Difference between revisions of "L’utilisation sécuritaire des outils de collaboration"
(6 intermediate revisions by the same user not shown) | |||
Line 4: | Line 4: | ||
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px" | {| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px" | ||
|- | |- | ||
− | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[ | + | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]] |
− | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - | + | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]] |
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | ! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | ||
+ | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]] | ||
|} | |} | ||
{| style="width:1125px;" | {| style="width:1125px;" | ||
Line 12: | Line 13: | ||
| style="backgound:#2e73b6;width:1000px;text-align:left;weight:normal;" scope="col" | | | style="backgound:#2e73b6;width:1000px;text-align:left;weight:normal;" scope="col" | | ||
==Contexte== | ==Contexte== | ||
− | La Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada | + | La [https://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=27122 Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada] |
reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les | reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les | ||
fonctionnaires travaillent et servent la population canadienne. Cette Politique exige que les fonctionnaires | fonctionnaires travaillent et servent la population canadienne. Cette Politique exige que les fonctionnaires |
Latest revision as of 13:25, 7 May 2020
Présentation et considérations | Considérations techniques | L’utilisation sécuritaire des outils de collaboration | Considérations relatives aux appareils |
---|
ContexteLa Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les fonctionnaires travaillent et servent la population canadienne. Cette Politique exige que les fonctionnaires aient un accès ouvert à Internet, notamment aux sites du GC et aux outils et services externes qui amélioreront la communication et la collaboration numérique, et qui encourageront le partage des connaissances et de l’expertise pour appuyer l’innovation. Les outils de collaboration permettent aux fonctionnaires de maintenir un dialogue interactif avec les collectivités qu’ils servent. On peut notamment citer à titre d’exemple des sites comme Twitter et LinkedIn; des outils de partage de présentations en ligne comme Prezi ou SlideShare, ou encore des plateformes de discussion en temps réel comme Slack ConsidérationsEn ce qui a trait à la sécurité de la TI, les connexions aux outils et services externes comportent les mêmes risques que les autres connexions à Internet. Par conséquent, les ministères doivent tenir compte de ce qui suit:
Conseils Aux Utilisateurs
Références |