Politique d’Innovation, Sciences et Développement économique Canada relative à l’utilisation d’Internet et des réseaux électroniques

De : Innovation, Sciences et Développement économique Canada

La Déclaration sur l'utilisation d'Internet a été introduite en 1997 et révisée en 2003. Depuis ce temps, Internet a évolué et constitue maintenant le plus important outil de travail à la disposition des utilisateurs à Innovation, Sciences et Développement économique Canada.

Le document révisé a été modernisé par rapport à la politique originale et voici en quoi il diffère de la version de 2003 :


Table des matières

  1. 1. Date d'entrée en vigueur
  2. 2. Application
  3. 3. Définitions
  4. 4. Contexte
  5. 5. Énoncé de la politique
  6. 6. Exigences de la politique
  7. 7. Surveillance
  8. 8. Sécurité des TI
  9. 9. Gestionnaires
  10. 10. Enquêtes
  11. 11. Conséquences
  12. 12. Questions
  13. Appendice A — Lois fédérales
  14. Appendice B — Politiques du Secrétariat du Conseil du Trésor et du ministère

1. Date d'entrée en vigueur

  1. 1.1 La présente politique entre en vigueur le 1er avril 2010.
  2. 1.2 Elle remplace la Déclaration sur l'utilisation d'Internet à Industrie Canada, datée de janvier 2003.

2. Application

  1. 2.1 La présente politique s'applique à tous les utilisateurs autorisés des réseaux électroniques d'Innovation, Sciences et Développement économique Canada, y compris les employés, les entrepreneurs et toute autre personne à qui l'accès au réseau d'Innovation, Sciences et Développement économique Canada a été accordé.

3. Définitions

  1. 3.1 « Accès » signifie l'entrée en communication avec les réseaux électroniques du Ministère qu'Innovation, Sciences et Développement économique Canada a mis à la disposition des utilisateurs autorisés. Il s'agit de l'accès aux réseaux électroniques de l'intérieur ou de l'extérieur des locaux mêmes gouvernementaux. Il peut s'agir de l'accès des télétravailleurs ou de l'accès à distance;
  2. 3.2 « Utilisateurs autorisés » ou « utilisateurs » signifient toutes les personnes autorisées par Innovation, Sciences et Développement économique Canada à avoir accès aux réseaux électroniques du Ministère, à savoir tous les employés, consultants et entrepreneurs dont l'accès a été autorisé par le Ministère;
  3. 3.3 « Réseaux électroniques » désigne les ordinateurs, groupes d'ordinateurs et systèmes informatiques qui peuvent communiquer ensemble;
  4. 3.4 « Lois du Canada ou d'une province ou d'un territoire » désigne toutes les lois et tous les règlements adoptés par le gouvernement du Canada ou un gouvernement provincial ou territorial, ainsi que la common law au Canada ou dans une province ou un territoire;
  5. 3.5 « Registre » désigne un fichier informatique dans lequel un programme consigne les événements, comme l'accès d'un utilisateur ou la manipulation de données, à mesure qu'ils surviennent, afin de servir de piste de vérification, d'outil de diagnostic ou de mesure de sécurité;
  6. 3.6 « Surveillance » signifie toute mesure consistant à visualiser, à enregistrer, à analyser par la suite les activités de l'utilisateur autorisé ou son utilisation des réseaux électroniques du Ministère et à préparer des rapports à ce sujet. Il peut s'agir d'enregistrer les comptes d'utilisateur, les activités des utilisateurs, le volume d'utilisation, les sites visités, l'information téléchargée et les ressources informatiques utilisées pour effectuer une analyse courante du trafic sur les réseaux électroniques, des tendances et des sites visités par certains groupes de travail ou certaines personnes, à donner suite à une citation à comparaître ou à une autre procédure judiciaire. L'information enregistrée et analysée ne comprend normalement pas le contenu des courriels, des fichiers de données et des transmissions individuels, mais peut nécessiter la collecte de renseignements personnels sur l'utilisation du réseau par un employé en particulier, et la préparation de rapports sur cette utilisation, qui peuvent comporter des renseignements personnels, afin de déterminer si des activités illégales ou inacceptables ont eu lieu.

haut de la page

4. Contexte

  1. 4.1 L'utilisation d'Internet fait partie intégrante de la façon dont les personnes exécutent les activités du gouvernement, effectuent des recherches, suivent de la formation et partagent des idées. Utilisé de façon appropriée, Internet peut être un outil puissant. Cependant, les utilisateurs doivent connaître les risques reliés à l'accès à Internet à partir de l'équipement du gouvernement (c'est-à-dire un ordinateur ou un appareil sans fil) et être conscients du fait qu'un usage inapproprié peut nuire à la réputation du Ministère et à sa capacité d'offrir des services à l'avenir;
  2. 4.2 Internet est accessible à partir du réseau électronique d'Innovation, Sciences et Développement économique Canada. Les énoncés contenus dans la présente politique s'appliquent à tous les aspects de l'utilisation d'un réseau électronique par un utilisateur. Ils s'appliquent notamment aux éléments suivants : ordinateurs de bureau, courriels, applications bureautiques, applications réseaux, imprimantes, mémoires fichiers et transferts de fichiers;
  3. 4.3 Les liens vers les documents de référence pertinents se trouvent dans les appendices de la présente politique.

5. Énoncé de la politique

  1. 5.1 Objectif

    La politique vise à permettre aux utilisateurs de prendre des décisions éclairées au sujet de l'utilisation d'Internet et du réseau électronique du Ministère en fournissant une approche axée sur les principes d'une utilisation appropriée et inappropriée et en insistant sur les trois éléments suivants :

    1. 5.1.1 Lorsqu'ils ont accès à Internet et au réseau électronique à partir de l'équipement du gouvernement, les employés doivent garder à l'esprit les répercussions de leurs actions sur le Ministère et le gouvernement du Canada;
    2. 5.1.2 Tous les utilisateurs d'Innovation, Sciences et Développement économique Canada partagent la même infrastructure réseau et la même connexion Internet et une utilisation inappropriée peut nuire à la disponibilité du réseau pour les autres, notamment à la disponibilité d'Internet;
    3. 5.1.3 L'utilisation personnelle d'Internet conformément aux paramètres de la présente politique est acceptable pendant les temps libres.
  2. 5.2 Résultats attendus

    Les résultats attendus de la politique sont les suivants :

    1. 5.2.1 Les utilisateurs utiliseront le réseau électronique et Internet de manière appropriée. L'intégrité et la disponibilité du réseau électronique d'ISDE seront préservées et les frais de connectivité à Internet resteront conformes aux besoins liés au travail du Ministère;
    2. 5.2.2 La réputation du Ministère est primordiale. Par conséquent, les utilisateurs devront éviter d'utiliser Internet et le réseau électronique de manière inappropriée.

haut de la page

6. Exigences de la politique

  1. 6.1 Un utilisateur du réseau électronique Internet d'Innovation, Sciences et Développement économique Canada doit :

    1. 6.1.1 Se conformer à toutes les lois et respecter les politiques du gouvernement;
    2. 6.1.2 Se familiariser avec le Code de valeurs et d'éthique du secteur public, et exercer ses activités en conséquence;
    3. 6.1.3 Un utilisateur ne doit PAS :

      1. 6.1.3.1 Violer ou tenter de violer la sécurité d'un ordinateur, d'un système, d'un logiciel ou d'un réseau interne ou externe;
      2. 6.1.3.2 Participer à des activités qui serviront ou pourraient servir à violer les normes acceptées de conduite et d'utilisation à l'égard d'Internet incluant notamment, des attaques pour déni de service, l'analyse de port et de réseau; la destruction de pages Web;
      3. 6.1.3.3 Contourner les mécanismes de sécurité notamment les pare-feu, les serveurs mandataires, les paramètres du navigateur;
      4. 6.1.3.4 Afficher, transmettre ou distribuer des données nuisibles ou perturbatrices, notamment un virus ou un programme malveillant;
      5. 6.1.3.5 Consulter délibérément des sites inappropriés, y compris ceux qui contiennent des scènes de sexualité explicite ou du matériel pornographique, des activités de jeu ou un contenu qui pourrait être considéré harcelant, dégradant ou discriminatoire par d'autres;
      6. 6.1.3.6 Afficher, transmettre ou distribuer du matériel qui est illégal, harcelant, offensant, diffamatoire, blasphématoire, abusif, menaçant, dommageable, vulgaire, obscène, à caractère sexuel, haineux ou autrement répréhensible;
      7. 6.1.3.7 Télécharger, distribuer ou donner accès à des données ou à des renseignements qui sont protégés par le droit d'auteur ou d'autres droits de propriété intellectuelle, sans attribution au détenteur du droit;
      8. 6.1.3.8 Participer à des activités qui restreignent, dérangent ou dégradent intentionnellement la capacité du gouvernement d'offrir un service, notamment le transfert de grandes quantités de matériel de façon à empêcher l'exécution d'un service;
      9. 6.1.3.9 Fournir l'accès à des renseignements sensibles appartenant au Ministère et au gouvernement du Canada sans l'autorisation appropriée ou donner accès à des renseignements personnels, tels qu'ils sont définis dans la Loi sur la protection des renseignements personnels en vertu des dispositions législatives dans la Loi;
      10. 6.1.3.10 Participer à des activités qui, peu importe leurs objectifs, constituent une appropriation de l'identité d'une autre personne;
      11. 6.1.3.11 Représenter le Ministère et le gouvernement du Canada sans autorisation explicite.

haut de la page

7. Surveillance

  1. 7.1 Le Ministère doit surveiller l'utilisation de ses réseaux électroniques pour s'assurer qu'elle est conforme aux exigences du Conseil du Trésor, qu'elle est appropriée et que la confidentialité, l'intégrité et la disponibilité des systèmes sont préservées. À cet effet, le Ministère peut devoir surveiller l'utilisation courante des réseaux électroniques et leur utilisation par un employé en particulier;
  2. 7.2 Le Bureau principal de l'information (BPI) est chargé de la surintendance des réseaux électroniques du Ministère, de fournir de l'information régulièrement aux utilisateurs autorisés au sujet de l'utilisation des réseaux électroniques et de surveiller les réseaux électroniques et leur utilisation par les employés conformément à la présente politique;
  3. 7.3 Tous les logiciels installés sur les réseaux électroniques du Ministère appartiennent au gouvernement du Canada. Par conséquent, le Ministère, au nom du gouvernement du Canada, se réserve le droit de surveiller toute l'utilisation des réseaux électroniques, pour vérifier le respect de la présente politique, des lois du Canada ou de la province ou du territoire (appendice « A ») des politiques du Ministère et du Conseil du Trésor (appendice « B »);
  4. 7.4 Le groupe de la Sécurité TI est autorisé par le Ministère à procéder à des activités de surveillance. L'information consignée fait l'objet d'une analyse de routine qui ne consiste pas normalement à lire le contenu des courriels ou des fichiers électroniques individuels. Cependant, si par suite d'une analyse de routine, d'une demande de la direction, de la Direction des ressources humaines, de l'agent de sécurité du Ministère, ou en raison d'une plainte, il y a des motifs raisonnables de soupçonner qu'un utilisateur autorisé utilise à mauvais escient les réseaux électroniques du Ministère, le groupe de la Sécurité TI fera enquête, notamment en examinant les registres, fichiers ou comptes d'utilisateur pour déterminer la nature et la portée de l'utilisation et si des renseignements personnels doivent être divulgués aux responsables appropriés.
  5. 7.5 On rappelle aux utilisateurs autorisés que :

    1. 7.5.1 Les systèmes techniques du Ministère, y compris les pare-feu, passerelles et autres systèmes, enregistrent automatiquement les sites Internet et les adresses de courrier électronique qu'ils contactent. Ils ont notamment la capacité de saisir l'information qui identifie l'ordinateur et l'utilisateur qui a visité les sites ou transmis des messages par courriel;
    2. 7.5.2 L'information contenue dans les registres des réseaux électroniques peut être divulguée aux demandeurs en vertu de la Loi sur l'accès à l'information et la Loi sur la protection des renseignements personnels, sous réserve des exemptions applicables en vertu de ces lois, et à d'autres personnes, y compris aux gestionnaires, conformément à ces deux lois.
  6. 7.6 Rôle du Bureau principal de l'information (BPI)

    1. 7.6.1 Le Bureau principal de l'information (BPI) est principalement chargé de surveiller l'utilisation des réseaux électroniques du Ministère pour des raisons opérationnelles, afin de déterminer si les réseaux fonctionnent de manière efficiente et s'ils sont utilisés de manière raisonnable, afin d'isoler et de résoudre les problèmes et de surveiller leur utilisation spécifique par des employés, le cas échéant, conformément à la section 6 de la présente politique. La surveillance peut être effectuée pour des raisons opérationnelles, notamment, pour vérifier les périodes de pointe, vérifier le rendement par rapport aux normes établies, déterminer si le volume de fichiers stockés sur les serveurs dépasse la capacité recommandée et vérifier les rapports d'erreur du serveur. Pour isoler et résoudre les problèmes, le Bureau principal de l'information peut procéder à une surveillance périodique des réseaux électroniques du Ministère pour des besoins opérationnels particuliers;
    2. 7.6.2 La surveillance des réseaux électroniques du Ministère peut être effectuée à l'initiative du dirigeant principal de l'information, d'une personne déléguée par le dirigeant principal de l'information, de l'agent de sécurité du Ministère, d'une personne déléguée par l'agent de sécurité du Ministère, du directeur de Relations de travail, ou d'une personne déléguée par le directeur de Relations de travail, du directeur de la Sécurité TI ou d'une personne déléguée par le directeur de la Sécurité TI;
    3. 7.6.3 Le groupe de la Sécurité TI est chargé de surveiller l'utilisation des réseaux électroniques du Ministère en collaboration avec l'agent de sécurité du Ministère et avec l'approbation du dirigeant principal de l'information;
    4. 7.6.4 Le groupe de la Sécurité TI a le pouvoir, avec l'approbation du dirigeant principal de l'information :

      1. 7.6.4.1 De surveiller toutes les utilisations des réseaux électroniques du Ministère pour déterminer le volume et la nature de l'utilisation. Cette surveillance porte notamment sur le temps passé par l'utilisateur autorisé sur Internet et la nature des sites Web qu'un utilisateur autorisé a visités;
      2. 7.6.4.2 D'émettre des rapports périodiques contenant des renseignements statistiques non identifiables au sujet des utilisateurs autorisés à l'intention des gestionnaires et autres hauts fonctionnaires, au besoin, pour décrire le volume d'utilisation des réseaux électroniques et la nature de cette utilisation;
      3. 7.6.4.3 D'émettre des rapports sur l'utilisation par des employés particuliers, le cas échéant, conformément aux sections 6 à 10 inclusivement de la présente politique;
      4. 7.6.4.4 D'effectuer les examens nécessaires des réseaux électroniques du Ministère pour s'assurer qu'ils sont utilisés de manière efficiente et qu'ils fonctionnent de façon appropriée;
      5. 7.6.4.5 De déclarer toutes les occurrences ou soupçons de non-respect de la présente politique à l'agent de sécurité du Ministère, aux Relations de travail (DGRH), ou au dirigeant principal de l'information, le cas échéant;
      6. 7.6.4.6 De mener des enquêtes à la demande des responsables appropriés, pour faciliter le travail de l'agent de sécurité du Ministère, des Relations de travail ou du dirigeant principal de l'information, pour déterminer s'il y a eu violation de la présente politique;
      7. 7.6.4.7 De surveiller tous les comptes, mots de passe et pare-feu de serveur de fichiers sur une base ponctuelle, au besoin, conformément aux besoins opérationnels du Ministère;
      8. 7.6.4.8 D'examiner les registres du serveur de fichiers pour s'assurer que tous les comptes des utilisateurs sont autorisés; que les comptes des utilisateurs qui ont quitté le Ministère ont été correctement supprimés; et que le mécanisme en place pour s'assurer que les mots de passe des comptes d'utilisateurs sont changés tous les 90 jours est utilisé de manière constante; que les comptes sont validés de manière appropriée par rapport aux noms d'utilisateur au moment de l'ouverture de session dans les réseaux électroniques et qu'il y a un mécanisme en place pour vérifier les comptes d'utilisateur avec les privilèges qui y sont liés.
  7. 7.6.5 Le dirigeant principal de l'information peut :

    1. 7.6.5.1 Demander aux responsables du groupe de la Sécurité TI de mener ou de coordonner une des activités décrites dans la présente section en son nom, y compris la surveillance des réseaux électroniques du Ministère.

haut de la page

8. Sécurité des TI

  1. 8.1 Le directeur du groupe de la Sécurité TI est responsable :

    1. 8.1.1 D'analyser le contenu des fichiers ou des courriers électroniques individuels dans les cas où un utilisateur autorisé est soupçonné d'avoir utilisé les réseaux électroniques du Ministère de manière contraire à la présente politique et pour déterminer à qui les renseignements au sujet des personnes identifiables peuvent être divulgués;
    2. 8.1.2 De fournir des renseignements ou de la formation sur l'interprétation de la présente politique en ce qui concerne la sécurité;
    3. 8.1.3 De procéder à des enquêtes sur les infractions à la présente politique en collaboration avec l'agent de sécurité du Ministère, les Relations de travail et le dirigeant principal de l'information et, le cas échéant, à la demande des gestionnaires ou des autorités policières.

9. Gestionnaires

  1. 9.1 Les gestionnaires ont les responsabilités suivantes :

    1. 9.1.1 Veiller à ce que tous les utilisateurs autorisés dont ils sont responsables connaissent la présente politique et en reçoivent une copie électronique ou papier;
    2. 9.1.2 Veiller à ce qu'ils utilisent Internet et les réseaux électroniques du Ministère en conformité avec cette politique;
    3. 9.1.3 Obtiennent les directives du dirigeant principal de l'information ou du directeur de la Sécurité TI lorsqu'ils ont besoin de conseils ou de directives relativement à la présente politique.

10. Enquêtes

  1. 10.1 Les principes suivants s'appliquent aux enquêtes relatives à une infraction possible aux lois fédérales figurant dans l'appendice « A », ou aux lois d'une province ou d'un territoire.

    1. 10.1.1 Le groupe de la Sécurité TI peut procéder à un examen de l'utilisation des réseaux électroniques par un utilisateur autorisé lorsqu'il y a des motifs raisonnables de croire qu'il y a eu violation de la présente politique. Au besoin, le directeur de la Sécurité TI peut obtenir un avis juridique relativement aux droits et obligations du Ministère et de l'utilisateur autorisé au cours d'une enquête;
    2. 10.1.2 Le groupe de la Sécurité TI peut procéder, au besoin, à un examen détaillé du contenu de tous les messages de courrier électronique envoyés ou reçus, de tous les fichiers stockés et de tous les sites Web visités par l'utilisateur autorisé, sans en informer l'utilisateur autorisé afin de préserver la preuve ou la valeur de l'information pour le Ministère ou le gouvernement au cours d'une enquête;
    3. 10.1.3 Si, par suite d'une enquête, il y a des motifs raisonnables de croire qu'un utilisateur autorisé a utilisé les réseaux électroniques du Ministère d'une manière qui contrevient aux lois du Canada (appendice « A ») ou d'une province ou d'un territoire, et qu'il n'est pas autorisé à les utiliser cette manière, le groupe de la Sécurité TI peut en informer les autorités policières, au besoin. Le Ministère a pour politique de collaborer avec les autorités policières dans le cadre de toute enquête qu'elles entreprennent, notamment de s'assurer qu'elles se conforment et agissent en conformité avec des mandats de perquisition dûment autorisés.

11. Conséquences

  1. 11.1 Le Ministère peut prendre les mesures disciplinaires qu'il juge appropriées en raison d'une infraction à la présente politique par un utilisateur autorisé. Les mesures disciplinaires peuvent être indépendantes d'une procédure pénale ou civile prise contre un utilisateur autorisé. Les mesures disciplinaires invoquées peuvent varier selon le rôle de l'utilisateur autorisé, son groupe et son échelon, son rôle au Ministère, la gravité de l'infraction et si l'utilisateur autorisé a déjà violé la présente politique et peuvent inclure notamment, une réprimande orale ou écrite, limitant l'accès aux réseaux électroniques, la suspension, la rétrogradation ou la cessation d'emploi.

12. Questions

  1. 12.1 Les questions concernant cette politique doivent être adressées aux groupes suivants, selon la nature de la question :

    1. Sécurité TI : IC.ITSEC-SECTI.IC@Canada.ca
    2. DGRH : ic.labourrelations-relationsdetravail.ic@canada.ca

haut de la page

Appendice A — Lois fédérales


haut de la page

Appendice B — Politiques du Secrétariat du Conseil du Trésor et du ministère

haut de la page

Date de modification :