Difference between revisions of "L’utilisation sécuritaire des outils de collaboration"
Line 4: | Line 4: | ||
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px" | {| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px" | ||
|- | |- | ||
− | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Secure Teleworking | | + | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Secure Teleworking |Page 1 - FR]] |
− | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Secure Teleworking Technical Considerations| | + | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Secure Teleworking Technical Considerations|Page 2 - FR]] |
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | ! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | ||
|} | |} | ||
Line 11: | Line 11: | ||
|- | |- | ||
| style="backgound:#2e73b6;width:1000px;text-align:left;weight:normal;" scope="col" | | | style="backgound:#2e73b6;width:1000px;text-align:left;weight:normal;" scope="col" | | ||
− | == | + | ==Contexte== |
La Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada | La Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada | ||
reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les | reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les | ||
Line 20: | Line 20: | ||
Les outils de collaboration permettent aux fonctionnaires de maintenir un dialogue interactif avec les collectivités qu’ils servent. On peut notamment citer à titre d’exemple des sites comme Twitter et LinkedIn; des outils de partage de présentations en ligne comme Prezi ou SlideShare, ou encore des plateformes de discussion en temps réel comme Slack | Les outils de collaboration permettent aux fonctionnaires de maintenir un dialogue interactif avec les collectivités qu’ils servent. On peut notamment citer à titre d’exemple des sites comme Twitter et LinkedIn; des outils de partage de présentations en ligne comme Prezi ou SlideShare, ou encore des plateformes de discussion en temps réel comme Slack | ||
− | == | + | ==Considérations== |
− | + | En ce qui a trait à la sécurité de la TI, les connexions aux outils et services externes comportent les mêmes risques que les autres connexions à Internet. | |
− | |||
− | + | Par conséquent, les ministères doivent tenir compte de ce qui suit: | |
− | * | + | *publier de l’information sur des outils externes et des services Web divulguera probablement l’origine de l’information; |
− | * | + | *toute information publiée par l’entremise d’Internet, pour quelque durée que ce soit, est effectivement enregistrée de façon permanente. Il n’existe pas mesure pour contrôler l’information une fois qu’elle est publiée; |
− | * | + | *la nature des outils externes et des services Web comme les réseaux sociaux en fait des cibles attrayantes pour les personnes mal intentionnées. Ces sites sont intrinsèquement sujets à la présence d’utilisateurs peu scrupuleux qui fournissent des liens vers du contenu malveillant susceptible de corrompre l’infrastructure d’un ministère; |
− | * | + | *le contenu d’outils externes comme Trello, Slack, etc. peut être stocké sur des serveurs situés à l’extérieur du Canada, de sorte que le contenu et les métadonnées d’utilisateur connexes peuvent être surveillés par des produits, des services ou des entreprises non canadiens et/ou des tierces parties; |
− | * | + | *tout ce qui est partagé au moyen d’outils externes et de services Web pourrait être assujetti à la Loi sur l’accès à l’information et la protection des renseignements personnels (AIPRP). Les fonctionnaires doivent s’assurer que l’information relative au mandat de l’organisation et/ou contenant des décisions sur les activités gouvernementales est correctement saisie et gérée, conformément aux meilleures pratiques de gestion de l’information; |
− | * | + | *on encourage les fonctionnaires à vérifier les exigences en matière de conservation des données lorsqu’ils utilisent des outils externes, conformément à la Politique sur la gestion de l’information du SCT. Certains outils externes conserveront vos données même après la désactivation de votre compte |
==Do's and Don'ts== | ==Do's and Don'ts== |
Revision as of 13:03, 30 March 2020
Page 1 - FR | Page 2 - FR | L’utilisation sécuritaire des outils de collaboration |
---|
ContexteLa Politique sur l’utilisation acceptable des dispositifs et des réseaux (PUADR) du gouvernement du Canada reconnaît que le libre accès aux outils modernes est essentiel pour transformer la façon dont les fonctionnaires travaillent et servent la population canadienne. Cette Politique exige que les fonctionnaires aient un accès ouvert à Internet, notamment aux sites du GC et aux outils et services externes qui amélioreront la communication et la collaboration numérique, et qui encourageront le partage des connaissances et de l’expertise pour appuyer l’innovation. Les outils de collaboration permettent aux fonctionnaires de maintenir un dialogue interactif avec les collectivités qu’ils servent. On peut notamment citer à titre d’exemple des sites comme Twitter et LinkedIn; des outils de partage de présentations en ligne comme Prezi ou SlideShare, ou encore des plateformes de discussion en temps réel comme Slack ConsidérationsEn ce qui a trait à la sécurité de la TI, les connexions aux outils et services externes comportent les mêmes risques que les autres connexions à Internet. Par conséquent, les ministères doivent tenir compte de ce qui suit:
Do's and Don'ts
References |