Changes

no edit summary
Line 4: Line 4:  
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px"
 
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px"
 
|-
 
|-
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Secure Teleworking |Page 1 - FR]]
+
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]]
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Secure Teleworking Technical Considerations|Page 2 - FR]]
+
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]]
 
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
 
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
 +
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]]
 
|}
 
|}
 
{| style="width:1125px;"
 
{| style="width:1125px;"
Line 12: Line 13:  
| style="backgound:#2e73b6;width:1000px;text-align:left;weight:normal;" scope="col" |
 
| style="backgound:#2e73b6;width:1000px;text-align:left;weight:normal;" scope="col" |
 
==Contexte==
 
==Contexte==
La Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada
+
La [https://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=27122 Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada]
 
reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les
 
reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les
 
fonctionnaires travaillent et servent la population canadienne. Cette Politique exige que les fonctionnaires
 
fonctionnaires travaillent et servent la population canadienne. Cette Politique exige que les fonctionnaires
Line 30: Line 31:  
*le contenu d’outils externes comme Trello, Slack, etc. peut être stocké sur des serveurs situés à l’extérieur du Canada, de sorte que le contenu et les métadonnées d’utilisateur connexes peuvent être surveillés par des produits, des services ou des entreprises non canadiens et/ou des tierces parties;
 
*le contenu d’outils externes comme Trello, Slack, etc. peut être stocké sur des serveurs situés à l’extérieur du Canada, de sorte que le contenu et les métadonnées d’utilisateur connexes peuvent être surveillés par des produits, des services ou des entreprises non canadiens et/ou des tierces parties;
 
*tout ce qui est partagé au moyen d’outils externes et de services Web pourrait être assujetti à la Loi sur l’accès à l’information et la protection des renseignements personnels (AIPRP). Les fonctionnaires doivent s’assurer que l’information relative au mandat de l’organisation et/ou contenant des décisions sur les activités gouvernementales est correctement saisie et gérée, conformément aux meilleures pratiques de gestion de l’information;
 
*tout ce qui est partagé au moyen d’outils externes et de services Web pourrait être assujetti à la Loi sur l’accès à l’information et la protection des renseignements personnels (AIPRP). Les fonctionnaires doivent s’assurer que l’information relative au mandat de l’organisation et/ou contenant des décisions sur les activités gouvernementales est correctement saisie et gérée, conformément aux meilleures pratiques de gestion de l’information;
*on encourage les fonctionnaires à vérifier les exigences en matière de conservation des données lorsqu’ils utilisent des outils externes, conformément à la Politique sur la gestion de l’information du SCT. Certains outils externes conserveront vos données même après la désactivation de votre compte
+
*on encourage les fonctionnaires à vérifier les exigences en matière de conservation des données lorsqu’ils utilisent des outils externes, conformément à la [https://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12742 Politique sur la gestion de l’information du SCT]. Certains outils externes conserveront vos données même après la désactivation de votre compte
   −
==Do's and Don'ts==
+
==Conseils Aux Utilisateurs==
 
{| class="wikitable"
 
{| class="wikitable"
 
|+
 
|+
!Do's
+
!Quoi Faire
!Don'ts
+
!Et Ne Pas Faire
 
|-
 
|-
|Protect your identity by using privacy settings on all tools and devices, and limit the amount of information you provide on your profile page.
+
|Protéger son identité à l’aide des paramètres de confidentialité de tous les outils et appareils, et limiter la publication de renseignements sur sa page de profil.
|Never share protected or sensitive information, unless you have express consent from your departmental information technology group.
+
|Ne jamais partager de renseignements protégés ou de nature délicate, à moins d’y avoir été expressément autorisé par le groupe de technologie de l’information ministériel.
 
|-
 
|-
|Use strong authentication mechanisms (for example, multi-factor authentication) where possible to protect from unauthorized access and enable auto-lock of your device.
+
|Utiliser de solides mécanismes d’authentification (p. ex., l’authentification multifactorielle) dans la mesure du possible pour se prémunir contre l’accès non autorisé et permettre le verrouillage automatique d’un appareil.
|Open unsolicited links, attachments, or when prompted to install any software. If you don’t know the sender or were not expecting to receive a link or attachment, think twice before opening.
+
|User de prudence en ouvrant des liens non sollicités ou des pièces jointes, ou lorsqu’on nous demande d’installer un logiciel. Réfléchir avant d’agir si on ne connaît pas l’expéditeur ou qu’on ne s’attendait pas à recevoir un lien ou une pièce jointe.
 
|-
 
|-
|Use unique passwords for every account, especially separate passwords for personal and work accounts.
+
|Utiliser des systématiquement des mots de passe différents, notamment pour les comptes personnels et professionnels.
|Do not re-use the same passwords that are used for your internal corporate credentials.
+
|Ne pas réutiliser les mêmes mots de passe que ceux utilisés pour se connecter à l’interne.
 
|-
 
|-
|Be conscious of what you are sharing and with whom and assume that everything you share could be made public
+
|Être conscient de ce que l’on partage et avec qui et partir du principe que tout ce qui est partagé pourrait être rendu public.
|Use caution and avoid using untrusted networks or free Wi-Fi.
+
|Faire preuve de prudence et éviter d’utiliser des réseaux non fiables ou un réseau Wi-Fi gratuit
 
|-
 
|-
|Use modern operating systems and web browsers that are maintained with up-to-date software and configured with appropriate hostbased protections.  
+
|Utiliser des systèmes d’exploitation modernes et des navigateurs Web à jour configurés à l’aide des mesures appropriées de protection du système central.  
|Never post or share passwords or credentials on web services and tools
+
|Ne jamais publier ni partager de mots de passe ou d’identifiants dans les services et outils Web.
 
|-
 
|-
|Report any suspicious activity or security incidents so that your departmental security team can address the issue.
+
|Signaler toute activité suspecte ou tout incident de sécurité afin que l’équipe de sécurité ministérielle puisse régler le problème.
|Do not ignore SSL certificate errors and unsecure (e.g. HTTP) websites
+
|Ne pas ignorer les erreurs de certificat SSL et les sites Web non sécurisés (p. ex., HTTP)  
 +
|-
 +
|Mettre en œuvre les pratiques exemplaires en matière de GI et sauvegarder les décisions prises à l’aide d’un outil de collaboration dans le répertoire de GI du ministère.
 +
|
 +
|-
 +
|Indiquer clairement dans notre profil de médias sociaux (utilisé à des fins professionnelles) que les opinions qui y sont publiées sont les nôtres et non celles de notre employeur. Ceci ne nous dispense pas de remplir nos obligations ou d’adopter les comportements que l’on est en droit d’attendre d’un fonctionnaire
 +
|
 
|}
 
|}
   −
== References ==
+
== Références ==
*[https://www.gcpedia.gc.ca/gcwiki/images/2/28/Guidance_for_the_Secure_Use_of_Collaboration_Tools.pdf Guidance for the Secure Use of Collaboration Tools]
+
*[https://www.gcpedia.gc.ca/gcwiki/images/4/4e/Orientation_sur_la_facilitation_de_l%E2%80%99acc%C3%A8s_aux_services_Web.pdf Conseils pour l’utilisation sécuritaire des outils de collaboration]
 
|}
 
|}