DOAD 6002-2, Utilisation légitime d’Internet, de l’intranet de la défense, d’ordinateurs et d’autres systèmes de technologie de l’information

Table des matières

  1. Introduction
  2. Définitions
  3. Aperçu
  4. Types d’utilisation
  5. Conséquences
  6. Responsabilités
  7. Références

1. Introduction

Date de publication : 1999-02-12

Date de la dernière modification : 2016-10-07

Application : La présente DOAD est une directive qui s’applique aux employés du ministère de la Défense nationale, ci-après nommés « employés du MDN », et une ordonnance qui s’applique aux officiers et aux militaires du rang des Forces armées canadiennes (FAC), ci-après nommés « militaires ».

Autorité approbatrice : Sous-ministre adjoint (Gestion de l'information) (SMA[GI]) / Dirigeant principal de l’information (DPI)

Demandes de renseignements : Directeur – Planification de la défense (Gestion de l’information) (DPDGI)

2. Définitions

dispositif mobile sans fil (mobile wireless device)

Un téléphone cellulaire, un téléphone intelligent, un téléavertisseur, un assistant numérique personnel, un modem cellulaire ou tout autre dispositif mobile à capacité intégrée offrant des services de télécommunications sans fil. (Banque de terminologie de la défense, fiche numéro 47433)

intranet de la défense (defence intranet)

Réseau électronique interne du MDN et des FAC utilisant un protocole de communication commun permettant aux ordinateurs de toutes sortes du MDN et des FAC de communiquer entre eux et d’échanger des services de façon directe et transparente. (Banque de terminologie de la défense, fiche numéro 43036)

réseau électronique (electronic network)

Groupe d’ordinateurs et de systèmes informatiques pouvant communiquer entre eux, notamment l’Internet, l’intranet de la défense ou un autre intranet, ou un réseau public ou privé. (Banque de terminologie de la défense, fiche numéro 43056)

3. Aperçu

Interprétation

3.1 Dans la présente DOAD, un « système de technologie de l’information » (système de TI) consiste en un ensemble de matériel informatique, de logiciels ou de micrologiciels fonctionnant en autonomie ou en réseau et utilisé pour traiter ou transmettre des données ou encore pour commander des appareils mécaniques ou autre, ou en un dispositif mobile sans fil, du gouvernement du Canada (GC), du MDN ou des FAC.

Nota Des instructions supplémentaires relatives à la gestion des dispositifs mobiles sans fil sont énoncées dans la DOAD 6002-3, Gestion des dispositifs mobiles sans fil.

Utilisateurs autorisés

3.2 Aux fins de la présente DOAD, les utilisateurs autorisés sont :

  1. les employés du MDN;
  2. les militaires;
  3. les entrepreneurs et les autres personnes qui ont été autorisés, par le sous ministre (SM) ou le chef d’état major de la défense (CEMD) ou en leur nom, à utiliser un système de TI et qui ont accepté de se conformer aux conditions de la présente DOAD.

Énoncé sur l’utilisation

3.3 La présente DOAD fournit des instructions aux utilisateurs autorisés quant à l’utilisation des systèmes de TI.

3.4 Aux fins de la présente DOAD, l’utilisation des systèmes de TI peut être officielle, autorisée, non autorisée ou interdite.

3.5 Les utilisateurs autorisés doivent se servir des systèmes de TI uniquement à des fins officielles ou autorisées.

3.6 Les utilisateurs autorisés ne doivent pas se servir des systèmes de TI à des fins non autorisées ou interdites. La section 5 décrit les mesures pouvant être prises dans un tel cas.

Codes de valeurs et d’éthique

3.7 Les employés du MDN et les militaires se voient confier la responsabilité de l’utilisation et de l’entretien responsables des ressources du GC, du MDN et des FAC, y compris les systèmes de TI. Les employés du MDN et les militaires sont tenus de respecter les normes éthiques et les valeurs les plus élevées chaque fois qu’ils utilisent Internet, l’intranet de la défense, les ordinateurs et d’autres systèmes de TI. Des instructions et des conseils supplémentaires au sujet des valeurs et de l’éthique sont énoncés dans les documents suivants :

  1. le Code de valeurs et d’éthique du secteur public;
  2. le Code de valeurs et d’éthique du ministère de la Défense nationale et des Forces canadiennes;
  3. la DOAD 7023-1, Programme d’éthique de la défense.

Attentes en matière de protection de la vie privée

3.8 Il y a des attentes limitées seulement en matière de protection de la vie privée lors de l’utilisation des systèmes de TI parce que ces derniers font l’objet d’une surveillance aux fins de l’administration, de la maintenance et de la sécurité des systèmes, et pour garantir la conformité aux politiques, aux instructions, aux directives et aux normes du Conseil du Trésor, du MDN et des FAC.

Cadre stratégique de la GI et de la TI

3.9 La présente DOAD devrait être lue conjointement avec le Cadre stratégique de la GI et de la TI du MDN et des FC ainsi que les autres politiques, instructions, directives, normes et conseils pertinents du SMA(GI).

4. Types d’utilisation

Utilisation officielle

4.1 « Utilisation officielle » s’entend d’une utilisation d’un système de TI qui est nécessaire à l’exécution de tâches ou de fonctions officielles en vue de l’atteinte des buts et des objectifs du MDN et des FAC, y compris :

  1. les communications avec d’autres utilisateurs autorisés, d’autres ministères, les alliés et le secteur privé;
  2. les recherches pour le compte du MDN et des FAC.

4.2 La présente DOAD ne restreint ni ne modifie le mandat ou les activités légitimes d’une organisation qui utilise les systèmes de TI afin de poursuivre les activités et les opérations du MDN et des FAC.

Utilisation autorisée

4.3 « Utilisation autorisée » s’entend d’une utilisation d’un système de TI qui, sans être nécessaire à l’exécution de tâches ou de fonctions officielles en vue de l’atteinte des buts et des objectifs du MDN et des FAC, est permise, y compris aux fins suivantes :

  1. suivre des activités de perfectionnement professionnel conformément à la DOAD 5031-0, Apprentissage et perfectionnement professionnel;
  2. communiquer avec des membres de la famille, des amis et d’autres personnes à des fins autres qu’officielles;
  3. accéder aux nouvelles et à d’autres sources d’information sur les réseaux électroniques, à condition qu’il ne s’agisse pas d’une utilisation non autorisée ou interdite;
  4. effectuer des transactions bancaires personnelles;
  5. acheter des articles personnels ou pour des membres de la famille;
  6. mener des affaires syndicales expressément préautorisées, par écrit, par un gestionnaire ou un superviseur (voir la DOAD 5008-1, Utilisation des locaux et de l’équipement du Ministère ainsi que des réseaux électroniques pour des activités de l’agent négociateur ou du syndicat);
  7. toute autre utilisation qui est conforme à la Politique sur l’utilisation acceptable des dispositifs et des réseaux du Conseil du Trésor et à la présente DOAD, et qui est expressément autorisée par écrit par un gestionnaire ou superviseur du MDN, un commandant (cmdt) ou un superviseur militaire.

4.4 L’utilisation autorisée d’un système de TI est assujettie aux conditions suivantes :

  1. sa durée et sa fréquence doivent être raisonnables;
  2. elle ne doit pas nuire à la performance du système de TI;
  3. elle ne doit pas nuire à l’exécution des tâches ou des fonctions officielles de l’utilisateur autorisé ou de tout autre utilisateur autorisé;
  4. elle ne doit pas entraîner des coûts supplémentaires pour le MDN et les FAC, sauf si approuvés par un gestionnaire ou superviseur du MDN, un cmdt ou un superviseur militaire.

4.5 Le SMA(GI), un gestionnaire ou superviseur du MDN, un cmdt ou un superviseur militaire peuvent restreindre ou interdire une utilisation habituellement autorisée dans l’un ou l’autre des cas suivants :

  1. cette utilisation menace la capacité ou l’intégrité d’un système de TI;
  2. la restriction ou l’interdiction est nécessaire pour des raisons opérationnelles ou administratives.

Utilisation non autorisée

4.6 « Utilisation non autorisée » s’entend d’une utilisation d’un système de TI qui n’est pas officielle, autorisée ou interdite, y compris :

  1. une utilisation autorisée d’une durée ou d’une fréquence déraisonnable;
  2. une utilisation autorisée nuisant à l’exécution des tâches ou des fonctions officielles d’un utilisateur autorisé;
  3. une utilisation autorisée qui est restreinte en vertu du paragraphe 4.5;
  4. une utilisation qui entraînerait des profits personnels, p. ex. le jeu électronique ou une entreprise commerciale;
  5. des affaires syndicales n’étant pas expressément préautorisées par écrit par un gestionnaire ou un superviseur (voir la DOAD 5008-1);
  6. une utilisation contraire à une ordonnance, une instruction ou une autre DOAD publiée par le SM ou le CEMD ou en leur nom;
  7. une utilisation qui jetterait un discrédit sur le GC, le MDN ou les FAC.

Utilisation interdite

4.7 « Utilisation interdite » s’entend d’une utilisation d’un système de TI qui, selon le cas :

  1. est illégale, y compris une utilisation qui contrevient au Code criminel ou à toute autre loi ou tout règlement fédéral ou provincial, y compris les lois et règlements de nature non criminelle;
  2. porte, ou pourrait raisonnablement porter, préjudice à autrui;
  3. constitue un acte intentionnel qui met, ou pourrait raisonnablement mettre, en danger l’intégrité d’un système de TI;
  4. permet l’accès ou la distribution de matériel dont le principal objet est la pornographie, la nudité ou les actes sexuels;
  5. est interdite en vertu du paragraphe 4.5.

5. Conséquences

Conséquences d’une non-conformité

5.1 La non conformité à la présente DOAD peut entraîner des conséquences tant pour le MDN et les FAC, en tant qu’institutions, que pour les utilisateurs autorisés, en tant qu’individus. Tout cas de non conformité soupçonnée pourrait faire l’objet d’une enquête. La nature et la gravité des conséquences découlant d’une non conformité seront proportionnelles aux circonstances entourant celle-ci. Une non-conformité pourrait entraîner une ou plusieurs des conséquences suivantes :

  1. l’ordre de suivre l’apprentissage, la formation, l’instruction ou le perfectionnement professionnel approprié;
  2. l’inscription d’observations individuelles dans l’évaluation du rendement;
  3. la révocation partielle ou totale de l’accès aux systèmes de TI;
  4. des enquêtes pouvant mener à des accusations en vertu du Code criminel, de la Loi sur la défense nationale, d’une autre loi ou d’un règlement fédéral, ou encore d’une loi ou d’un règlement provincial;
  5. la responsabilité civile;
  6. des mesures administratives ou disciplinaires, ou les deux, pouvant aller jusqu’au congédiement d’un employé du MDN ou jusqu’à la libération d’un militaire;
  7. la résiliation du contrat.

Nota En ce qui concerne la conformité des employés du MDN, voir le Cadre stratégique sur la gestion de la conformité du Conseil du Trésor pour de plus amples informations.

5.2 Le tableau suivant énonce les conséquences possibles de l’utilisation non autorisée ou interdite d’un système de TI par type d’utilisateur autorisé :

Dans le cas d’… l’utilisation non autorisée ou interdite d’un système de TI peut, selon les circonstances, entraîner l’une ou plusieurs des conséquences suivantes :
un employé du MDN,
  • des mesures administratives ou disciplinaires, ou les deux, pouvant aller jusqu’au congédiement;
  • des accusations criminelles.
un militaire,
  • des mesures administratives pouvant aller jusqu’à la libération des FAC;
  • des procédures disciplinaires;
  • des accusations criminelles.
un entrepreneur ou d’une autre personne autorisée à utiliser un système de TI,
  • la résiliation du contrat;
  • des accusations criminelles.

Conseils

5.3 En cas d’utilisation non autorisée, un gestionnaire ou un superviseur du MDN, un cmdt ou un superviseur militaire, devrait examiner au moins les aspects suivants avant de prendre une des mesures énoncées au paragraphe 5.1 :

  1. la nature de l’utilisation non autorisée;
  2. la fréquence d’activités semblables au sein de son organisation du MDN ou de son unité ou de son autre élément des FAC;
  3. les répercussions de l’utilisation non autorisée sur le moral et la discipline de son organisation du MDN ou de son unité ou de son autre élément des FAC;
  4. les conséquences, réelles ou potentielles, de l’utilisation non autorisée sur les capacités opérationnelles de son organisation du MDN ou de son unité ou de son autre élément des FAC.

Conseils supplémentaires relatifs aux militaires

5.4 En cas d’utilisation non autorisée par un militaire, les responsables de l’unité du militaire devraient normalement prendre des mesures administratives, mais des procédures disciplinaires peuvent également être entreprises lorsque les circonstances le justifient.

5.5 En cas d’utilisation interdite par un militaire, les responsables de l’unité du militaire devraient normalement entreprendre des procédures disciplinaires, conjointement avec toutes mesures administratives qui s’avèrent nécessaires.

6. Responsabilités

Tableau des responsabilités

6.1 Le tableau suivant énonce les responsabilités relatives à la présente DOAD :

Le ou les... est chargé ou sont chargés de ou d’…
directeur général – Technologie et planification stratégique (Gestion de l’information)
  • fournir les politiques et les instructions sur la gestion et l’utilisation de l’information en ce qui concerne Internet, l’intranet de la défense et les autres systèmes de TI, et de donner des conseils à ce sujet.
grand prévôt des Forces canadiennes
  • enquêter sur les allégations d’utilisation non autorisée ou interdite des systèmes de TI.
directeur – Sécurité (Gestion de l’information)
  • élaborer, de mettre en œuvre et de maintenir un programme d’éducation et de sensibilisation à la sécurité en ce qui concerne l’utilisation appropriée des systèmes de TI.
centres de services du SMA (Ressources humaines – Civils)
  • donner des avis et des conseils relativement aux questions :
    – administratives ou disciplinaires, dans le cas des employés
    du MDN;
    – administratives, dans le cas des entrepreneurs et des autres
    personnes autorisées à utiliser les systèmes de TI.

autorités opérationnelles des réseaux du MDN et des FAC

  • fournir des formulaires de demande d’accès aux réseaux, ainsi que des contrats d’utilisation, qui contiennent toutes les dispositions applicables de la présente DOAD.
gestionnaires et superviseurs du MDN, les cmdt et les superviseurs militaires
  • veiller à ce que soient fournis à leurs subalternes des conseils et une formation ou une instruction relatifs à l’utilisation appropriée des systèmes de TI;
  • veiller à ce que les utilisateurs autorisés soient avisés des politiques, des instructions, des directives et des normes relatives à la surveillance qui s’appliquent à l’utilisation des systèmes de TI;
  • veiller à ce que les utilisateurs autorisés soient informés qu’il y a des attentes limitées seulement en matière de protection de la vie privée lorsqu’ils utilisent les systèmes de TI;
  • veiller au respect de la présente DOAD.
praticiens de la sécurité des TI
  • signaler au directeur – Sécurité (Gestion de l’information) tout cas de non-conformité à la présente DOAD.
utilisateurs autorisés
  • se servir des systèmes de TI uniquement à des fins officielles ou autorisées.

7. Références

Lois, règlements, politiques d’organismes centraux et DOAD – politique

Autres références

Détails de la page

Date de modification :