DOAD 6002-2, Utilisation légitime d’Internet, de l’intranet de la défense, d’ordinateurs et d’autres systèmes de technologie de l’information
Table des matières
1. Introduction
Date de publication : 1999-02-12
Date de la dernière modification : 2016-10-07
Application : La présente DOAD est une directive qui s’applique aux employés du ministère de la Défense nationale, ci-après nommés « employés du MDN », et une ordonnance qui s’applique aux officiers et aux militaires du rang des Forces armées canadiennes (FAC), ci-après nommés « militaires ».
Autorité approbatrice : Sous-ministre adjoint (Gestion de l'information) (SMA[GI]) / Dirigeant principal de l’information (DPI)
Demandes de renseignements : Directeur – Planification de la défense (Gestion de l’information) (DPDGI)
2. Définitions
dispositif mobile sans fil (mobile wireless device)
Un téléphone cellulaire, un téléphone intelligent, un téléavertisseur, un assistant numérique personnel, un modem cellulaire ou tout autre dispositif mobile à capacité intégrée offrant des services de télécommunications sans fil. (Banque de terminologie de la défense, fiche numéro 47433)
intranet de la défense (defence intranet)
Réseau électronique interne du MDN et des FAC utilisant un protocole de communication commun permettant aux ordinateurs de toutes sortes du MDN et des FAC de communiquer entre eux et d’échanger des services de façon directe et transparente. (Banque de terminologie de la défense, fiche numéro 43036)
réseau électronique (electronic network)
Groupe d’ordinateurs et de systèmes informatiques pouvant communiquer entre eux, notamment l’Internet, l’intranet de la défense ou un autre intranet, ou un réseau public ou privé. (Banque de terminologie de la défense, fiche numéro 43056)
3. Aperçu
Interprétation
3.1 Dans la présente DOAD, un « système de technologie de l’information » (système de TI) consiste en un ensemble de matériel informatique, de logiciels ou de micrologiciels fonctionnant en autonomie ou en réseau et utilisé pour traiter ou transmettre des données ou encore pour commander des appareils mécaniques ou autre, ou en un dispositif mobile sans fil, du gouvernement du Canada (GC), du MDN ou des FAC.
Nota – Des instructions supplémentaires relatives à la gestion des dispositifs mobiles sans fil sont énoncées dans la DOAD 6002-3, Gestion des dispositifs mobiles sans fil.
Utilisateurs autorisés
3.2 Aux fins de la présente DOAD, les utilisateurs autorisés sont :
- les employés du MDN;
- les militaires;
- les entrepreneurs et les autres personnes qui ont été autorisés, par le sous ministre (SM) ou le chef d’état major de la défense (CEMD) ou en leur nom, à utiliser un système de TI et qui ont accepté de se conformer aux conditions de la présente DOAD.
Énoncé sur l’utilisation
3.3 La présente DOAD fournit des instructions aux utilisateurs autorisés quant à l’utilisation des systèmes de TI.
3.4 Aux fins de la présente DOAD, l’utilisation des systèmes de TI peut être officielle, autorisée, non autorisée ou interdite.
3.5 Les utilisateurs autorisés doivent se servir des systèmes de TI uniquement à des fins officielles ou autorisées.
3.6 Les utilisateurs autorisés ne doivent pas se servir des systèmes de TI à des fins non autorisées ou interdites. La section 5 décrit les mesures pouvant être prises dans un tel cas.
Codes de valeurs et d’éthique
3.7 Les employés du MDN et les militaires se voient confier la responsabilité de l’utilisation et de l’entretien responsables des ressources du GC, du MDN et des FAC, y compris les systèmes de TI. Les employés du MDN et les militaires sont tenus de respecter les normes éthiques et les valeurs les plus élevées chaque fois qu’ils utilisent Internet, l’intranet de la défense, les ordinateurs et d’autres systèmes de TI. Des instructions et des conseils supplémentaires au sujet des valeurs et de l’éthique sont énoncés dans les documents suivants :
- le Code de valeurs et d’éthique du secteur public;
- le Code de valeurs et d’éthique du ministère de la Défense nationale et des Forces canadiennes;
- la DOAD 7023-1, Programme d’éthique de la défense.
Attentes en matière de protection de la vie privée
3.8 Il y a des attentes limitées seulement en matière de protection de la vie privée lors de l’utilisation des systèmes de TI parce que ces derniers font l’objet d’une surveillance aux fins de l’administration, de la maintenance et de la sécurité des systèmes, et pour garantir la conformité aux politiques, aux instructions, aux directives et aux normes du Conseil du Trésor, du MDN et des FAC.
Cadre stratégique de la GI et de la TI
3.9 La présente DOAD devrait être lue conjointement avec le Cadre stratégique de la GI et de la TI du MDN et des FC ainsi que les autres politiques, instructions, directives, normes et conseils pertinents du SMA(GI).
4. Types d’utilisation
Utilisation officielle
4.1 « Utilisation officielle » s’entend d’une utilisation d’un système de TI qui est nécessaire à l’exécution de tâches ou de fonctions officielles en vue de l’atteinte des buts et des objectifs du MDN et des FAC, y compris :
- les communications avec d’autres utilisateurs autorisés, d’autres ministères, les alliés et le secteur privé;
- les recherches pour le compte du MDN et des FAC.
4.2 La présente DOAD ne restreint ni ne modifie le mandat ou les activités légitimes d’une organisation qui utilise les systèmes de TI afin de poursuivre les activités et les opérations du MDN et des FAC.
Utilisation autorisée
4.3 « Utilisation autorisée » s’entend d’une utilisation d’un système de TI qui, sans être nécessaire à l’exécution de tâches ou de fonctions officielles en vue de l’atteinte des buts et des objectifs du MDN et des FAC, est permise, y compris aux fins suivantes :
- suivre des activités de perfectionnement professionnel conformément à la DOAD 5031-0, Apprentissage et perfectionnement professionnel;
- communiquer avec des membres de la famille, des amis et d’autres personnes à des fins autres qu’officielles;
- accéder aux nouvelles et à d’autres sources d’information sur les réseaux électroniques, à condition qu’il ne s’agisse pas d’une utilisation non autorisée ou interdite;
- effectuer des transactions bancaires personnelles;
- acheter des articles personnels ou pour des membres de la famille;
- mener des affaires syndicales expressément préautorisées, par écrit, par un gestionnaire ou un superviseur (voir la DOAD 5008-1, Utilisation des locaux et de l’équipement du Ministère ainsi que des réseaux électroniques pour des activités de l’agent négociateur ou du syndicat);
- toute autre utilisation qui est conforme à la Politique sur l’utilisation acceptable des dispositifs et des réseaux du Conseil du Trésor et à la présente DOAD, et qui est expressément autorisée par écrit par un gestionnaire ou superviseur du MDN, un commandant (cmdt) ou un superviseur militaire.
4.4 L’utilisation autorisée d’un système de TI est assujettie aux conditions suivantes :
- sa durée et sa fréquence doivent être raisonnables;
- elle ne doit pas nuire à la performance du système de TI;
- elle ne doit pas nuire à l’exécution des tâches ou des fonctions officielles de l’utilisateur autorisé ou de tout autre utilisateur autorisé;
- elle ne doit pas entraîner des coûts supplémentaires pour le MDN et les FAC, sauf si approuvés par un gestionnaire ou superviseur du MDN, un cmdt ou un superviseur militaire.
4.5 Le SMA(GI), un gestionnaire ou superviseur du MDN, un cmdt ou un superviseur militaire peuvent restreindre ou interdire une utilisation habituellement autorisée dans l’un ou l’autre des cas suivants :
- cette utilisation menace la capacité ou l’intégrité d’un système de TI;
- la restriction ou l’interdiction est nécessaire pour des raisons opérationnelles ou administratives.
Utilisation non autorisée
4.6 « Utilisation non autorisée » s’entend d’une utilisation d’un système de TI qui n’est pas officielle, autorisée ou interdite, y compris :
- une utilisation autorisée d’une durée ou d’une fréquence déraisonnable;
- une utilisation autorisée nuisant à l’exécution des tâches ou des fonctions officielles d’un utilisateur autorisé;
- une utilisation autorisée qui est restreinte en vertu du paragraphe 4.5;
- une utilisation qui entraînerait des profits personnels, p. ex. le jeu électronique ou une entreprise commerciale;
- des affaires syndicales n’étant pas expressément préautorisées par écrit par un gestionnaire ou un superviseur (voir la DOAD 5008-1);
- une utilisation contraire à une ordonnance, une instruction ou une autre DOAD publiée par le SM ou le CEMD ou en leur nom;
- une utilisation qui jetterait un discrédit sur le GC, le MDN ou les FAC.
Utilisation interdite
4.7 « Utilisation interdite » s’entend d’une utilisation d’un système de TI qui, selon le cas :
- est illégale, y compris une utilisation qui contrevient au Code criminel ou à toute autre loi ou tout règlement fédéral ou provincial, y compris les lois et règlements de nature non criminelle;
- porte, ou pourrait raisonnablement porter, préjudice à autrui;
- constitue un acte intentionnel qui met, ou pourrait raisonnablement mettre, en danger l’intégrité d’un système de TI;
- permet l’accès ou la distribution de matériel dont le principal objet est la pornographie, la nudité ou les actes sexuels;
- est interdite en vertu du paragraphe 4.5.
5. Conséquences
Conséquences d’une non-conformité
5.1 La non conformité à la présente DOAD peut entraîner des conséquences tant pour le MDN et les FAC, en tant qu’institutions, que pour les utilisateurs autorisés, en tant qu’individus. Tout cas de non conformité soupçonnée pourrait faire l’objet d’une enquête. La nature et la gravité des conséquences découlant d’une non conformité seront proportionnelles aux circonstances entourant celle-ci. Une non-conformité pourrait entraîner une ou plusieurs des conséquences suivantes :
- l’ordre de suivre l’apprentissage, la formation, l’instruction ou le perfectionnement professionnel approprié;
- l’inscription d’observations individuelles dans l’évaluation du rendement;
- la révocation partielle ou totale de l’accès aux systèmes de TI;
- des enquêtes pouvant mener à des accusations en vertu du Code criminel, de la Loi sur la défense nationale, d’une autre loi ou d’un règlement fédéral, ou encore d’une loi ou d’un règlement provincial;
- la responsabilité civile;
- des mesures administratives ou disciplinaires, ou les deux, pouvant aller jusqu’au congédiement d’un employé du MDN ou jusqu’à la libération d’un militaire;
- la résiliation du contrat.
Nota – En ce qui concerne la conformité des employés du MDN, voir le Cadre stratégique sur la gestion de la conformité du Conseil du Trésor pour de plus amples informations.
5.2 Le tableau suivant énonce les conséquences possibles de l’utilisation non autorisée ou interdite d’un système de TI par type d’utilisateur autorisé :
Dans le cas d’… | l’utilisation non autorisée ou interdite d’un système de TI peut, selon les circonstances, entraîner l’une ou plusieurs des conséquences suivantes : |
---|---|
un employé du MDN, |
|
un militaire, |
|
un entrepreneur ou d’une autre personne autorisée à utiliser un système de TI, |
|
Conseils
5.3 En cas d’utilisation non autorisée, un gestionnaire ou un superviseur du MDN, un cmdt ou un superviseur militaire, devrait examiner au moins les aspects suivants avant de prendre une des mesures énoncées au paragraphe 5.1 :
- la nature de l’utilisation non autorisée;
- la fréquence d’activités semblables au sein de son organisation du MDN ou de son unité ou de son autre élément des FAC;
- les répercussions de l’utilisation non autorisée sur le moral et la discipline de son organisation du MDN ou de son unité ou de son autre élément des FAC;
- les conséquences, réelles ou potentielles, de l’utilisation non autorisée sur les capacités opérationnelles de son organisation du MDN ou de son unité ou de son autre élément des FAC.
Conseils supplémentaires relatifs aux militaires
5.4 En cas d’utilisation non autorisée par un militaire, les responsables de l’unité du militaire devraient normalement prendre des mesures administratives, mais des procédures disciplinaires peuvent également être entreprises lorsque les circonstances le justifient.
5.5 En cas d’utilisation interdite par un militaire, les responsables de l’unité du militaire devraient normalement entreprendre des procédures disciplinaires, conjointement avec toutes mesures administratives qui s’avèrent nécessaires.
6. Responsabilités
Tableau des responsabilités
6.1 Le tableau suivant énonce les responsabilités relatives à la présente DOAD :
Le ou les... | est chargé ou sont chargés de ou d’… |
---|---|
directeur général – Technologie et planification stratégique (Gestion de l’information) |
|
grand prévôt des Forces canadiennes |
|
directeur – Sécurité (Gestion de l’information) |
|
centres de services du SMA (Ressources humaines – Civils) |
|
autorités opérationnelles des réseaux du MDN et des FAC |
|
gestionnaires et superviseurs du MDN, les cmdt et les superviseurs militaires |
|
praticiens de la sécurité des TI |
|
utilisateurs autorisés |
|
7. Références
Lois, règlements, politiques d’organismes centraux et DOAD – politique
- Code criminel
- Loi sur la défense nationale
- Cadre stratégique sur la gestion de la conformité, Conseil du Trésor
- Politique sur l’utilisation acceptable des dispositifs et des réseaux, Conseil du Trésor
- Code de valeurs et d’éthique du secteur public, Conseil du Trésor
- DOAD 6002-0, Technologies de l’information
Autres références
- DOAD 2008-0, Politique d’affaires publiques
- DOAD 2008-6, Diffusion d’information sur Internet
- DOAD 5008-1, Utilisation des locaux et de l’équipement du Ministère ainsi que des réseaux électroniques pour des activités de l’agent négociateur ou du syndicat
- DOAD 5016-0, Normes de conduite et de discipline – Personnel civil
- DOAD 5031-0, Apprentissage et perfectionnement professionnel
- DOAD 6000-0, Gestion de l’information et technologies de l’information
- DOAD 6002-3, Gestion des dispositifs mobiles sans fil
- DOAD 6003-3, Surveillance et vérification de la sécurité des technologies de l’information
- DOAD 7023-1, Programme d’éthique de la défense
- Code de valeurs et d’éthique du ministère de la Défense nationale et des Forces canadiennes
- Ordonnances et directives de sécurité de la Défense nationale
- Cadre stratégique de la GI et de la TI du MDN et des FC
Détails de la page
- Date de modification :