Changes

Jump to navigation Jump to search
no edit summary
Line 363: Line 363:     
==== * Partager les données de façon ouverte par défaut conformément à la Directive sur le gouvernement ouvert et les normes numériques, tout en respectant les exigences en matière de sécurité et de protection des renseignements personnels. Les données partagées doivent respecter les normes organisationnelles et internationales existantes, notamment en matière de qualité et d’éthique des données ====
 
==== * Partager les données de façon ouverte par défaut conformément à la Directive sur le gouvernement ouvert et les normes numériques, tout en respectant les exigences en matière de sécurité et de protection des renseignements personnels. Les données partagées doivent respecter les normes organisationnelles et internationales existantes, notamment en matière de qualité et d’éthique des données ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumez comment l'architecture prend en charge le partage de données ouvertement par défaut conformément à la directive sur le gouvernement ouvert et les normes numériques :
 +
        * Normes et politiques de données ministérielles et GC existantes
 +
        * Normes internationales de données ; et la Loi sur la protection des renseignements personnels,
 +
        * Aptitude à l'usage
 +
        * Ethique
 +
    <b>Outils :</b>
 +
    * Fondation de données - Mettre en œuvre (tirer parti de la définition standard)
 +
        * Catalogue de données
 +
        * Centre de connaissances sur les avantages
 +
        * Data Lake (croissance)
 +
        * Science des données et plateforme machine
 +
    * Fondement théorique
 +
        * EDRM (Conceptuel et Logique)
 +
        * Glossaire d'entreprise
 +
        * Stratégie de données ministérielle
 +
 
==== * Veiller à ce que le formatage des données soit conforme aux normes institutionnelles et internationales en matière d’interopérabilité. Quand aucune norme n’existe, élaborer des normes de données ouvertes avec des experts clés en la matière ====
 
==== * Veiller à ce que le formatage des données soit conforme aux normes institutionnelles et internationales en matière d’interopérabilité. Quand aucune norme n’existe, élaborer des normes de données ouvertes avec des experts clés en la matière ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumer comment l'architecture utilise les normes de données d'entreprise et internationales existantes
 +
    * Résumez comment l'architecture a développé des normes de données grâce à une collaboration ouverte avec des experts clés en la matière et la communauté de pratique des données d'entreprise.
 +
    <b>Outils :</b>
 +
    * Normes de données
 +
        * NIEM
 +
        * Données ouvertes
 +
        * Registre national des adresses
 +
        * Référentiel de données de référence
 +
 
==== * S’assurer que les données combinées ne comportent pas de risque d’identification ou de réidentification de renseignements sensibles ou personnels ====
 
==== * S’assurer que les données combinées ne comportent pas de risque d’identification ou de réidentification de renseignements sensibles ou personnels ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumer comment l'architecture garantit que l'agrégation et le peignage des données ne présentent pas de risque pour la sensibilité des informations ou les informations personnelles
    
=== Concevoir en tenant compte de la protection des renseignements personnels lors de la collecte, de l’utilisation et de la gestion des renseignements personnels ===
 
=== Concevoir en tenant compte de la protection des renseignements personnels lors de la collecte, de l’utilisation et de la gestion des renseignements personnels ===
    
==== * Assurer l’harmonisation avec les directives du Bureau de l’accès à l’information et de la protection des renseignements personnels (AIPRP) approprié de l’établissement en ce qui concerne l’interprétation et l’application de la Loi sur la protection des renseignements personnels et des instruments de politique connexes ====
 
==== * Assurer l’harmonisation avec les directives du Bureau de l’accès à l’information et de la protection des renseignements personnels (AIPRP) approprié de l’établissement en ce qui concerne l’interprétation et l’application de la Loi sur la protection des renseignements personnels et des instruments de politique connexes ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Décrire comment l'architecture s'aligne sur les directives du Bureau de l'AIPRP concernant le cadre réglementaire des renseignements personnels; cadre politique; et directives de consentement
 +
 
==== * Évaluer les initiatives pour déterminer si les renseignements personnels seront recueillis, utilisés, communiqués, conservés, partagés et éliminés ====
 
==== * Évaluer les initiatives pour déterminer si les renseignements personnels seront recueillis, utilisés, communiqués, conservés, partagés et éliminés ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * L'initiative a-t-elle évalué si les renseignements personnels seront recueillis, utilisés, divulgués, conservés, partagés et éliminés
 +
 
==== * Recueillir des renseignements personnels seulement s’ils ont un lien direct avec le fonctionnement des programmes ou des activités ====
 
==== * Recueillir des renseignements personnels seulement s’ils ont un lien direct avec le fonctionnement des programmes ou des activités ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumer comment l'architecture garantit que les informations personnelles collectées sont directement nécessaires au fonctionnement des programmes ou des activités
 +
 
==== * Informer les personnes des fins de la collecte au point de collecte en incluant un avis de confidentialité ====
 
==== * Informer les personnes des fins de la collecte au point de collecte en incluant un avis de confidentialité ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * L'avis de confidentialité de la solution fournit-il le but de la collecte de ces informations personnelles
 +
    * La solution fournit-elle un avis de confidentialité au moment de la collecte des informations personnelles
 +
 
==== * Les renseignements personnels devraient, dans la mesure du possible, être recueillis directement auprès de personnes, mais ils peuvent provenir d’autres sources lorsque la Loi sur la protection des renseignements personnels le permet ====
 
==== * Les renseignements personnels devraient, dans la mesure du possible, être recueillis directement auprès de personnes, mais ils peuvent provenir d’autres sources lorsque la Loi sur la protection des renseignements personnels le permet ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * L'architecture collecte-t-elle des informations personnelles directement auprès de l'individu
 +
    * Si non, quels renseignements personnels sont recueillis auprès d'autres sources et sont-ils conformes à la Loi sur la protection des renseignements personnels et à la directive de consentement de la source
 +
    <b>Outils :</b>
 +
    * Architecture d'état cible
 +
    * Architecture d'État intérimaire
 +
 
==== * Les renseignements personnels doivent être disponibles pour faciliter le droit d’accès et de correction des documents gouvernementaux des Canadiens ====
 
==== * Les renseignements personnels doivent être disponibles pour faciliter le droit d’accès et de correction des documents gouvernementaux des Canadiens ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumer comment l'architecture facilite le droit des Canadiens d'accéder à leurs dossiers de renseignements personnels
 +
    * Résumer comment l'architecture facilite le droit des Canadiens de corriger leurs dossiers de renseignements personnels
 +
    <b>Outils :</b>
 +
    * Architecture d'état cible
 +
    * Architecture d'État intérimaire
 +
 
==== * Concevoir des contrôles d’accès dans tous les processus et dans toutes les couches architecturales dès les premières étapes de la conception pour limiter l’utilisation et la divulgation des renseignements personnels ====
 
==== * Concevoir des contrôles d’accès dans tous les processus et dans toutes les couches architecturales dès les premières étapes de la conception pour limiter l’utilisation et la divulgation des renseignements personnels ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumer comment l'architecture limite l'utilisation et la divulgation des renseignements personnels conformément à la législation sur la protection de la vie privée ; cadres politiques et directives de consentement
 +
 
==== * Concevoir des processus permettant que les renseignements personnels demeurent exacts, à jour et aussi complets que possible, et qu’ils puissent être corrigés au besoin ====
 
==== * Concevoir des processus permettant que les renseignements personnels demeurent exacts, à jour et aussi complets que possible, et qu’ils puissent être corrigés au besoin ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Résumer comment l'architecture garantit que les informations personnelles restent exactes
 +
    * Résumer comment l'architecture garantit que les informations personnelles restent à jour
 +
    * Résumer comment l'architecture garantit que les informations personnelles restent aussi complètes que possible
 +
    * Résumer comment l'architecture garantit que les informations personnelles peuvent être corrigées si nécessaire
 +
    <b>Outils :</b>
 +
    * Prérogatives non fonctionnelles
 +
    * Exigences fonctionnelles
 +
 
==== * Il faut envisager des techniques de désidentification avant de partager des renseignements personnels ====
 
==== * Il faut envisager des techniques de désidentification avant de partager des renseignements personnels ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Décrire les techniques de désidentification utilisées par l'architecture pour partager des informations personnelles
 +
 
==== * En collaboration avec le bureau de l’AIPRP approprié de l’établissement, déterminer si une évaluation des facteurs relatifs à la vie privée (ÉFVP) est requise pour déterminer et atténuer les risques pour la vie privée des programmes nouveaux ou considérablement modifiés ayant une incidence sur la vie privée des personnes ====
 
==== * En collaboration avec le bureau de l’AIPRP approprié de l’établissement, déterminer si une évaluation des facteurs relatifs à la vie privée (ÉFVP) est requise pour déterminer et atténuer les risques pour la vie privée des programmes nouveaux ou considérablement modifiés ayant une incidence sur la vie privée des personnes ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Décrire comment l'architecture répond aux recommandations du PIA
 +
    * Si toutes les recommandations de l'ÉFVP ne sont pas prises en compte, expliquez comment l'entreprise fera face aux risques résiduels de l'ÉFVP
 +
 
==== * Établir des procédures pour identifier et traiter les atteintes à la vie privée pour qu’elles puissent être signalées rapidement et qu’il y soit répondu efficacement au bureau de l’AIPRP approprié de l’établissement ====
 
==== * Établir des procédures pour identifier et traiter les atteintes à la vie privée pour qu’elles puissent être signalées rapidement et qu’il y soit répondu efficacement au bureau de l’AIPRP approprié de l’établissement ====
 +
 +
    <b>Comment y parvenir :</b>
 +
    * Des procédures sont-elles établies pour identifier et traiter les atteintes à la vie privée
 +
    * Résumer comment l'architecture permet/supporte ces procédures
 +
    <b>Outils :</b>
 +
    * Modèle de processus d'affaires
    
</multilang>
 
</multilang>
514

edits

Navigation menu

GCwiki