Directive du commissaire 226 - Utilisation des ressources électronique
Instruments habilitants
Directive sur les services et le numérique du Secrétariat du Conseil du Trésor
Politique sur la sécurité du gouvernement du Secrétariat du Conseil du Trésor
But
Assurer l’utilisation appropriée des ressources électroniques du Service correctionnel du Canada (SCC)
Champ d'application
S’applique aux employés du SCC ainsi qu’à toute autre personne ayant reçu l’autorisation d’utiliser les ressources électroniques du SCC (ci‑après appelés les personnes autorisées)
Directive du commissaire
Contenu
RESPONSABILITÉS
Le dirigeant principal de l'information :
- établira les procédures à suivre pour autoriser l’accès aux ressources électroniques du SCC
- établira un processus pour veiller à ce que les personnes autorisées reçoivent une formation adéquate et de l’information appropriée sur la bonne utilisation de ces ressources
- établira des procédures de surveillance et désignera les personnes qui surveilleront l’utilisation des ressources électroniques.
L’agent désigné pour la cybersécurité :
- fournira des directives et des renseignements sur l’interprétation des règles régissant l’utilisation légale et acceptable des ressources électroniques du SCC
- veillera à ce que les rapports d’activités illégales ou inacceptables soupçonnées ayant trait à l’utilisation des ressources électroniques du SCC fassent l’objet d’une enquête conformément au paragraphe 4.1.7 de la Politique sur la sécurité du gouvernement du Secrétariat du Conseil du Trésor.
Les gestionnaires signaleront immédiatement à l’agent désigné pour la cybersécurité toute activité illégale ou inacceptable soupçonnée ou tout incident de sécurité de la technologie de l’information (TI) ayant trait à l’utilisation des ressources électroniques du SCC en suivant la procédure pour signaler un incident lié à la sécurité de la TI.
Selon les directives de l’agent désigné pour la cybersécurité et du dirigeant adjoint de la sécurité, les gestionnaires demanderont des conseils juridiques sur toute utilisation des ressources électroniques du SCC soupçonnée d'être illégale ou inacceptable.
Les personnes autorisées :
- se conformeront aux lois, aux politiques du gouvernement, aux directives et à toutes autres instructions publiées par le SCC sur l’utilisation des ressources électroniques, qui sont mentionnées à l’annexe A
- prendront des mesures raisonnables pour contrôler l’utilisation de leurs identité numérique, comptes informatiques et phrases passe, et assumeront notamment la responsabilité des poursuites ou des frais découlant d'une utilisation non autorisée des ressources électroniques
- utiliseront les dispositifs de sécurité informatique (p. ex., chiffrement et protection contre les programmes malveillants) fournis par le SCC
- veilleront à ce que leurs communications effectuées au moyen des ressources électroniques du SCC reflètent les valeurs du SCC et du gouvernement du Canada et soient conformes à toute politique régissant la conduite professionnelle et l’utilisation de la technologie Web 2.0 (voir la DC 227 – Usage de la technologie Web 2.0)
- signaleront immédiatement à la Division de la sécurité de la TI toute activité illégale ou inacceptable qu'elles soupçonnent ou tout incident lié à la TI ayant trait à l’utilisation des ressources électroniques du SCC en suivant la procédure pour signaler un incident lié à la sécurité de la TI
- obtiendront des éclaircissements de la Division de la sécurité de la TI en cas de doute quant au caractère acceptable et légal d’une utilisation prévue des ressources électroniques
- utiliseront uniquement des produits informatiques autorisés et installés par le personnel des Services de gestion de l’information du SCC
- laisseront au SCC les ressources électroniques appartenant à l’organisme à leur départ.
Procédures
Utilisations autorisées des ressources électroniques
Utilisation pour le travail officiel
Les personnes autorisées doivent utiliser les ressources électroniques pour le travail officiel, qui comprend, entre autres, la création, la manipulation, le stockage et la transmission des éléments ci‑dessous ainsi que leur accès :
- les messages électroniques (p. ex., courriels et outils de collaboration)
- les documents ou renseignements électroniques qui se trouvent sur les ressources électroniques gérées par le SCC
- l’information sur le site intranet du SCC (p. ex., le Hub, InfoPoint)
- l’information sur Internet.
Utilisation à des fins personnelles
Les personnes autorisées peuvent uniquement procéder à l’utilisation à des fins personnelles des ressources électroniques dans les circonstances suivantes :
- elle a lieu pendant le temps destiné aux besoins personnels au cours des heures de travail
- elle n’occasionne pas de coûts additionnels non autorisés au SCC
- elle respecte les règles de conduite professionnelle et les interdictions relatives au comportement illégal et inacceptable indiquées dans la présente politique et ailleurs
- elle n’oblige pas le SCC à assurer une protection accrue de la confidentialité de l’information personnelle stockée, transmise ou traitée, c’est-à-dire au-delà des mesures déjà en place
- elle permet au SCC de lire le contenu des communications et des fichiers ainsi que d’avoir accès aux renseignements personnels, comme le prévoit la section Surveillance de la présente directive.
Accès des délinquants
L’accès des délinquants aux ressources électroniques du SCC sera limité à ce qui suit :
- aux ressources dont l’utilisation a été autorisée par l’agent désigné pour la cybersécurité
- aux ressources qui sont expressément autorisées par les politiques du SCC à des fins approuvées comme les programmes d’éducation et d’emploi, conformément aux règles applicables relatives à la protection des renseignements personnels (voir la DC 730 – Affectations des délinquants aux programmes et rétribution des détenus)
- aux ressources qui ne permettent pas d’accéder à des renseignements ou à des systèmes de nature délicate auxquels les délinquants n’ont pas besoin d’accéder (p. ex., le SGD, le courrier électronique du SCC).
Surveillance
Surveillance courante
- Les membres du personnel désignés par le dirigeant principal de l’information et Services partagés Canada effectueront la surveillance courante des ressources électroniques dans le but d’évaluer le rendement, de protéger la disponibilité, l’intégrité, la confidentialité, la valeur et l’objet de l’utilisation des biens du gouvernement ainsi que de veiller à ce que les politiques gouvernementales soient respectées. La surveillance courante peut comporter les tâches suivantes, sans s’y limiter :
- établir la taille et le type des fichiers soupçonnés de causer des problèmes
- établir les profils d’utilisation
- établir l’identité de l’expéditeur et du destinataire prévu ainsi que le sujet et le contenu des messages électroniques
- détecter les logiciels malveillants ainsi que les autres menaces pour la sécurité de la TI
- effectuer des recherches par mots-clés dans les réseaux, les systèmes informatiques, les supports électroniques de stockage de données et autres ressources électroniques
- enregistrer l’identité des personnes et leurs activités pendant qu’elles font usage des ressources
- sauvegarder régulièrement des copies des fichiers, des messages électroniques et d’autres transmissions numériques (incluant les « ébauches »).
Surveillance non courante
Suivant l’obtention d’une autorisation accordée par le commissaire adjoint, Gestion des ressources humaines, le directeur général, Sécurité, ou l’agent désigné pour la cybersécurité, le personnel de la Division de la sécurité de la TI peut surveiller les activités et les comptes d’utilisateurs particuliers, y compris, entre autres, les sessions de connexion, les communications, les courriels et le contenu des fichiers
Le commissaire adjoint, Gestion des ressources humaines, le directeur général, Sécurité, ou l’agent désigné pour la cybersécurité autorisera à l’avance toute surveillance individuelle, sauf :
- lorsque la personne autorisée a volontairement rendu des fichiers ou des messages électroniques accessibles à la Division de la sécurité de la TI ou au public
- dans les cas où une telle surveillance est requise par la loi
- lorsque ce type de surveillance est nécessaire pour répondre à des situations d’urgence légitimes (p. ex., une cyberattaque).
Surveillance d'activités illégales et de comportements inacceptables
Le personnel de la Division de la sécurité de la TI peut surveiller l’utilisation des ressources électroniques, sans préavis, s'il existe des motifs raisonnables de soupçonner qu'une personne autorisée fait un mauvais usage des ressources électroniques, dans les circonstances suivantes :
- la surveillance est nécessaire pour protéger l’intégrité, assurer la sécurité et/ou éliminer le risque de responsabilité civile du SCC
- il existe des motifs raisonnables de soupçonner que la personne autorisée s’est servi des ressources électroniques du SCC lors de la violation d’une politique du SCC ou autre politique du gouvernement
- il existe des motifs raisonnables de soupçonner que la personne autorisée se sert des ressources électroniques pour mener une activité illégale ou inacceptable
- la surveillance courante des activités générales et des profils d’utilisation révèle des activités inhabituelles ou excessives dans un compte d’utilisateur
- sur réception d’un mandat ou autre instrument juridique provenant d’un organisme d’application de la loi.
- Les personnes désignées dans le cadre d’une enquête qui ont lu le contenu de communications électroniques doivent préserver la confidentialité de l’information et n’utiliser celle-ci qu’à des fins autorisées, conformément à la Politique sur la sécurité du gouvernement du Secrétariat du Conseil du Trésor.
Demandes de renseignements
- Division de la politique stratégique
Administration centrale
Courriel : Gen-NHQPolicy-Politi@csc-scc.gc.ca
Commissaire,
Original signé par :
Anne Kelly
Annexe A - Renvois et Définitions
RENVOIS
- DC 041 – Enquêtes sur les incidents
- DC 060 – Code de discipline
- DC 225 – Sécurité en matière de technologie de l’information
- DC 227 – Usage de la technologie Web 2.0
- DC 568 – Gestion de l’information et des renseignements de sécurité
- DC 568-1 – Consignation et signalement des incidents de sécurité
- DC 730 – Affectations des délinquants aux programmes et rétribution des détenus
- Guide de sécurité de l'information
Règles de conduite professionnelle du Service correctionnel du Canada
Sécurité des ordinateurs portatifs et accès à distance - Directive sur la gestion des fonds publics et des comptes débiteurs du Secrétariat du Conseil du Trésor
- Directive sur la Prévention et la résolution du harcèlement et de la violence dans le lieu de travail du Secrétariat du Conseil du Trésor
- Directive sur les services et le numérique du Secrétariat du Conseil du Trésor
- Directive sur le télétravail du Secrétariat du Conseil du Trésor
- Politique sur l'accès à l'information du Secrétariat du Conseil du Trésor
- Politique sur la protection de la vie privée du Secrétariat du Conseil du Trésor
- Politique sur la sécurité du gouvernement du Secrétariat du Conseil du Trésor
- Politique sur les communications et l'image de marque du Secrétariat du Conseil du Trésor
- Cadre stratégique sur la gestion de la conformité
- Code de valeurs et d'éthique du secteur public
- Directive sur les services et le numérique
- Guide de revue de la gestion des renseignements détenus par le gouvernement
- Code criminel
- Loi sur la Bibliothèque et les Archives du Canada
- Loi sur l'accès à l'information
- Loi sur la protection de l'information
- Loi sur la protection des renseignements personnels
- Loi sur la responsabilité civile de l'État et le contentieux administratif
- Loi sur le droit d'auteur
- Loi sur le système correctionnel et la mise en liberté sous condition
- Règlement sur le système correctionnel et la mise en liberté sous condition
DÉFINITIONS
Activité illégale : actes criminels, infractions à des lois fédérales ou provinciales non pénales à caractère réglementaire et actions qui rendent une personne autorisée ou un établissement passible de poursuites au civil (voir les exemples fournis à l’annexe B de la Directive sur les services et le numérique du Secrétariat du Conseil du Trésor).
Activité inacceptable : toute activité non conforme aux politiques du SCC, du Secrétariat du Conseil du Trésor ou autre politique gouvernementale (voir les exemples fournis à l’annexe D de la Directive sur les services et le numérique du Secrétariat du Conseil du Trésor), ou non conforme aux restrictions de l’utilisation à des fins personnelles des réseaux, telles qu’elles sont énoncées dans la présente politique et à l’annexe B de la politique du Secrétariat du Conseil du Trésor susmentionnée.
Personnes autorisées : les employés du SCC ainsi que les entrepreneurs et toute autre personne qui ont reçu d’une autorité du SCC l’autorisation d’accéder aux ressources électroniques du SCC.
Ressources électroniques : tout équipement, système interconnecté ou sous-système d’équipement qui est utilisé pour automatiquement acquérir, stocker, manipuler, gérer, faire circuler, contrôler, afficher, commuter, échanger, transmettre ou recevoir des données ou de l’information. Dans le contexte du présent document, les ressources électroniques désignent toutes les ressources électroniques qui appartiennent au SCC ou sont gérées par lui, ou encore les services auxquels le SCC s’est abonné (p. ex., des ordinateurs, des ordinateurs portables, des tablettes, des dispositifs USB, des téléphones intelligents, des écrans, des imprimantes et des services infonuagiques).
Technologie Web 2.0 : outils et services Internet qui permettent la mise en commun participative et multidirectionnelle de l'information, le dialogue, la syndication et la production de contenu par l'utilisateur. Cela peut comprendre les médias sociaux et les technologies de collaboration (p. ex., Facebook, Twitter et Wikis).
Utilisation à des fins personnelles : utilisation qui ne s’inscrit pas dans le cadre du travail officiel ni d’une autre activité autorisée.
Détails de la page
- Date de modification :