Bibliothèque et Archives Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

Liens institutionnels

Le gouvernement

Précédent | Table des matières | Suivant

Lignes directrices pour la gestion des courriels -
Feuille de route

4. Les institutions doivent veiller à ce que l'utilisation du courriel contribue à la réalisation d'activités correspondant à leurs objectifs organisationnels

L'utilisation du courriel devrait être réservée à des usages appropriés et non à la transmission d'informations sensibles, protégées ou secrètes. Les journaux d'exploitation permettent de suivre à la trace l'utilisation des courriels et de préparer des rapports en conséquence, ceci afin de documenter le respect des politiques et procédures en vigueur, tant au niveau individuel que collectif. Le courriel est devenu une des formes de preuve les plus fréquemment utilisées par les tribunaux; les institutions doivent donc, en tout temps, être en mesure de communiquer des preuves sous forme de courriel. La gestion des courriels doit permettre aux utilisateurs un accès pratique et au moment opportun à des informations contenues dans les courriels, conformément aux exigences légales et règlementaires. Il pourrait être instructif d'utiliser des cas réels ou fictifs pour éprouver et analyser la capacité de l'organisme à repérer et à produire des courriels en preuve, de manière fiable et économique, lorsqu'ils sont requis par un tribunal, lors d'un audit ou d'une demande d'accès à l'information en vertu de l'AIPRP.

Résultats attendus

Toutes les institutions du gouvernement fédéral auront obtenu les résultats suivants :

  • Les utilisateurs auront accès, de manière pratique et en temps opportun, aux informations qu'ils sont autorisés à voir ou à utiliser, et sauront comment procéder.
  • Les cas réels exigeant le repérage de courriels à des fins juridiques, d'audit ou de demande d'information en vertu de l'AIPRP seront surveillés et analysés de manière régulière, afin d'établir des critères de performance, d'évaluer les risques et d'identifier les améliorations à apporter à la gestion des courriels.
  • Des « exercices de découverte » à partir de cas fictifs seront conçus et menés occasionnellement afin de diagnostiquer de manière contrôlée la capacité de l'organisme à repérer et à produire des courriels.
  • Les leçons apprises au cours de ces exercices seront partagées et mises en pratique.

4.1. Ne pas utiliser le courriel pour traiter de sujets sensibles, personnels, protégés ou secrets, sauf dans les cas autorisés et en respectant les normes de sécurité en vigueur

Il faut éviter d'utiliser le courriel pour transmettre des informations confidentielles, sensibles, protégées ou secrètes, sauf s'il existe une raison opérationnelle précise de le faire et s'il est possible de recourir à des systèmes sécurisés ou au chiffrement des données. Le cas échéant, les utilisateurs doivent se conformer aux politiques et lignes directrices institutionnelles et gouvernementales en la matière (voir aussi 5.1.5).

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs

Justification

Une fois qu'un courriel a été transmis, son auteur en perd le contrôle. À moins que le message n'ait été chiffré, et même là, l'auteur ne peut pas savoir à qui ce courriel a été réexpédié, ni si une personne non autorisée a pu le lire à l'écran du destinataire, ni si quelqu'un a pu en prendre connaissance à sa sortie d'une imprimante.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : le courriel non sécurisé ne devrait pas être utilisé pour transmettre des informations sensibles, personnelles, protégées ou secrètes. La plupart des documents gouvernementaux peuvent être divulgués au public dans le cours des opérations régulières du gouvernement, à l'occasion de transactions diverses, de collaborations dans différents dossiers ou projets, etc. Normalement, ces informations sont partagées avec nos clients et nos partenaires. Une grande partie de cette information est aussi accessible au public grâce à la loi sur l'accès à l'information.

Cependant, certains types de documents ou d'informations sont de nature sensible et peuvent être classés « protégés » ou « secrets ». En raison de la perte inévitable de contrôle sur les courriels à partir du moment où ils sont expédiés, il est fortement conseillé de ne pas transmettre les informations suivantes par courriel :

  • Renseignements personnels contenus dans les dossiers de ressources humaines
  • Renseignements personnels contenus dans les dossiers de santé
  • Secrets commerciaux
  • Informations pouvant violer les droits à la protection de la vie privée

Les utilisateurs sont avisés, par la présente, qu'il est interdit d'utiliser un courriel non sécurisé pour transmettre les informations suivantes :

  • Mots de passe et codes d'accès
  • Documents à l'intention du cabinet
  • Documents classés « protégés » ou « secrets »
  • Informations pouvant représenter un risque à la sécurité publique si elles étaient vues par des personnes non autorisées

Ce type d'information peut tout de même être transmis par courriel, mais seulement dans certaines circonstances, par des personnes autorisées, et à condition d'employer une technologie de chiffrement et de l'équipement spécialisé. Ces autorisations doivent être obtenues auprès de (responsable de la sécurité). Si les autorisations en question sont accordées, l'administrateur de système devra configurer en conséquence le compte de courriel de l'utilisateur et lui fournir l'équipement approprié.

4.2. Utiliser les journaux d'exploitation pour créer une piste de vérification et veiller au respect des règles

Les journaux d'exploitation devraient être utilisés pour créer une piste de vérification et enregistrer chacune des opérations effectuées en rapport avec les courriels, dans un système de courriel ou autre dépôt de données.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Une piste de vérification constitue un des principaux moyens d'établir l'intégrité et l'authenticité de la preuve lors d'une action en justice ou d'une vérification quelconque.

Les journaux d'exploitation peuvent être utilisés pour créer une piste de vérification. Celle-ci est en fait l'enregistrement d'une séquence d'événements ou d'épisodes permettant de reconstituer l'activité qui a eu lieu dans un fichier électronique. Une piste de vérification peut être utilisée pour établir le statut juridique d'un courriel et en confirmer, ou en infirmer, l'intégrité ou l'authenticité.

Les pistes de vérification peuvent aussi être utilisées à titre de preuve lors d'enquêtes criminelles, notamment dans les cas de délits informatiques.

Les pistes de vérification peuvent aussi servir, de manière plus générale, à documenter, confirmer ou infirmer la fiabilité d'un système informatique, et à vérifier si les utilisateurs respectent les normes de sécurité en vigueur.

Les logiciels de courriel comportent habituellement des outils de vérification simples; il est également possible de se procurer des outils de vérification plus spécialisés auprès de divers fournisseurs.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante en matière de vérification : les journaux d'exploitation (créés grâce à des outils intégrés aux logiciels de courriel ou à des outils de vérification provenant de fournisseurs extérieurs) seront utilisés pour garantir l'authenticité, l'intégrité et la fiabilité des courriels, afin d'en établir l'admissibilité en preuve et donner plus de poids à cette preuve.

  • Les journaux d'exploitation devraient dépister et enregistrer tous les épisodes, autorisés ou non, d'accès ou de tentatives d'accès, à un ou à des courriels, groupes de courriels, métadonnées ou pièces jointes.
  • Les journaux devraient dépister et enregistrer tous les épisodes, réussis ou non, d'effacement ou de modification de courriels, de métadonnées ou de pièces jointes, que ces opérations aient été autorisées ou non.
  • Les journaux devraient dépister et enregistrer la date et l'heure de chaque épisode, ainsi que le nom des intervenants ou, à défaut, le poste de travail où l'épisode a eu lieu.
  • Les journaux devraient préciser où se trouve le fichier de courriel et où il est physiquement conservé.
  • Les journaux devraient être utilisés pour documenter la fiabilité du système de courriel.
  • Les journaux devraient permettre de surveiller le respect des Lignes directrices pour la gestion des courriels.
  • Les journaux peuvent être générés automatiquement par le système ou à demande, et prendre diverses formes : journal des transactions, journal de sauvegarde, journal des erreurs et des défaillances, journal des pistes de vérification, etc.

4.3. Afficher les noms dans les en-têtes et les adresses de courriel

L'en-tête d'un courriel devrait afficher le nom de l'auteur (De) et celui du destinataire (À), conformément aux normes gouvernementales relatives aux métadonnées.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes

Justification

Les noms propres facilitent notre identification et celle des autres. Cependant, il peut arriver, au sein d'une grande institution, que deux personnes portent le même nom ou des noms très similaires. Il faudra trouver une façon de bien les distinguer.

Il y aura inévitablement des cas où l'ordre de présentation des noms ou des initiales, ou une règle quelconque de raccourci des noms, donnera un résultat inapproprié qui pourrait paraître étrange, ridicule ou même insultant dans une autre langue.

La plupart des organismes choisissent d'indiquer au complet le nom et le prénom de l'expéditeur et du destinataire dans l'en-tête du courriel, à condition que le nom et le prénom du destinataire soient effectivement connus de l'expéditeur ou bien enregistrés dans le système.

On observe davantage de variations dans les adresses de courriel. Certains organismes utilisent le nom au complet, avec à l'occasion une initiale supplémentaire. D'autres ont pris l'habitude de raccourcir ou de tronquer les noms. L'utilisation de noms raccourcis ou de surnoms n'est pas recommandée; en effet, en cas d'audit ou d'action en justice, cela peut avoir pour effet de compliquer l'identification de l'expéditeur, du destinataire ou du récipiendaire. D'une manière générale, il est préférable de respecter le choix des personnes elles-mêmes. Par exemple, Patrick McGuire préfère peut-être se faire appeler « paddy.mcguire » et Patrick Loubert préfère peut-être « pat.loubert », parce que c'est ainsi qu'ils se présentent habituellement ou qu'ils souhaitent qu'on s'adresse à eux.

En vertu de la politique de normalisation des sites Internet (NSI), « la résolution des conflits d'affectation des noms dans la partie locale (la partie se trouvant avant le symbole @) est laissée à la discrétion de l'administrateur de courrier électronique de l'institution. La préférence devrait être accordée à l'insertion de l'initiale de l'employé dans la partie locale. Dans des circonstances exceptionnelles, il est possible d'adopter une autre règle d'affectation de noms pour répondre à des objectifs liés à la sécurité ».

Des exceptions peuvent être tolérées dans les cas où, par convention culturelle, le nom de famille précède le prénom.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : d'une manière générale, on utilisera comme identifiant le nom que la personne elle-même préfère. Ainsi, Patrick McGuire pourrait être exprimé par « paddy.mcguire » et Patrick Loubert par « pat.loubert », si c'est de cette manière qu'ils se présentent habituellement ou qu'ils souhaitent qu'on s'adresse à eux.

L'utilisation de noms raccourcis ou de surnoms n'est pas recommandée; en effet, en cas d'audit ou d'action en justice, cela peut avoir pour effet de compliquer l'identification de l'expéditeur, du destinataire ou du récipiendaire.

Il peut y avoir des exceptions à cette règle générale lorsque des questions d'ordre personnel ou de sécurité nationale entrent en ligne de compte. On pourra aussi faire des exceptions dans les cas où, par convention culturelle, le nom de famille précède le prénom, ou quand l'ordre de présentation du nom, du prénom, des initiales ou du surnom donne un résultat inapproprié.

4.4. Être prêt à divulguer un courriel en preuve, sous forme électronique

Les systèmes de stockage et de classement des courriels, incluant les systèmes en ligne et les systèmes de stockage de proximité, qu'ils soient à court ou à long terme, doivent permettre aux chercheurs d'identifier, de divulguer ou de produire rapidement des courriels, ainsi que leurs métadonnées et pièces jointes, lors d'une action en justice, d'un audit ou d'une demande en vertu de l'AIPRP. Afin de faciliter la récupération efficiente d'un document à des fins de divulgation, les courriels devraient être classés conformément à un plan de classification institutionnel approuvé (voir aussi la troisième section des Lignes directrices et les recommandations qui s'y trouvent).

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

La « découverte » est le processus au cours duquel chacune des parties impliquées dans une action en justice divulgue à l'autre partie toute la preuve pertinente qu'elle détient. Il est arrivé que certains juges rendent des décisions défavorables à l'encontre de parties qui ne pouvaient produire la preuve en leur possession.

Les règles de procédure civile et la jurisprudence ont clairement élargi aux documents électroniques l'obligation de divulgation et de production de documents en cour. Les parties doivent identifier les données repérables et récupérables, et divulguer entièrement aux autres parties les documents électroniques en leur possession, contrôle ou pouvoir, dans la mesure où ils sont pertinents au litige.

Un audit peut prendre plusieurs formes. Le Bureau du vérificateur général du Canada a le pouvoir de vérifier les systèmes de contrôle financier, les procédures organisationnelles, les programmes de subventions, la performance et même les mesures de sécurité. En fait, ce sont littéralement toutes les composantes des activités d'un organisme que le vérificateur peut, en théorie, examiner. Le vérificateur général est en droit de demander toute information probante jugée nécessaire dans le cadre d'un audit et les membres de la fonction publique ont l'obligation de répondre à ces demandes. Ceci inclut les courriels.

Les demandes d'accès à l'information peuvent aussi exiger la divulgation de courriels.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : (nom de l'institution) sera en tout temps préparé à répondre, aussi rapidement que possible, aux demandes de divulgation de preuves lors d'un audit, d'une action en justice ou d'une demande en vertu de l'AIPRP. Les systèmes de stockage et de classement de courriels, incluant les systèmes en ligne et les systèmes de stockage de proximité, qu'ils soient à court ou à long terme, doivent être conçus et tenus à jour de façon à ce qu'un chercheur puisse rapidement repérer, divulguer et produire des courriels pertinents (mais seulement ceux qui sont pertinents), ainsi que leurs métadonnées et pièces jointes, en format électronique.

4.5. Surveiller la performance des activités de découverte et de disposition des courriels

Les organismes devraient surveiller l'efficacité de leur performance en matière de découverte et de disposition des courriels. Ceci est nécessaire en vertu de plusieurs politiques du Secrétariat du Conseil du trésor, notamment la Politique sur la gestion de l'information, la Politique sur la surveillance active, la Politique d'évaluation et la Politique sur la vérification interne.

Des « exercices » devraient être menés régulièrement, que ce soit à partir de cas réels ou de cas simulés pour l'occasion. On en profitera alors pour concevoir et tester des mesures de performance, et évaluer l'efficience et l'efficacité des procédures de découverte et de disposition des courriels.

Les observations résultant de ces exercices devraient être partagées et analysées sous forme de « leçons apprises », et mises à la disposition de toute personne impliquée dans la découverte ou la disposition des courriels, ou dans l'évaluation et l'amélioration des pratiques de l'institution en matière de gestion de l'information.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information
  • Gestionnaires des opérations

Justification

Les règles de procédure civile et la jurisprudence ont clairement élargi aux documents électroniques l'obligation de divulgation et de production de documents en cour. Les parties doivent identifier les données repérables et récupérables, et divulguer entièrement aux autres parties les documents électroniques en leur possession, contrôle ou pouvoir, dans la mesure où ils sont pertinents au litige.

L'information peut être « découverte » en format électronique, même si elle a déjà été divulguée sur support papier.

Certaines informations doivent aussi être éliminées en vertu d'obligations légales, à l'expiration d'un délai de conservation prévu. En règle générale, il s'agit d'informations de nature personnelle. Lorsque de telles informations doivent être éliminées, l'institution doit détruire toutes les copies en sa possession, où qu'elles se trouvent, dans divers ordinateurs ou serveurs, sur des disques durs ou des bandes de sauvegarde; ces copies peuvent aussi être sous forme latente, mais récupérable.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : (nom de l'institution) sera en tout temps préparé à répondre, aussi rapidement que possible, aux demandes de divulgation de preuves de courriels lors d'un audit, d'une demande d'accès à l'information ou d'une action juridique.

Dans les cas où des documents sous contrôle de cette institution sont assujettis à un délai de conservation fixé par la loi, cette institution veillera, en vertu de sa politique, à repérer ces informations et à en disposer au moment opportun.

Afin de garantir que l'institution soit bien préparée à ces responsabilités, la performance des activités de découverte et de disposition sera examinée à l'occasion d'exercices (construits autour de cas réels ou fictifs) à intervalles réguliers. Par exemple, de tels exercices pourraient avoir lieu au moins une fois par année dans chaque direction générale, ou plus souvent si les résultats sont décevants.

Le but de ces exercices sera de déterminer l'efficacité de chaque direction générale et de l'organisme au complet, en matière de gestion des courriels. Les exercices seront autant d'occasions de vérifier la capacité de l'organisme à repérer, divulguer et produire rapidement des courriels pertinents (mais seulement ceux qui sont pertinents), ainsi que leurs métadonnées et pièces jointes.

Les exercices devront refléter des situations réelles ou fictives d'actions en justice, de procédures d'audit ou d'éliminations prévues au calendrier de conservation; ils devront inclure le repérage ou la récupération d'informations et de documents réels.

Sans être exhaustive, la liste qui suit identifie plusieurs critères de performance à considérer :

  • Combien de temps a-t-il fallu pour repérer l'information?
  • Combien de temps a-t-il fallu pour placer des ordres de retenue afin d'empêcher la destruction de documents prévue au calendrier de conservation?
  • Est-ce que toutes les copies d'un fichier ont été retrouvées, y compris les copies latentes?
  • L'exercice a-t-il permis de repérer des fichiers qui auraient dû être détruits?
  • Les copies latentes de fichiers ont-elles été repérées?
  • Est-ce qu'une copie de chaque fichier recherché a été repérée à l'endroit où elle devait normalement se trouver?
  • Est-ce que les lignes Objet ont été utiles pour repérer les informations pertinentes?
  • Est-ce que les listes de distribution ont été conservées?

L'évaluation de la performance durant un exercice vise à identifier des problèmes et des défis en matière de gestion des courriels; elle vise aussi à proposer, le cas échéant, des mesures pour améliorer le temps de réaction et l'efficacité.

Précédent | Table des matières | Suivant