau autonome non classifié compatible avec les outils du Web 2.0;
  • installer des postes interactifs ou des points d’accès Wi-Fi fournissant l’accès ouvert.

Nota : La mise en œuvre d’un environnement appuyant l’accès ouvert ne s’étend pas à l’accès à partir des domaines classifiés. La connectivité des domaines classifiés continue d'être régie par la politique et les normes actuelles en matière de sécurité du gouvernement, ainsi que par l’orientation ministérielle et les principaux organismes chargés de la sécurité.

Nous suggérons aux ministères de déterminer un processus pour guider les personnes autorisées dans leur demande d’accès aux nouveaux sites Web ou aux outils en ligne. Ce processus pourra être étudié dans le cadre de la planification de l’élargissement de l’accès en tenant compte des questions de sécurité.

4.3.4. Examiner et évaluer les pratiques relatives à l'accès ouvert

Les ministères sont invités à examiner annuellement leurs pratiques d’accès ouvert pour évaluer les progrès et régler les questions découlant de modifications apportées à la Politique ou de nouvelles technologies. Cet examen permettra également de veiller à ce que l’accès ouvert soit réalisé conformément à la Politique sur la sécurité du gouvernement. L’annexe E de la Politique donne de plus amples renseignements sur les exigences en matière de sécurité fondées sur des principes relativement à l’accès ouvert et à l’utilisation acceptable.

4.4 Fournir des occasions d'apprentissage aux personnes autorisées

De manière générale, il est possible de réduire les risques liés à une utilisation inacceptable, aux incidents de sécurité et aux violations de la vie privée en fournissant des occasions d’apprentissage et en ayant en place une capacité de surveillance efficace. En effet, des activités d’apprentissage peuvent servir à renforcer le rôle des gestionnaires et des personnes autorisées lorsqu’il s’agit de veiller au respect de bonnes pratiques et de la conformité aux politiques.

Dans le cadre de leurs activités de sensibilisation à la Politique, il pourrait être indiqué pour les ministères d’informer au préalable les gestionnaires et les superviseurs des conséquences liées à la nouvelle Politique. Ils pourront ainsi veiller au respect de la Politique et, par le fait même, assurer l’efficacité opérationnelle et l’intégrité du ministère. Cela permet aussi de préparer la direction et les superviseurs à fournir des réponses aux questions des employés.

Il est également possible de créer, dans le Code de valeurs et d’éthique du secteur public et dans le code de conduite du ministère, des liens vers des messages clés au sujet des comportements attendus lors de l’utilisation des réseaux et dispositifs du gouvernement du Canada et des outils du Web 2.0. Il peut être important de préciser que les mêmes règles de respect des valeurs du secteur public s’appliquent en ligne et hors ligne.

Voici une liste non exhaustive des occasions d’apprentissage :

  • les séances d’information (p. ex., en ligne ou en personne);
  • les séances d’orientation pour les nouveaux employés, y compris les échanges sur l’utilisation acceptable et inacceptable des réseaux et des dispositifs;
  • les cours de l’École de la fonction publique du Canada (ÉFPC) et du Centre de formation en sécurité des TI du Centre de la sécurité des télécommunications Canada;
  • les discussions régulières entre les gestionnaires et leur personnel;
  • les produits d’apprentissage en ligne, y compris les tests d’auto-évaluation et les vidéos de YouTube;
  • les présentations dans le cadre d’assemblées générales, de réunions ou d’ateliers à l’échelle d’une direction;
  • les produits de communication pouvant être distribués aux personnes autorisées ou affichés dans des endroits bien en vue au lieu de travail (l’annexe F fournit des exemples d'outils de communication);
  • les discussions tenues dans les communautés de pratique, soit en personne ou au moyen d’outils internes de collaboration du gouvernement du Canada en ligne;
  • les programmes de mentorat, plus particulièrement lorsqu’il s’agit d’aider des employés à faire la transition vers l’utilisation d’outils du Web 2.0 dans le cadre de leur travail;
  • les activités existantes (p. ex., Semaine de la sensibilisation à la sécurité) peuvent permettre de communiquer des messages clés concernant la Politique.

Les occasions d’apprentissage continu permettent aux ministères de tenir à jour les données au fur et à mesure de l’évolution des outils Internet. Elles peuvent s’enrichir d’exemples reflétant la situation propre à un ministère. Il est recommandé de revoir les définitions (annexe A) et les listes non exhaustives d’exemples d’utilisation acceptable et inacceptable (annexe B de la Politique et annexe C de la Politique) au moment d’élaborer du matériel d’apprentissage. L’annexe F donne des exemples d’outils d’apprentissage.

4.5 Surveillance des réseaux et établissement de rapports

Les outils et processus adéquats pour faire enquête sur les cas présumés d'utilisation inacceptable sont utiles pour aider les administrateurs généraux à régler les questions de non-conformité à la Politique de manière efficace et structurée.

Les données obtenues grâce aux outils de surveillance des réseaux fournissent certains éléments de preuve nécessaires pour repérer et confirmer des incidents d’utilisation inacceptable. La Politique exige l’établissement de rapports mensuels et de rapports spéciaux fondés sur les besoins, qui reposent sur ces données afin d’aider les ministères à définir et à mettre en œuvre des mesures correctives et à mener des enquêtes dans le but de régler les problèmes liés à l’utilisation inacceptable. Lorsque les services du réseau sont assurés par Services partagés Canada, il incombe à l’administrateur général de Services partagés Canada d’établir ces rapports. Dans le cas d’un ministère n’étant pas desservi par Services partagés Canada, il revient au ministère comme tel de satisfaire à cette exigence.

Suite à la validation de la mise en œuvre initiale de l’exigence de la Politique ayant trait à la surveillance et à l’établissement de rapports, les ministères peuvent envisager d’établir une liaison régulière avec Services partagés Canada ou l’équivalent au sein du ministère pour veiller à ce que les outils de surveillance soient configurés de sorte à générer les données nécessaires à l’évaluation de l’utilisation acceptable des réseaux et des dispositifs.

Une utilisation inacceptable peut aller de problèmes mineurs à des cas très graves. C’est pourquoi l’élaboration préalable d’un plan de mesures correctives pour traiter les infractions peut être un bon moyen d’aider l’administrateur général à résoudre les questions de non-conformité de manière efficace et uniforme. L’annexe D fournit une liste des principaux éléments et des options de mesures correctives proposées pouvant être inclus dans un plan de mesures correctives.

5. Demandes de renseignements

Pour toute question sur la présente Ligne directrice, veuillez communiquer avec le service des demandes de renseignements.


Annexe A : Définitions

Accès

L'accès s'entend de l'entrée en communication avec un réseau électronique que le gouvernement fédéral a mis à la disposition des personnes autorisées. L'accès à un tel réseau peut avoir lieu dans les locaux mêmes du gouvernement ou à l'extérieur de ceux-ci. L'accès peut également comprendre les situations de télétravail et d'accès à distance, ou des situations où des personnes autorisées utilisant les réseaux électroniques fournis par le gouvernement à des fins personnelles limitées pendant leurs temps libres.

Accès ouvert

L'accès ouvert s'entend de la fourniture d'accès à Internet, conformément à la Politique sur la sécurité au gouvernement, à des personnes autorisées au moyen de dispositifs et de réseaux électroniques du gouvernement du Canada qui, du point de vue des paramètres de pare-feu, est essentiellement équivalent peu importe le ministère ou le moyen d'accès. Les sites Internet qui accroissent la productivité, la communication et la collaboration ne sont pas bloqués, à l'exception de ceux qui présentent un risque légitime à la sécurité de la TI ou ceux dont le contenu se situe, essentiellement, dans la catégorie d'utilisation inacceptable.

Dispositifs des utilisateurs

On entend par appareils des utilisateurs des appareils physiques que l'on trouve dans le milieu de travail ou que les personnes autorisées y introduisent afin d'accéder aux réseaux et bases de données électroniques du gouvernement du Canada. Les appareils physiques peuvent comprendre, sans s'y limiter, ce qui suit : des postes de travail de bureau, des ordinateurs portables, des blocs-notes électroniques, des tablettes électroniques, des téléphones intelligents, des téléphones cellulaires, des appareils périphériques tels que des imprimantes et des scanneurs, des dispositifs à mémoire tels que des clés USB, des lecteurs de CD et de DVD, des caméras Web et d'autre matériel informatique utilisé pour obtenir, entreposer ou publier de l'information.

Internet

Se dit d’un système global de réseaux informatiques interconnectés qui utilisent l'ensemble de protocoles Internet standard (TCP/IP) pour servir des milliards d'utilisateurs à l'échelle mondiale.

Occasions d’apprentissage

Divers outils et méthodes d'apprentissage, formels ou informels, servant à sensibiliser ou à permettre l'acquisition de connaissances au sujet de l'utilisation acceptable de dispositifs et de réseaux électroniques du gouvernement du Canada, ainsi que des outils et services externes et du gouvernement du Canada relatifs au Web 2.0. Ces approches peuvent comprendre, entre autres, des séances d’information ou d’orientation, des vidéos diffusées par l’entremise de YouTube, des renseignements fournis dans les sites intranet des ministères, des séances d’information des gestionnaires, des avis de connexion à un compte et des bulletins électroniques.

Pratiques en matière de surveillance

Les pratiques en matière de surveillance décrivent l'utilisation d'un système logiciel qui surveille un réseau électronique pour relever les composantes lentes ou défectueuses, et qui avertit l'administrateur du réseau en cas de panne. Le système peut également surveiller les activités dans le réseau de personnes données que l'on soupçonne raisonnablement d'utiliser de façon inacceptable le réseau. L'enregistrement et l'analyse de l'utilisation des réseaux électroniques à des fins opérationnelles et pour évaluer la conformité avec la politique du gouvernement.

La surveillance régulière

comprend les pratiques exercées dans le cours des activités d’un ministère. Il peut s’agir d’une analyse opérationnelle des registres indiquant les sites Internet qui ont été consultés par les personnes autorisées, les fichiers téléchargés ou téléversés et les recherches par mot-clé de fichiers sur les serveurs du réseau du gouvernement du Canada ou les dispositifs des utilisateurs qui ont accès au réseau.

Une surveillance spéciale

peut être exercée en cas de soupçon d’une utilisation inacceptable parce que des anomalies ont été relevées dans les habitudes d’utilisation du réseau; des tentatives de connexion pour avoir accès à des secteurs limités sur le réseau ou à des sites jugés inacceptables ou réputés constituer une menace à la sécurité de la TI du réseau; ou de signalements d’utilisation inacceptable potentielle.

Personnes autorisées

Personnes travaillant avec le gouvernement du Canada, y compris les employés occasionnels, les entrepreneurs, les étudiants et autres personnes qui ont été autorisées par l'administrateur général à accéder aux dispositifs et réseaux électroniques du gouvernement du Canada.

Réseau électronique

Groupes d'ordinateurs et de systèmes informatiques qui sont en mesure de communiquer entre eux, y compris, mais sans s'y limiter, Internet, les réseaux de données électroniques du gouvernement du Canada et l'infrastructure de réseau vidéo ainsi que des réseaux publics et privés à l'extérieur d'un ministère. Les réseaux comprennent à la fois des composantes avec fil et sans fil.

Utilisation acceptable

Utilisation permise par les personnes autorisées des dispositifs et des réseaux électroniques du gouvernement du Canada :

  • pour des activités dans le cadre de leurs fonctions officielles;
  • pour l'avancement professionnel et d'autres activités professionnelles;
  • pour une utilisation personnelle limitée pendant leur temps libre, utilisation qui n'entraîne pas de gain financier personnel ni de coût supplémentaire pour le ministère, et qui ne nuit pas au déroulement des activités.

L'utilisation des dispositifs et des réseaux électroniques du gouvernement du Canada doit toujours être en conformité avec le Code de valeurs et d'éthique du secteur public et toutes les autres politiques du Conseil du Trésor et les codes de conduites et politiques ministérielles connexes. L'utilisation des dispositifs et des réseaux électroniques du gouvernement du Canada ne doit pas entraîner de conflit d'intérêts réel, potentiel ou apparent et ne doit pas nuire à l'intégrité du ministère. (Voir également l’annexe B de la Politique.)

Utilisation inacceptable

L'utilisation inacceptable s'entend de toute activité non conforme aux politiques du Conseil du Trésor ou du ministère, y compris, sans s'y limiter, les activités ou les comportements qui :

  • peuvent constituer des infractions criminelles;
  • vont à l'encontre des lois fédérales et provinciales;
  • nuisent au rendement des réseaux et des dispositifs électroniques du gouvernement du Canada;
  • entrave les opérations ministérielles ou la prestation de services;
  • contreviennent à l’obligation de loyauté des fonctionnaires (p. ex., lorsqu’on critique publiquement le gouvernement du Canada);
  • pourraient raisonnablement être susceptibles de donner lieu à des poursuites civiles. (Voir également l’annexe C de la Politique.)
Web 2.0

Par Web 2.0, on entend des outils et des services Internet qui permettent la mise en commun participative et multidirectionnelle de l'information, le dialogue, la syndication et la production de contenu par l'utilisateur. Cela peut comprendre les médias sociaux et les technologies de collaboration.

Annexe B : Consultations avec des experts ministériels en la matière

Voici une liste d’experts ministériels en la matière que nous vous invitons à consulter dans le cadre de la mise en œuvre de la Politique sur l’utilisation acceptable des dispositifs et des réseaux (la Politique) et de l’élaboration de plans de mesures correctives. La consultation de ces spécialistes vous permettra de confirmer la pertinence de votre approche en matière de gestion pour la mise en œuvre de ces éléments, et d’assurer leur conformité aux exigences législatives et stratégiques qui y sont liées.

Experts en la
matière
Motifs de consultation

Accès à l’information et protection des renseignements personnels

  • Tenir compte des questions relatives à la vie privée.
  • Confirmer que les processus et les procédures opérationnels nécessaires à la mise en œuvre des exigences de la Politique sont conformes au cadre juridique et politique de l’accès à l’information et de la protection des renseignements personnels (AIPRP).
  • Fournir des conseils d’experts dans le cadre d’enquêtes éventuelles touchant l’utilisation inacceptable et la non-conformité à la Politique.

Communications

  • Fournir des conseils en matière de communications stratégiques pour la création de messages clés et de documentation présentant les responsabilités de la direction quant à la surveillance de l’application de la Politique et au comportement attendu des personnes autorisées à utiliser les réseaux et dispositifs ministériels, ainsi que les outils et services du Web 2.0.
  • Contribuer à l’élaboration et à la révision de messages clés afin que les gestionnaires appuient une approche cohérente de communication des exigences énoncées dans la Politique, qui soit facile à comprendre et à mettre en œuvre pour les personnes autorisées.
  • Déterminer les occasions de sensibilisation à la Politique en tenant compte du calendrier de communications ministériel (p. ex., actualités intranet et articles dans le bulletin ministériel).

Ressources humaines

  • Collaborer à l’élaboration ou à la révision du plan de mesures correctives de sorte à veiller à ce que les solutions proposées (informelles et formelles) s’attaquent aux cas d’utilisation inacceptable.
  • Collaborer de manière ponctuelle aux cas connus d’utilisation inacceptable.

Gestion de l’information

  • Valider les besoins organisationnels et déterminer la meilleure manière d’intégrer des pratiques de gestion de l’information adéquates aux processus liés à la mise en œuvre de la Politique (p. ex., définition des besoins en matière d’information et motifs de la cueillette de données, liste des personnes devant avoir accès à l’information et durée de l’accès).
  • Vérifier les échéanciers proposés de conservation et d’élimination des données à l’appui de la détermination de la non-conformité à la Politique, de l’enquête s’y rattachant et des mesures correctives prévues (p. ex., surveillance des données, rapports et documents liés aux enquêtes portant sur des cas d’utilisation inacceptable).

Sécurité

  • Fournir des conseils d’experts dans le cadre d’enquêtes éventuelles touchant l’utilisation inacceptable et les infractions à la Politique, selon la perspective de la sécurité de la TI et de la sécurité ministérielle.
  • Veiller à ce que des pratiques efficaces en matière de gestion et de surveillance appuyant la mise en œuvre de la Politique soient conformes à la Politique sur la sécurité du gouvernement.
  • Veiller à ce que les préoccupations au titre de la sécurité de la TI et de la sécurité ministérielle soient tenues en compte (c.-à-d., comprendre les risques, menaces potentielles et mesures d’atténuation nécessaires afin d’appuyer la Politique). Voir l’annexe E de la Politique sur l’utilisation acceptable des dispositifs et des réseaux pour connaître les pratiques exemplaires en matière de sécurité.
  • Veiller à ce que des autorisations de sécurité soient prévues pour l’accès aux réseaux ministériels et qu’elles comprennent les outils du Web 2.0 et l’accès ouvert.
  • Fournir la confirmation que les processus et procédures opérationnels nécessaires à la mise en œuvre des exigences de la Politique sont conformes à la Loi sur la protection de l’information.
  • Confirmer l’habilitation de sécurité appropriée pour les personnes à qui sont accordés des droits d’accès aux données recueillies dans le cadre d’activités de surveillance régulières et spéciales des réseaux et des dispositifs.
  • Repérer les occasions de sensibilisation à la Politique lors d’activités ministérielles de sensibilisation à la sécurité (p. ex., la Semaine de la sensibilisation à la sécurité, programmes ministériels de formation et de sensibilisation en matière de sécurité).

Services juridiques

  • Confirmer que l’approche en matière de gestion et les processus opérationnels proposés à l’appui de la mise en œuvre de la Politique respectent la loi et la réglementation.
  • Fournir des conseils sur les considérations relatives à la protection des renseignements personnels en ce qui a trait aux pratiques de surveillance normales et spéciales.
  • Revoir les avis à l’ouverture d’une session au réseau et les autres avis électroniques et sur papier utilisés pour renseigner les personnes autorisées sur les attentes concernant l’utilisation acceptable et les pratiques en matière de surveillance, ainsi que les conséquences en matière d’utilisation inacceptable.

Valeurs et éthique

  • Examiner le matériel de communication utilisé pour informer les personnes autorisées des attentes relatives à l’utilisation acceptable des réseaux, des dispositifs et des médias sociaux, de manière conforme au Code de valeurs et d’éthique du secteur public et au code de conduite du ministère.
  • Répondre aux questions sur les liens entre le conflit d’intérêts et les actes répréhensibles en milieu de travail, ainsi que sur l’utilisation appropriée et inappropriée des réseaux et dispositifs électroniques et des outils et services du Web 2.0.
  • Déterminer les occasions de sensibilisation au sujet de la Politique lors des activités de sensibilisation ministérielles relatives aux valeurs et à l’éthique.

Une liaison continue avec des experts en la matière au cours du processus de mise en œuvre et après cette période représenterait une pratique exemplaire à l’appui de la surveillance de la conformité à la Politique. Outre les consultations internes, la compilation de pratiques exemplaires et de leçons retenues auprès de collègues à l’extérieur du ministère peut également contribuer à l’obtention d’avantages concrets. En effet, l’engagement horizontal peut apporter des solutions aux défis liés à la mise en œuvre, à déterminer des gains d’efficience en évitant les doubles emplois et à favoriser une approche plus cohérente de la mise en œuvre dans l’ensemble du gouvernement du Canada. Le moyen d’y arriver consiste à consulter vos propres réseaux et à miser sur les connaissances et le savoir-faire des collectivités interministérielles actives dans GCpédia et GCforums (p. ex., AIPRP, ressources humaines, gestion de l’information, Services internes, Sécurité de la TI et Groupe de travail sur la sensibilisation à la sécurité).

Annexe C : Exemple d'un modèle de plan de mise en œuvre

La présente annexe présente un modèle du plan pour la mise en œuvre de la Politique sur l’utilisation acceptable des dispositifs et des réseaux (la Politique). Il est recommandé que les ministères adaptent cet outil, ainsi que les autres outils présentés dans la présente Ligne directrice, en fonction de leurs propres besoins fondés sur l’état actuel de l’accès ouvert. Une pratique exemplaire consiste à faire participer tous les experts en la matière à l’élaboration du plan de mise en œuvre afin de s’assurer que d’autres éléments liés à la Politique seront considérés dans le plan.

Exemple d'un modèle d'un plan de mise en œuvre

1.0 Titre du document

Plan de mise en œuvre [du nom du ministère] de la Politique sur l'utilisation acceptable des dispositifs et des réseaux.

2.0 But

Cette section comprend l'énoncé des buts et objectifs du plan (p. ex., activités à réaliser).

3.0 Contexte et introduction

Cette section présente une vue d'ensemble des tâches à accomplir, ainsi que des renseignements pertinents concernant les exigences et l'approche relatives à la mise en œuvre de la Politique.

4.0 Consultations

Cette section présente les experts en la matière consultés dans le cadre de l'élaboration du plan de mise en œuvre et la justification de leur participation au processus.

5.0 Rôles et responsabilités

Cette section désigne le nom de la personne responsable ou de l'équipe fonctionnelle chargée de diriger et de coordonner la mise en œuvre, ainsi que les secteurs ministériels responsables des principales fonctions. On y définit aussi les rôles et responsabilités des personnes qui participeront à l'exécution des tâches nécessaires pour mettre en œuvre la Politique.

6.0 Tâches planifiées

Cette section dresse la liste chronologique des tâches à mettre en œuvre, le nom de la personne ou du groupe qui en assume la responsabilité ainsi que le calendrier d'exécution. Nous recommandons d'y inscrire les dates de début et de fin de chaque tâche.

7.0 Ressources

Cette section présente les diverses ressources nécessaires à la mise en œuvre du plan (p. ex., ressources humaines, financières et logicielles). Elle peut aussi comprendre la formation que devra suivre le personnel chargé de la mise en œuvre du plan.

8.0 Atténuation des risques

Cette section présente les options et les mesures à prendre pour réduire les risques pouvant compromettre la mise en œuvre du plan. La désignation des risques et des stratégies d'atténuation peut faire l'objet d'un processus indépendant portant sur la gestion des risques (c.-à-d., Méthodologie harmonisée d'évaluation des menaces et des risques et Évaluation et autorisation de sécurité).

9.0 Mesure du rendement et évaluation

Cette section décrit l'approche pour mesurer le succès de la mise en œuvre. On y définit la notion de succès, ainsi que les données utilisées pour faire rapport sur les résultats de la mise en œuvre.

Annexe D : Éléments relatifs à un plan de mesures correctives et options visant des mesures de redressement

La présente section décrit les solutions correctives et propose des mesures à prendre au cas par cas. Un plan de mesures correctives est une série d’étapes qui est adoptée pour traiter les cas de non-conformité et éviter qu’ils ne se répètent. Les mesures correctives n’ont pas à être toujours réactives. La planification préalable peut contribuer à réduire le temps d’intervention et à accroître la capacité de régler les problèmes au moment opportun.

Il se peut que des options soient disponibles pour traiter différents cas d’utilisation inacceptable, et ce, selon la gravité de la situation. Certains incidents d’utilisation inacceptable peuvent être facilement cernés, circonscrits ou éliminés par l’adoption de mesures correctives immédiates, mais d’autres peuvent nécessiter une plus longue période d’examen afin de confirmer le problème et de proposer une solution et d’y donner suite. Dans l’un ou l’autre des cas, il est recommandé que les ministères soient proactifs dans la préparation d’un plan de mesures correctives assorti de diverses options pour remédier à la situation afin de veiller à ce que les cas d’utilisation inacceptable soient traités de façon efficace et efficiente.

Plan de mesures correctives

Les détails d’un plan de mesures correctives dépendront des besoins ministériels. Cependant, le plan n’a pas à être très complexe pour être pratique. Certains éléments d’un plan de mesures correctives pourraient inclure, mais sans s’y limiter, ce qui suit :

Exemple d'un modèle d'un plan de mesures correctives

1.0 Titre du document

Plan de mesures correctives au sujet des cas de non-conformité à la Politique sur l'utilisation acceptable des dispositifs et des réseaux.

2.0 But

Cette section comprend l'énoncé des buts et objectifs du plan (p. ex., activités à réaliser).

3.0 Contexte et Introduction

Cette section présente un aperçu du processus de mesures correctives, ainsi que de l'information de haut niveau sur les exigences et l'approche pour la mise en œuvre des mesures correctives dans de présumés cas de non-conformité à la Politique.

4.0 Processus du plan de mesures correctives

Cette section énonce toutes les mesures nécessaires pour cerner et régler les lacunes relevées quant à la conformité aux exigences de la Politique et faire enquête.

5.0 Calendrier des activités

Cette section établit l'échéancier des activités, y compris le délai d'achèvement ciblé pour établir les mesures visant à atténuer les risques immédiats et, dans certains cas, des mesures préventives pour freiner la menace de récidive.

6.0 Ressources

Cette section présente les diverses ressources nécessaires à la mise en œuvre du plan (p. ex., ressources humaines, financières et logicielles). Cette section présente :

  • les postes qui sont responsables de la surveillance et du maintien du processus de mesures correctives;
  • les postes ou les unités fonctionnelles responsables de la mise en œuvre des mesures correctives;
  • l’information qu’il faut obtenir pour relever les présumés cas d’utilisation inacceptable et faire enquête;
  • les logiciels ou les services, ainsi que l’équipement de nature spéciale (p. ex., la gestion des logiciels de surveillance du réseau et des rapports fournis par les spécialistes fonctionnels du ministère ou des équivalents de Services partagés Canada), nécessaires pour mettre à exécution le plan.

7.0 Formation et occasions d'apprentissage

Cette section présente les activités de formation spéciales nécessaires pour exécuter le plan visant :

  • les participants au processus de mesures correctives, ce qui comprend les avis et l'orientation sur les mises à jour des procédures;
  • les gestionnaires et leur rôle dans l'application des mesures correctives.

Elle établit également les nouveaux documents dont ont besoin la direction ou les utilisateurs autorisés du réseau afin de réduire le risque que cela se reproduise.

8.0 Scénarios de mesures correctives

Cette section décrit les types de cas de non-conformité et les solutions correspondantes pour corriger la situation. Elle fournit également de l'information au sujet des ressources et des échéances liées à la mesure corrective, ce qui comprend, sans s'y limiter :

  • les types de cas de non-conformité (p. ex., l’utilisation excessive de la bande passante, ou l’utilisation disproportionnée des médias sociaux dont les activités non liées au travail ou la divulgation de renseignements sensibles);
  • le genre de mesures correctives à prendre et la façon de les appliquer;
  • la date à laquelle le tout sera achevé (c.-à-d. la durée, dont la date du début et de la fin);
  • la personne ou l’unité fonctionnelle responsable de la mise en œuvre;
  • les étapes à franchir pour valider la mise en œuvre des mesures correctives;
  • le poste responsable de vérifier l’efficacité des mesures correctives.

Nota : Cette approche pourrait également être utilisée pour faire rapport au champion et à d'autres cadres supérieurs sur la situation concernant les cas de non-conformité.

9.0 Communication

Cette section présente les personnes qui doivent être informées des cas de non-conformité ainsi que les efforts déployés pour régler le problème. Elle précise également qui effectuera les approbations et comment celles-ci seront obtenues (seulement si des approbations s'imposent) afin d'adopter certaines mesures correctives.

10.0 Surveillance et évaluation du rendement

Cette section résume la façon dont le ministère surveillera l'efficacité du plan pendant toute la durée de la mise en œuvre afin de déterminer si le plan a atteint les objectifs fixés. Elle validera également le processus de mesures correctives et déterminera si des améliorations s'imposent.

11.0 Établissement de rapports

Cette section énonce l'information à inclure dans le rapport de gestion et précise à quel intervalle le champion et d'autres cadres supérieurs seront informés des problèmes de non-conformité à la Politique, y compris les incidents et les solutions correspondantes afin d'atténuer les risques à l'avenir.

Options relatives aux mesures de redressement

Les facteurs déclencheurs d’un processus d’adoption de mesures correctives peuvent être déterminés au moyen d’une analyse des rapports sur le rendement du réseau contenant des données sur une utilisation inacceptable ou en faisant enquête à la suite d’une plainte en matière d’utilisation inacceptable reçue par un gestionnaire ou un autre employé. Cette situation peut donner lieu à l’adoption de mesures de redressement informelles et plus officielles afin de régler les cas de non-conformité, et ce, en fonction de la gravité du problème.

Dans les cas les moins graves, les ministères peuvent adopter une approche informelle pour régler les cas de non-conformité. Par exemple, l’utilisation excessive de la bande passante pourrait déclencher un message généré par le système afin de confirmer si la non-conformité à la Politique est liée à une activité professionnelle légitime ou de régler une infraction non malveillante mineure sans adopter de mesure officielle. Le premier avis peut également servir d’occasion de conscientisation afin de répéter les limites d’utilisation de la bande passante du ministère.

Au nombre de mesures à prendre dans des cas répétés d’utilisation inacceptable, on peut donner un deuxième avertissement par courriel à l’utilisateur autorisé, à son supérieur immédiat, aux cadres de la direction et aux ressources humaines afin de rectifier le problème. Il est indiqué d’y aller progressivement, comme suit :

  • le premier avis est transmis à la personne autorisée afin de confirmer les cas d’utilisation inacceptable, de lui rappeler les exigences de la Politique et la façon d’éviter un comportement inapproprié à l’avenir;
  • le deuxième avis est acheminé à la personne autorisée et à son gestionnaire;
  • le troisième avis est envoyé à la personne autorisée, à son gestionnaire et/ou aux cadres supérieurs et aux ressources humaines pour suivi.

Des mesures correctives plus officielles pourraient être adoptées après avoir relevé des cas mineurs et répétés d’utilisation abusive des réseaux et des dispositifs du gouvernement du Canada chez des personnes qui ont déjà été informées d’une utilisation inacceptable ou lorsque de graves cas d’utilisation inacceptable ont été confirmés. À titre de mesures correctives, il peut s’agir d’une réprimande de vive voix ou par écrit, d’une révocation ou d’une restriction de l’accès au réseau ou d’une suspension ou d’un licenciement. Il peut être nécessaire que chaque cas d’utilisation inacceptable soit évalué individuellement et que les experts en la matière pertinents énoncés à annexe B procèdent à un examen. Ces mesures seraient adoptées indépendamment de toute procédure civile ou pénale contre une personne autorisée.

Nota : Une pratique exemplaire consiste à examiner le plan de mesures correctives proposé de concert avec des experts ministériels en la matière visés (voir l’annexe B) pour veiller à ce que les exigences liées à la vie privée, à la sécurité et à la gestion de l’information soient prises en compte.

Annexe E : Exemples de déclarations de communication

Vous trouverez dans la présente annexe des exemples de communications sur les attentes en matière d’utilisation acceptable, les pratiques de surveillance ministérielles et les conséquences de l’utilisation inacceptable de ces outils pour les personnes autorisées à utiliser les réseaux et dispositifs électroniques du gouvernement du Canada et les outils et services du Web 2.0.

Ces exemples de déclarations peuvent être adaptés et modulés en fonction des besoins des ministères. Avant d’utiliser ces déclarations, il est recommandé de les faire examiner par les experts ministériels en la matière décrits à annexe B, afin de veiller à ce qu’elles soient compatibles avec les autres politiques (p. ex., ressources humaines, protection des renseignements personnels et sécurité) et exigences ministérielles.

Attentes liées à l'utilisation acceptable

  • En utilisant les réseaux et dispositifs électroniques du gouvernement du Canada, les personnes autorisées acceptent les conditions d’utilisation prévues par la loi, ainsi que dans les politiques pertinentes du Conseil du Trésor et la documentation ministérielle régissant l’utilisation des réseaux et dispositifs électroniques du gouvernement du Canada.
  • Les utilisateurs autorisés à utiliser des réseaux et dispositifs électroniques du gouvernement du Canada doivent :
    • les utiliser de manière responsable et éclairée;
    • bien comprendre les obligations liées au comportement attendu énoncées dans le Code de valeurs et d’éthique du secteur public et dans le code de conduite ministériel, qu’il faut appliquer en tout temps au moment de l’utilisation des outils et services du Web 2.0 du gouvernement du Canada et externes;
    • prendre les mesures préventives nécessaires pour protéger les mots de passe pour accéder aux réseaux et dispositifs électroniques, ainsi que les comptes s’y rattachant, contre tout accès non autorisé et toute autre utilisation à des fins illégitimes;
    • communiquer avec la direction en cas de doute sur les procédures et pratiques d’utilisation adéquates;
    • signaler sans attendre aux agents de sécurité ministériels tout incident de sécurité potentiel lié à l’utilisation des réseaux et dispositifs électroniques.

Nota : Les exemples d’utilisation acceptable et inacceptable présentés à l'annexe B de la Politique et à l’annexe C de la Politique peuvent aussi aider à mieux comprendre les attentes.

Pratiques en matière de surveillance

  • L’utilisation du réseau est réservée aux personnes autorisées, et le ministère se réserve le droit de surveiller les activités du réseau. Toute forme de blocage ou de surveillance doit être conforme à la Loi sur la protection des renseignements personnels et à la Charte canadienne des droits et libertés.
  • La surveillance des réseaux et dispositifs électroniques est effectuée à des fins professionnelles (p. ex., évaluation du rendement des systèmes ou réseaux, protection des ressources gouvernementales ou assurance de conformité aux politiques et codes de conduite du Conseil du Trésor et des ministères).
  • Il est possible d’accéder à l’ensemble des renseignements transmis et archivés sur les réseaux et dispositifs du gouvernement du Canada, à des fins professionnelles ou personnelles, en vertu de la Loi sur l’accès à l’information et de la Loi sur la protection des renseignements personnels, sous réserve des exclusions et exemptions prévues dans ces lois.
  • Une surveillance particulière est permise sans préavis dans les cas d’enquête sur des cas éventuels d’utilisation inacceptable.
  • La surveillance particulière peut s’exercer au moyen de l’une ou l’autre des pratiques de surveillance régulières de l’organisation, axées spécifiquement sur l’utilisateur afin de repérer des données pertinentes. Elle peut également s’exercer au moyen d’enquêtes supplémentaires, notamment la lecture du contenu de courriels personnels, de disques durs, de disques partagés, de systèmes de gestion de documents, de clés USB ou de tout autre réseau ou système mémoire électronique fourni par le gouvernement du Canada.

Nota : Nous recommandons de transmettre les renseignements relatifs aux pratiques de surveillance régulières au moyen d’un avis de confidentialité, conformément aux dispositions de l’annexe D de la Politique.

Conséquences de l'utilisation inacceptable

  • Des mesures disciplinaires peuvent être appliquées au besoin dans les cas d’utilisation inacceptable des réseaux et dispositifs électroniques par des personnes autorisées.
  • Les mesures prises seront évaluées au cas par cas et peuvent comprendre :
    • réprimande orale ou écrite;
    • révocation ou limitation de l’accès aux réseaux;
    • révocation de la cote de fiabilité;
    • suspension de fonction ou cessation d’emploi.
  • Toute mesure disciplinaire sera prise indépendamment de toute poursuite criminelle ou civile intentée contre une personne autorisée.

Nota : Vous trouverez des renseignements supplémentaires et des conseils sur les mesures disciplinaires dans le Cadre stratégique sur la gestion de la conformité et les Lignes directrices concernant la discipline.

Annexe F : Occasions d'apprentissage – Exemples d'outils

Différents outils peuvent être utilisés dans le cadre de l’élaboration de matériel de sensibilisation aux exigences de la Politique sur l’utilisation acceptable des dispositifs et des réseaux (la Politique) pour les personnes autorisées à utiliser les réseaux et dispositifs du gouvernement du Canada. Les thèmes abordés sont les suivants :

  • 1. Utilisation des médias sociaux par les employés.
  • 2. Questions fréquemment posées au sujet de la Politique sur l’utilisation acceptable des dispositifs et des réseaux.
  • 3. Utilisation des dispositifs de stockage externes.
  • 4. Bulletin mensuel sur la sécurité.
  • 5. Règles d’étiquette concernant l’utilisation des téléphones intelligents.

1. Utilisation des médias sociaux par les employés

Catégories d'utilisation des médias sociaux

Usage officiel :

Utilisation d'un compte officiel pour le gouvernement du Canada sur une plateforme de médias sociaux pour la communication, la prestation de services, la collaboration et les autres fins du mandat du ministère, notamment celui de porte-parole désigné du ministère.

Usage professionnel :

Utilisation d'un compte personnel sur une plateforme de médias sociaux à des fins professionnelles, y compris les associations professionnelles et le réseautage (p. ex., participer à une conférence en ligne), l'acquisition et l'échange de connaissances (p. ex., utiliser Twitter pour connaître les dernières tendances; visiter les pages Facebook du gouvernement), et le perfectionnement professionnel (p. ex., maintenir un profil LinkedIn).

Usage personnel :

Utilisation d'un compte personnel sur une plateforme de médias sociaux à des fins autres que le perfectionnement professionnel ou l'emploi (p. ex., blogue sur le jardinage, échange de photos de famille).

Les médias sociaux et les autres outils et services du Web 2.0 entraînent des changements rapides dans la vie personnelle et professionnelle des fonctionnaires. Les nouvelles occasions de réseautage et de collaboration à l’échelle mondiale étaient impensables il y a à peine une génération. De nos jours, la majorité des Canadiens utilisent régulièrement les médias sociaux, et les employés du gouvernement du Canada ne font pas exception.

Au fur et à mesure que les citoyens, les collectivités et les clients desservis par le gouvernement utilisent davantage les outils et les services du Web 2.0 pour organiser, partager et interagir, les employés du GC deviennent plus actifs dans ces espaces en ligne dans le cadre de leur rôle de fonctionnaire. Qu’il s’agisse de l’utilisation d’un wiki pour élaborer collectivement un nouvel instrument de politique, de suivi auprès d’experts, et de leaders éclairés et de leur participation sur Twitter, ou de la gestion d’une page officielle Facebook du ministère pour répondre aux questions des citoyens, les outils et les services du Web 2.0 occupent une place de plus en plus importante dans nos vies professionnelles. Ces mêmes outils et services du Web 2.0 interviennent souvent dans nos vies personnelles, estompant ainsi les limites entre les interactions en tant que fonctionnaire et celles en tant que simple citoyen. Comme l’a fait remarquer le Comité consultatif sur la fonction publique nommé par le premier ministre : « Ces outils ont un pouvoir de transformation et ils continueront à prendre de l’ampleur. Aussi la fonction publique doit-elle profiter pleinement de ces nouveaux outils de travail. ».

Qu'est-ce que Web 2.0?

Le Web 2.0 s'entend des outils et des services Internet qui permettent la mise en commun de l'information, par opposition à l'ancienne utilisation du Web principalement caractérisée par la publication unidirectionnelle d'information. Le terme « Web 2.0 » est souvent utilisé comme synonyme de « médias sociaux » et englobe les plateformes les plus populaires, comme Twitter, Facebook et YouTube, ou les blogues comme Tumblr. Ces plateformes permettent aux participants d'avoir un profil d'utilisateur distinct qu'ils utilisent pour créer et échanger du contenu produit par l'utilisateur (texte, photos ou vidéos) et faciliter l'interaction communautaire. Le terme
« Web 2.0 » peut également englober des technologies qui permettent à plusieurs utilisateurs de créer et de modifier du contenu en groupe, comme les wikis ou Google Docs.

Ces nouveaux outils de collaboration en ligne offrent des avantages énormes. Toutefois, en cette ère de communications instantanées, il est important de tenir compte des responsabilités spéciales qui nous sont conférées en tant que fonctionnaires fédéraux, notamment l’utilisation des réseaux et des dispositifs du gouvernement du Canada de façon acceptable. La fonction publique est fière de sa longue tradition en matière de prestation de conseils impartiaux au gouvernement. Cette tradition découle de l’importance et de la nécessité d’une fonction publique efficace et impartiale pour mener à bien sa mission de venir en aide au gouvernement dûment élu, en vertu de la loi, pour servir l’intérêt public.

La Politique sur l’utilisation acceptable des dispositifs et des réseaux s’applique à tous les employés qui utilisent un réseau du gouvernement du Canada ou un dispositif prêté par ce dernier, ce qui comprend un ordinateur de travail au bureau, un dispositif de travail (p. ex., portable ou téléphone intelligent du gouvernement du Canada) sur un réseau domestique ou un dispositif de travail ou personnel utilisé pour accéder à distance aux réseaux du gouvernement. Au moment d’utiliser Internet, les médias sociaux et les autres outils et services du Web 2.0, il est important que les employés du gouvernement du Canada tiennent compte du contexte de leurs activités en ligne et qu’ils fassent preuve du même discernement que pour des activités hors ligne.

Pour en apprendre davantage sur l'utilisation acceptable des médias sociaux

Pour avoir un aperçu intéressant des points à prendre en compte en tant qu’employé utilisateur des médias sociaux, nous vous invitons à regarder la courte vidéo en ligne « Les médias sociaux au travail » produite par le Secrétariat du Conseil du Trésor du Canada et Transports Canada.

Lorsque vous utilisez les médias sociaux :
À faire À ne pas faire
Faire systématiquement preuve de jugement et de bon sens; vos obligations en qualité de fonctionnaire s’appliquent en tout temps. Présumer qu’un message publié est de nature privée, même si vous utilisez un pseudonyme; faites comme si les messages en ligne étaient accessibles au public de manière permanente et que leur auteur était identifiable.
Indiquer clairement dans son profil de médias sociaux (utilisé à des fins professionnelles) que vous exprimez vos propres opinions et non celles de votre employeur. Rappel : Cette déclaration ne vous dégage pas de vos obligations en tant que fonctionnaire ni des attentes décrites dans le Code de valeurs et d’éthique du secteur public et les codes de conduite ministériels. Divulguer des renseignements classifiés, confidentiels, sensibles ou relatifs à un tiers et des renseignements personnels concernant d’autres personnes.
Transférer les conversations relatives au travail vers des voies de communication officielles (p. ex., le courriel) afin de consigner les conseils prodigués ou les décisions prises. Utiliser des logotypes ou des signatures propres au gouvernement du Canada de manière inappropriée. Ils sont réservés à des fins officielles et leur utilisation est régie par la Politique sur le Programme de coordination de l’image de marque et les normes connexes. Pour obtenir de plus amples renseignements, veuillez consulter le site Web du Programme de coordination de l’image de marque.
Maintenir la neutralité et l’objectivité de la fonction publique en n’exprimant pas d’opinion qui pourrait porter atteinte à votre capacité d’être perçu comme quelqu’un qui exerce ses fonctions en toute impartialité. Répondre aux demandes de déclarations aux médias ou d’entrevue qui concernent votre travail (y compris les demandes présentées par les rédacteurs de blogues), sauf si vous faites partie des porte-parole autorisés. Il faut acheminer toutes les demandes de déclarations aux médias au conseiller en relations médiatiques de votre ministère.
Communiquer avec votre gestionnaire ou avec un conseiller en valeurs et éthique, si vous avez des doutes ou des questions concernant vos activités en ligne. Enregistrer une adresse courriel du gouvernement du Canada sur un compte de médias sociaux, sauf si ce dernier sera utilisé expressément à des fins officielles ou professionnelles.

2. Foire aux questions sur la Politique

Voici des exemples de matériel de référence rapide que l’on peut publier par l’entremise des wikis et des sites intranet ministériels permettant de préciser les exigences de la Politique pour les utilisateurs autorisés des réseaux et dispositifs du gouvernement du Canada, ainsi que les outils et services du Web 2.0.

Les fonctionnaires sont-ils autorisés à utiliser Internet et les outils et services du Web 2.0?

Oui! L’utilisation d’Internet et l’accès libre à Internet par l’intermédiaire des réseaux et des dispositifs électroniques du gouvernement du Canada sont essentiels à la transformation de la façon dont les fonctionnaires travaillent et servent les Canadiens. L’accès ouvert à Internet, de même qu’aux outils et aux services du Web 2.0 du gouvernement du Canada et externes, améliore la communication, la collaboration et la productivité, et favorise l’échange du savoir et du savoir-faire à l’appui de l’innovation. L’accès ouvert à Internet, y compris aux outils et aux services externes et du gouvernement du Canada relatifs au Web 2.0, sera offert par les ministères d’ici le 1er avril 2014 dans le cadre de la mise en œuvre progressive de la nouvelle Politique sur l'utilisation acceptable des dispositifs et des réseaux (la Politique).

Qu'entend-on par utilisation acceptable?

L’annexe B de la Politique présente des exemples d’utilisation acceptable des réseaux et des dispositifs du gouvernement du Canada. L’utilisation par les personnes autorisées des dispositifs et des réseaux électroniques du gouvernement du Canada est permise :

  • pour des activités menées dans le cadre de leurs fonctions officielles;
  • pour l'avancement professionnel et d'autres activités professionnelles;
  • pour une utilisation personnelle limitée pendant leur temps libre, utilisation qui n'entraîne pas de gain financier personnel ni de coût supplémentaire pour le ministère et qui ne nuit pas au déroulement des activités.

L’utilisation des dispositifs et des réseaux électroniques du gouvernement du Canada doit être conforme au Code de valeurs et d'éthique du secteur public, ainsi qu’aux politiques du Conseil du Trésor et aux codes de conduite et aux politiques des ministères. L'utilisation des dispositifs et des réseaux électroniques du gouvernement du Canada ne doit pas entraîner de conflit d'intérêts réel, potentiel ou apparent, et ne doit pas nuire à l'intégrité du ministère.

Qu'entend-on par utilisation inacceptable?

L’annexe C de la Politique présente des exemples d’utilisation inacceptable des réseaux et des dispositifs du gouvernement du Canada. L’utilisation inacceptable s’entend de toute activité qui va à l’encontre d’instruments de politique organisationnels ou du Conseil du Trésor, ou d’autres exigences publiées, y compris, mais sans s’y limiter, toute activité ou comportement qui :

  • peut constituer une infraction criminelle;
  • enfreint les lois fédérales ou provinciales;
  • nuit au rendement des réseaux et des dispositifs électroniques du gouvernement du Canada;
  • entrave les opérations ministérielles ou la prestation de services;
  • va à l’encontre de l’obligation de loyauté imposée aux fonctionnaires (p. ex., porter atteinte ou étant perçu comme portant atteinte à l’objectivité ou à l’impartialité du fonctionnaire, du ministère ou du gouvernement du Canada);
  • est passible de sanctions.

Qu'entend-on par un « Réseau ou un dispositif électronique du gouvernement du Canada »

Les réseaux électroniques sont des groupes d’ordinateurs et de systèmes informatiques capables de communiquer entre eux comme, à titre d’exemple, Internet, les réseaux de données électroniques du gouvernement du Canada, l’infrastructure des réseaux de voix et de vidéo, de même que les réseaux publics et privés à l’extérieur d’un ministère. Les réseaux englobent les composantes sans fil et câblées. Les dispositifs renvoient à tout ce qui est approuvé pour accéder à ces réseaux ou aux ressources des réseaux, par exemple, un ordinateur de bureau, un ordinateur portable ou une tablette électronique, des dispositifs à mémoire, tels que les clés USB ou un téléphone intelligent.

Comment le Code de valeurs et d'éthique du secteur public et le code de conduite de votre ministère s'appliquent-ils?

Il faut se rappeler que le Code de valeurs et d'éthique du secteur public et le code de conduite de votre ministère s’appliquent aux activités en ligne en tout temps comme c’est le cas pour vos activités hors ligne peu importe qu’elles se produisent au travail ou à votre domicile ou à l’aide d’un réseau ou d’un dispositif prêté par le gouvernement ou qui vous appartient.

Le respect du Code de valeurs et d’éthique du secteur public et du code de conduite de votre ministère est une condition d’emploi à la fonction publique. Tout manquement, notamment dans le cadre d’activités en ligne inappropriées, peut avoir des conséquences pouvant aller jusqu’au congédiement.

Respecter le Code de valeurs et d'éthique du secteur public dans le cadre d'activités en ligne :

Voici des exemples de la façon dont les valeurs et les comportements attendus qui sont énoncés dans le Code de valeurs et d’éthique du secteur public peuvent s’appliquer à l’utilisation par les fonctionnaires des réseaux électroniques, des dispositifs électroniques et des médias sociaux tant de façon officielle qu’à l’extérieur du bureau. Cette liste d’exemples n’est pas exhaustive. Les fonctionnaires peuvent également consulter le code de conduite de leur propre ministère et les exigences de la Politique.

Respect de la démocratie

Les fonctionnaires préservent la démocratie parlementaire canadienne et ses institutions en veillant à ce que leurs communications en ligne soient non partisanes et impartiales en tout temps, et en ne participant pas à une discussion publique des politiques ministérielles ou des élus qui remet en question leur objectivité dans l'exercice de leurs fonctions officielles.

Respect envers les personnes

Les fonctionnaires font preuve de respect de la dignité humaine et de la valeur de chaque personne en veillant à ce que leurs communications en ligne soient respectueuses de toutes les personnes et des groupes de personnes, y compris leurs collègues, leurs gestionnaires et le grand public.

Intégrité

Les fonctionnaires ont à cœur l'intérêt public en veillant, en outre, à ce que leurs activités de communications officielles ne permettent pas un avantage personnel indu et à ce que les systèmes et le matériel du gouvernement ne servent pas à appuyer leurs entreprises personnelles ou celles appartenant à un membre de leur famille ou à leurs amis.

Régie

Les fonctionnaires utilisent judicieusement les réseaux électroniques pour échanger des connaissances et de l'information qui contribueront à assurer une meilleure efficacité des programmes offerts, et ils ont recours aux ressources du réseau de la manière la plus efficiente et efficace possible.

Excellence

Les fonctionnaires témoignent d'un professionnalisme et d'excellence au travail en veillant à ce que les communications officielles respectent les langues officielles du Canada, et en utilisant les médias sociaux ou d'autres médias électroniques pour le travail d'équipe, l'apprentissage et l'innovation.

3. Utilisation des dispositifs de stockage externes

L’utilisation de dispositifs de stockage externes peut accroître l’efficacité et la mobilité des données en plus de réduire la quantité d’espace physique nécessaire pour stocker l’information. Cependant, ces dispositifs suscitent également des problèmes : un risque à la sécurité de l’information et de la TI, des atteintes à la vie privée ou le vol. Il est important que les ministères informent les personnes autorisées au sujet de l’utilisation adéquate des dispositifs de stockage internes pour réduire au minimum les risques.

Au nombre des dispositifs de stockage externes, il peut s’agir de tous les dispositifs de stockage USB (p. ex., les lecteurs USB, les disques à mémoire flash, les lecteurs Thumb, les clés USB et les cartes mémoire), des disques durs portatifs et de tout autre dispositif doté d’une capacité de stockage qui se branche à un bien ministériel, ainsi que d’autres appareils portatifs non USB (CD/DVD et cartes SD). Nota : Il pourrait être utile de fournir des exemples d’appareils qui ne viennent pas à l’esprit, mais qui sont branchés au moyen d’une clé USB et ont une capacité de stockage (p. ex., cellulaires et téléphones intelligents, appareils-photos).

Au moment d’élaborer des directives ou des orientations ministérielles sur l’utilisation des dispositifs de stockage externes, on peut inclure l’information suivante :

  • description du processus d’acquisition des dispositifs de stockage externes;
  • politique ministérielle concernant le branchement de dispositifs de stockage non approuvés ou non chiffrés au réseau;
  • exigences relatives à la sécurité matérielle du dispositif étant donné que l’utilisateur est responsable de la sécurité du dispositif;
  • risques liés à l’utilisation d’un dispositif et mesures de sécurité pour réduire les risques, notamment :
    • ranger le dispositif dans un endroit verrouillé entre les utilisations;
    • créer des mots de passe sûrs pour protéger contre l’accès non autorisé;
    • ne pas laisser le dispositif sans surveillance, tout particulièrement dans un lieu public;
  • types et niveaux de chiffrement requis pour les différentes tâches exécutées;
  • exigences au titre de la tenue des documents qui sont stockés dans les dispositifs (p. ex., les documents stockés dans le dispositif sont considérés comme des copies de l’original et ne sont pas considérés comme des dossiers principaux);
  • sauvegarde de l’information parce qu’il peut être impossible de la recouvrer si elle est effacée;
  • exigences concernant les renseignements personnels stockés dans des dispositifs externes :
    • est-ce permis?
    • Le cas échéant, quels types de renseignements personnels est-il permis de stocker et lesquels devraient être chiffrés?
  • Procédures à suivre pour le dispositif sur lequel sont stockés des renseignements personnels (consulter les Lignes directrices sur les atteintes à la vie privée);
  • avis indiquant que le ministère n’est pas responsable de la perte ou de l’altération des données stockées dans un dispositif;
  • qui contacter en cas de dommage, de perte ou de vol d’un dispositif de stockage ou pour des questions concernant un dispositif de stockage externe;
  • renvois à d’autres politiques du gouvernement du Canada ou du ministère appuyant l’utilisation acceptable des dispositifs;
  • conséquences de l’utilisation inacceptable.

Nota : L’Avis de mise en œuvre de la Politique sur la technologie de l’information (AMPTI) du Secrétariat du Conseil du Trésor du Canada énonce les exigences relatives à l’utilisation de dispositifs de stockage externes.

4. Bulletin mensuel sur la sécurité

Vous trouverez ci-dessous un exemple de rappel que les ministères peuvent envoyer aux personnes autorisées afin de se conformer aux exigences de la paragraphe 6.1.2 de la Politique. Ce rappel peut également servir pour offrir des occasions d’apprentissage aux personnes autorisées.

Votre bulletin mensuel sur la sécurité : La gestion de votre BlackBerry

L’utilisation d’un appareil BlackBerry du ministère est associée à de nombreuses responsabilités ayant trait à la protection et la sécurité des données qu’il contient. Si vous avez reçu un appareil BlackBerry du ministère, veuillez ne pas oublier ce qui suit :

  • les communications vocales sur un BlackBerry ne sont pas considérées comme étant sécurisées, donc l’appareil ne doit pas être utilisé pour traiter de renseignements sensibles en mode téléphone. Les appareils BlackBerry déployés, avec prise en charge du courriel S/MIME (Secure/Multipurpose Internet Mail Extension), peuvent être utilisés pour transmettre des données au moyen de la messagerie électronique, dont le niveau de classification le plus élevé est Protégé B. Les renseignements classifiés ne peuvent être transmis à l’aide d’un appareil BlackBerry, sous forme vocale ou de données;
  • les messages NIP à NIP, contrairement aux courriels sur BlackBerry, ne sont pas chiffrés, ce qui signifie que les messages ne sont pas sécurisés et ils devraient servir uniquement pour les communications urgentes ou non classifiées;
  • si un employé n’a plus besoin de son BlackBerry, celui-ci ne doit pas être utilisé par un autre employé puisque son NIP est un numéro désigné uniquement pour l’appareil utilisé. Si votre BlackBerry est « recyclé », un message NIP à NIP qui vous est destiné serait expédié de façon non intentionnelle à l’employé qui est maintenant en possession de l’appareil;
  • les messages NIP à NIP et les messages textes sur BlackBerry sont assujettis aux demandes d’accès à l'information et protection des renseignements personnels (AIPRP);
  • les courriels sur BlackBerry sont exposés aux mêmes menaces que d’autres programmes de courriel. Ces menaces peuvent inclure des virus, des chevaux de Troie et des attaques d’hameçonnage. Si vous recevez un courriel et ne connaissez pas l’expéditeur, ne l’ouvrez pas – il suffit simplement de le supprimer;
  • lorsque vous utilisez un BlackBerry comme appareil-photo, assurez-vous de ne pas prendre de photos de renseignements ou de matériel de nature délicate;
  • les photos prises au moyen d’un BlackBerry peuvent faire l’objet de demandes d’accès à l’information et les critères de conservation des documents et de la correspondance s’appliquent;
  • des photos de collègues ne doivent pas être prises à l’aide d’un BlackBerry ni affichées sur des médias sociaux sans leur consentement. De plus, vous devez vous interroger attentivement sur les photos que vous décider de stocker dans votre boîte courriel Outlook ou sur un lecteur réseau du ministère puisqu’elles exigent une grande quantité d’espace disque non négligeable;
  • certains dispositifs sauvegardent des métadonnées (p. ex., de géolocalisation) chaque fois qu’une photo est prise. Cette information peut avoir des incidences opérationnelles ou une incidence sur la vie privée et devrait être soigneusement examinée avant la publication des photos;
  • si vous perdez ou que vous vous faites voler votre BlackBerry, signalez-le immédiatement au moyen de l’outil libre-service ou en communiquant avec [personne-ressource].

La sécurité, c'est la responsabilité de tous!

5. Règles d'étiquette concernant l'utilisation des téléphones intelligents

Le recours aux téléphones intelligents est courant dans un milieu de travail mobile. Même s’ils peuvent contribuer à rapprocher les collègues et à accroître la productivité, ils peuvent être également dérangeants. Rien ne garantit que ces appareils seront utilisés de manière judicieuse. Pour veiller à ce qu’ils servent aux fins auxquelles ils sont destinés, Services partagés Canada (SPC) a élaboré la Norme d'exploitation intérimaire sur l'utilisation appropriée des appareils cellulaires, qui peut être utile pour les ministères dont la prestation des services de réseau n’est pas assurée par SPC. Il est également dans l’intérêt des ministères de conscientiser les employés aux règles d’étiquette concernant l’utilisation des téléphones intelligents. Voici un tableau des principaux messages qui pourraient servir à transmettre de l’information sur ce sujet :

Dispositif servant à des fins professionnelles Dispositif personnel
  • Ne prêtez pas votre téléphone et ne donnez pas le mot de passe d’accès.
  • Limitez la présence et l’utilisation de téléphones intelligents pendant les réunions.
  • Choisissez une sonnerie qui convient à un milieu professionnel et ajustez la sonnerie en mode vibration ou assurez-vous que le volume est bas.
  • Utilisez le moins possible les dispositifs fournis par le ministère à des fins personnelles.
  • Choisissez un endroit convenable au moment d’utiliser un téléphone cellulaire pour parler affaires (c.-à-d. un endroit privé).
  • Ne pas apporter de téléphones cellulaires dans les zones de discussions sécurisées.
  • Utilisez les dispositifs de façon adéquate dans des endroits publics (p. ex., au restaurant, au théâtre, à l’hôpital).
  • N’utilisez pas le téléphone en mode mains libres au moment de discuter de questions d’ordre professionnel pour éviter que d’autres puissent entendre la conversation.
  • Évitez d’engager de nouveaux coûts aux frais de l’organisation (p. ex., le téléchargement d’applications personnelles ou de nouvelles sonneries).
  • Informez-vous sur les règles d’utilisation de l’appareil-photo si ce dernier est activé afin d’éviter le risque d’incidents de sécurité ou d’atteinte à la vie privée.
  • Ne pas divulguer de renseignements classifiés, confidentiels, sensibles ou relatifs à un tiers ni de renseignements personnels concernant d’autres personnes.
  • Ajustez la sonnerie en mode vibration ou assurez-vous que le volume est bas au travail.
  • Évitez d’apporter un dispositif personnel dans une réunion professionnelle.
  • Réduisez au minimum l’utilisation de dispositifs personnels au travail (p. ex., en prenant les appels personnels au moment des pauses ou des repas).

Annexe G : Exemples d'avis

Dans la présente annexe, vous trouverez des exemples d’avis pouvant servir à informer les personnes autorisées des exigences de la Politique sur l’utilisation acceptable des dispositifs et des réseaux (la Politique).

Ils comprennent des alertes à propos des méthodes de surveillance ou des confirmations d’utilisateurs concernant les modalités d’utilisation des réseaux et des dispositifs du gouvernement du Canada, y compris l’utilisation des outils et des services du Web 2.0. Certains exemples ci-dessous pourraient être affichés chaque jour au moment d’ouvrir une session initiale ou à intervalle régulier, ou pourraient être présentés aux nouveaux employés pendant la séance d’orientation.

1. Avis affiché quotidiennement au moment d'ouvrir une session

[Cet avis peut apparaître de manière régulière lorsque les employés ouvrent une session sur le réseau. Une pratique exemplaire serait d’afficher l’avis tous les jours.]

L’accès à ce système est réservé au personnel autorisé.

[Nom du ministère] se réserve le droit de surveiller toutes les ressources électroniques et d’enregistrer ensuite toute forme de communication et de transmission à des fins professionnelles afin de garantir le bon fonctionnement du réseau, la sécurité et la protection des biens du gouvernement, l’utilisation optimale des ressources du réseau et le respect des lois et des politiques pertinentes. Cette surveillance visant à recueillir des renseignements dans le but d’examiner et de résoudre des cas soupçonnés d’utilisation inacceptable peut être exercée à tout moment sans préavis.

Toutes les activités de blocage ou de surveillance seront exécutées conformément à la Loi sur la protection des renseignements personnels et à la Charte canadienne des droits et libertés.

La Politique sur l’utilisation acceptable des dispositifs et des réseaux est accessible à partir du site Web du Secrétariat du Conseil du Trésor du Canada.

2. Modèle – Rappel envoyé à l'employé concernant la Politique sur l'utilisation acceptable des dispositifs et des réseaux

[Cet avis exige des personnes autorisées qu’elles confirment qu’elles ont lu et compris la Politique. L’envoi de l’avis et de l’accusé réception pourrait être tous les deux mois ou à chaque trimestre, de sorte à veiller à ce que les attentes relatives à l’utilisation acceptable, les méthodes de surveillance du ministère et les conséquences d’une utilisation inacceptable soient communiquées et acceptées. L’avis complet peut être utilisé ou seulement une partie, selon les besoins et la stratégie du ministère.]

Politique sur l'utilisation acceptable des dispositifs et des réseaux

J’ai lu la Politique et je confirme ce qui suit :

  • j’utiliserai les réseaux et les dispositifs ministériels pour mener des activités liées à mes fonctions officielles et professionnelles conformément aux dispositions de la Politique;
  • je respecterai les attentes relatives à l’utilisation acceptable des réseaux, des dispositifs et des outils et services du Web 2.0 décrits dans la Politique, dans le Code de valeurs et d’éthique du secteur public, dans les autres politiques connexes du Conseil du Trésor et dans les politiques et le code de conduite du ministère;
  • je sais que les activités des employés sur les réseaux et les dispositifs du gouvernement du Canada sont surveillées dans le but d’évaluer le rendement du système, de protéger les biens du gouvernement et d’assurer la conformité aux politiques et aux codes de conduite du Conseil du Trésor et du ministère;
  • je comprends qu’une surveillance spéciale des réseaux et des dispositifs ministériels peut être exercée sans avis préalable, à des fins d’enquête et de résolution de cas soupçonnés d’utilisation inacceptable;
  • j’ai lu la Politique et je confirme ce qui suit :
    • si je choisis d’utiliser le réseau à des fins personnelles limitées et d’entreposer des renseignements personnels sur le réseau et les dispositifs, je le fais à mes risques;
    • je comprends que tous les renseignements transmis au moyen des systèmes électroniques ministériels ou enregistrés sur ceux-ci peuvent faire l’objet d’une demande d’accès à l’information en vertu de la Loi sur l’accès à l’information et de la Loi sur la protection des renseignements personnels;
  • je comprends que l’utilisation inacceptable des réseaux électroniques, des dispositifs et des outils et services du Web 2.0 peut avoir des conséquences négatives sur mon emploi, pouvant aller jusqu’au congédiement.

3. Modèle – Confirmation de la réception et de la compréhension de la Politique sur l'utilisation acceptable des dispositifs et des réseaux

[Pour confirmer que la Politique a été reçue et comprise, il serait aussi possible d’inclure un formulaire à remplir dans la trousse d’orientation des nouveaux employés ou d’utiliser ce formulaire au moment d’accorder l’accès aux réseaux et dispositifs du gouvernement du Canada.

Ce formulaire peut aider les gestionnaires à sensibiliser les nouveaux employés autorisés quant à l’utilisation acceptable des réseaux et dispositifs électroniques et des outils et services du Web 2.0. La présentation de ce formulaire aux séances d’orientation des nouveaux employés permet de confirmer que la personne autorisée a reçu, lu et compris la Politique. Il s’agit d’une autre mesure possible permettant de veiller à ce que la personne soit au courant des attentes relatives à l’utilisation acceptable, des méthodes de surveillance ministérielles et des conséquences d’une utilisation inacceptable.]

Je [insérer le nom] confirme ce qui suit :

  1. J’ai été informé(e) des exigences de la Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR).
  2. Je comprends les modalités d’utilisation des réseaux, des dispositifs et des outils et services du Web 2.0.
  3. J’ai été mis(e) au courant des attentes relatives à l’utilisation acceptable et je m’engage à les respecter.
  4. Je suis conscient(e) que le non-respect de ces exigences peut avoir des conséquences négatives sur mon emploi, pouvant aller jusqu’au congédiement.
  5. Je comprends que tous les renseignements transmis au moyen des systèmes électroniques ministériels ou enregistrés sur ceux-ci peuvent faire l’objet d’une demande d’accès à l’information en vertu de la Loi sur l’accès à l’information et de la Loi sur la protection des renseignements personnels.
  6.  [Nom du ministère se réserve le droit d’accéder aux systèmes et à leur contenu pour mener des activités de surveillance régulières et spéciales afin d’attester l’utilisation acceptable.
  7. J’ai été informé(e) des procédures à suivre pour signaler des cas soupçonnés d’utilisation inacceptable et je connais le nom de la personne avec laquelle je dois communiquer si j’ai d’autres questions concernant l’utilisation acceptable des réseaux et des dispositifs.
Nom : Date:
Superviseur : Date:
Témoin : Date:
Date de modification :