Bibliothèque et Archives Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

Liens institutionnels

Le gouvernement

Précédent | Table des matières | Suivant

Lignes directrices pour la gestion des courriels -
Feuille de route

5. Les institutions doivent veiller à ce que leurs courriels soient maintenus, protégés et conservés selon des calendriers de conservation appropriés

Les institutions doivent veiller à ce que l'information possédant une valeur de conservation permanente pour le gouvernement du Canada ou pour les Canadiens puisse être utilisée, maintenant et dans les années futures. Les institutions devraient effectuer une évaluation des risques afin d'établir les délais de conservation appropriés à chaque type d'information. L'établissement de ces délais repose essentiellement sur le contenu des documents et non sur leur support physique ou sur la technologie utilisée pour les créer. Les utilisateurs du courriel devraient se référer au plan de classification et au calendrier de conservation de leur institution, afin de s'assurer que leurs messages soient classés au bon endroit et pour une période de temps appropriée.

Les documents essentiels doivent être sauvegardés. Ils devraient être protégés par des mesures de sécurité propres aux réseaux électroniques et des mesures de sécurité physiques. Il faut aussi en garantir la facilité d'utilisation, même s'ils sont chiffrés, malgré le temps qui passe et les changements technologiques. Il est essentiel de créer, tenir à jour et conserver une documentation du système de courriel et du système de stockage, afin de pouvoir récupérer les données après un sinistre, ou authentifier des courriels lors de demandes dans le cadre d'actions en justice, d'audits ou de l'AIPRP. Les organismes doivent aussi être capables de protéger leurs courriels contre toute divulgation, utilisation, disposition ou destruction inappropriées, et cela, en vertu des obligations découlant de lois et de politiques en vigueur. Il sera peut-être nécessaire, à l'occasion, d'appliquer un ordre de retenue, afin de retarder l'élimination de documents qui pourraient être requis à des fins juridiques.

Résultats attendus

Toutes les institutions du gouvernement fédéral auront obtenu les résultats suivants :

  • Les informations contenues dans les courriels et possédant une valeur de conservation permanente pour le gouvernement du Canada ou pour les Canadiens pourront être utilisées, de manière fiable, maintenant et dans les années futures.
  • Il sera possible de garantir la facilité d'utilisation des courriels, même s'ils sont chiffrés, malgré le temps qui passe et les changements technologiques.
  • Les utilisateurs de courriel devront connaître les calendriers de conservation, lesquels seront appliqués correctement en fonction du contenu des courriels, ou automatiquement en fonction de la classification de ces courriels.
  • Les courriels devront être protégés de manière fiable contre toute divulgation, utilisation, disposition ou destruction inappropriées, et cela, en vertu des obligations découlant de lois et de politiques en vigueur.

5.1. Éviter de procéder à des purges indiscriminées dans les systèmes de courriel

Les utilisateurs, tout comme les administrateurs de systèmes ou de réseaux, ne devraient jamais procéder à des purges périodiques et indiscriminées de messages dans les systèmes de courriel, qu'elles soient manuelles ou automatiques. La disposition ou l'élimination des courriels devrait toujours se faire conformément à un calendrier de conservation approuvé par l'institution, et non pas simplement quand la boîte aux lettres est « pleine » ou que les messages dépassent une limite de temps arbitraire.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes

Justification

Il peut paraître raisonnable, du point de vue des technologies de l'information, de vouloir réduire la pression sur les systèmes de courriel en éliminant automatiquement les messages qui dépassent une certaine date prédéterminée. Cependant, une telle approche n'a aucun sens en gestion de l'information.

L'élimination indiscriminée d'anciens courriels entraîne inévitablement la perte d'informations ou de documents gouvernementaux importants. De plus, la destruction non autorisée de documents constitue un délit en vertu de la Loi sur la Bibliothèque et les Archives du Canada et de quelques autres lois. La destruction indiscriminée d'informations pourrait empêcher l'organisme de produire des courriels en preuve quand cela lui sera demandé. De solides pratiques en gestion de l'information devraient plutôt être instaurées pour gérer les courriels, ce qui aurait pour effet de réduire le fardeau des serveurs et de permettre l'élimination des courriels en fonction des calendriers de conservation.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les courriels et l'information associée doivent être gérés de manière organisée. Les utilisateurs doivent supprimer les courriels qui ne sont pas des documents organisationnels dès qu'ils ne sont plus utiles, classifier et classer les messages, leurs métadonnées et pièces jointes, qui contiennent des informations ou des documents gouvernementaux, et les conserver durant une période de temps appropriée.

Il n'est pas acceptable, sous aucune considération, et pour qui que ce soit, de supprimer des messages, des métadonnées ou des pièces jointes simplement en fonction d'un âge limite arbitraire.

5.2. Gérer les courriels de façon à en permettre l'accès aux personnes autorisées

Afin de permettre à l'institution de poursuivre son travail, les systèmes et programmes de gestion des courriels devraient avoir la flexibilité nécessaire pour permettre au personnel autorisé d'avoir accès aux courriels d'un employé, lorsque cette personne est absente.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Gestionnaires des opérations

Justification

Outre la nécessité d'accéder à certaines informations à des fins juridiques, la principale raison justifiant de bonnes pratiques en gestion des courriels et de l'information en général, est d'en favoriser l'accès aux employés du gouvernement et au grand public. Il n'y aurait aucune raison de conserver et de protéger des courriels, s'il n'était jamais nécessaire de consulter des documents anciens pour des raisons internes, de satisfaire les besoins du public en matière d'information, de préserver des informations de nature historique ou de garantir l'imputabilité du gouvernement.

De temps à autre, un employé doit s'absenter du travail. Cela peut être assez perturbant si cette personne possède dans ses courriels des informations que d'autres employés autorisés devraient connaître pour effectuer leur propre travail. Afin de prévenir une telle situation, un employé pourrait autoriser une ou plusieurs autres personnes de son unité de travail à détenir un accès « en lecture seulement » à son compte de courriel.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : afin de ne pas interrompre la réalisation des activités de (nom de l'institution), les systèmes et programmes de gestion des courriels doivent avoir la flexibilité nécessaire pour permettre au personnel autorisé d'avoir accès aux courriels d'un employé, lorsque cette personne est absente.

Les utilisateurs sont informés, par la présente, qu'un des administrateurs de systèmes pourra, en tout temps, et pour toute raison valable, avoir accès au compte de courriel d'un utilisateur, afin de lire, copier, faire suivre, classer ou détruire un ou des messages, avec l'autorisation de l'une ou l'autre des personnes suivantes :

  • L'utilisateur lui-même
  • Le gestionnaire de l'utilisateur
  • L'officier responsable de la sécurité de (nom de l'institution)
  • Le conseiller juridique de (nom de l'institution)

Les raisons valables invoquées peuvent comprendre, notamment, la nécessité d'obtenir certaines informations du compte de courriel d'un utilisateur, en son absence, afin d'être en mesure de poursuivre un travail en cours ou de partager certaines informations critiques, le besoin de continuer de servir le public et la nécessité de disposer de certaines informations à titre de preuve lors d'une action en justice ou d'un audit. Un tel accès peut aussi être requis en cas d'enquête concernant une possible utilisation abusive du système de courriel.

Si un utilisateur expédie ou reçoit régulièrement des informations par courriel, et que d'autres personnes autorisées peuvent avoir besoin de ces informations, l'utilisateur peut autoriser un ou plusieurs collègues de son unité de travail à détenir un accès « en lecture seulement » à son compte de courriel.

5.3. Enlever le chiffrement avant de quitter une institution

Le chiffrement des messages et de leurs pièces jointes doit être enlevé avant que l'utilisateur ne quitte son emploi dans une institution.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs

Justification

Le chiffrement consiste à remplacer le texte d'un message ou de pièces jointes par un code que seuls les destinataires autorisés sont capables de déchiffrer afin de reconstituer le texte original. Les enfants connaissent bien le code, très simple, qui consiste à remplacer les lettres de l'alphabet par un chiffre (A = 1, B = 2, C = 3, etc.). Les technologies modernes de chiffrement utilisent des codes infiniment plus complexes, mais elles peuvent chiffrer un message (c'est-à-dire appliquer le code) et le déchiffrer d'une simple pression d'un bouton.

L'utilisation du courriel n'est pas recommandée pour la transmission de messages et de pièces jointes qui contiennent de l'information sensible, protégée ou secrète. Cependant, dans certaines circonstances définies par la politique de sécurité et autorisées par la direction de l'institution, de telles informations peuvent être transmises, à condition d'être chiffrées au moyen d'un système de chiffrement approuvé par le gouvernement du Canada.

Voir : Politique de gestion de l'Infrastructure à clé publique au gouvernement du Canada www.tbs-sct.gc.ca/pubs_pol/ciopubs/PKI/pki_f.asp

Bibliothèque et Archives Canada déclare que :

Le chiffrement des données permet de sécuriser davantage les documents électroniques en mémoire ou lors de leur transmission. Il accroît la confidentialité du contenu d'un document et en restreint l'accès. Dans le cas des documents en mémoire, le chiffrement est semblable aux mesures de sécurité physique et ne fait donc pas partie du document comme tel.

Pendant la transmission d'un document, le chiffrement remplit la fonction d'une enveloppe de papier traditionnelle. Comme cette « enveloppe » ne fait pas partie intégrante du document et puisque traditionnellement les enveloppes ne sont pas jugées de valeur durable, les Archives nationales ne conserveront pas la version chiffrée des documents électroniques.

(Source : www.collectionscanada.gc.ca/gouvernement/produits-services/007002-3015-f.html)

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante, conformément aux directives de Bibliothèque et Archives Canada : le chiffrement des courriels destinés à être archivés doit être enlevé. La capacité de lire un courriel chiffré et celle d'enlever le chiffrement doivent être maintenues tant que le chiffrement n'aura pas effectivement été enlevé, à un moment prévu durant la période de conservation du courriel ou à l'expiration de son délai de conservation, juste avant d'être versé à Bibliothèque et Archives Canada. Afin de soutenir cette politique, le chiffrement doit être retiré des messages courriels et des pièces jointes avant qu'un utilisateur quitte une institution.

5.4. Enlever le chiffrement avant de transférer les courriels à Bibliothèque et Archives Canada

Le chiffrement devrait être enlevé des courriels et de leurs pièces jointes avant leur transfert à Bibliothèque et Archives Canada. L'utilisateur devrait retirer lui-même le chiffrement du message, s'il travaille encore pour l'organisme. Autrement, c'est le gestionnaire des opérations responsable de la section de l'organisme où le message a été chiffré qui devrait enlever le chiffrement; dans ce cas, il est possible que soient requis l'avis d'un spécialiste en gestion de l'information et le soutien d'un administrateur de réseau ou de système. En l'absence de l'utilisateur et du gestionnaire des opérations, le spécialiste en gestion de l'information devrait avoir l'autorisation de décoder le message, avec l'aide d'un administrateur de réseau ou de système.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information
  • Gestionnaires des opérations

Justification

Les messages chiffrés ne seront pas acceptés par Bibliothèque et Archives Canada Voir la Politique de gestion de l'Infrastructure à clé publique au gouvernement du Canada (www.tbs-sct.gc.ca/pubs_pol/ciopubs/PKI/pki_f.asp)

Bibliothèque et Archives Canada déclare que :

Le chiffrement des données permet de sécuriser davantage les documents électroniques en mémoire ou lors de leur transmission. Il accroît la confidentialité du contenu d'un document et en restreint l'accès. Dans le cas des documents en mémoire, le chiffrement est semblable aux mesures de sécurité physique et ne fait donc pas partie du document comme tel.

Pendant la transmission d'un document, le chiffrement remplit la fonction d'une enveloppe de papier traditionnelle. Comme cette « enveloppe » ne fait pas partie intégrante du document et puisque traditionnellement les enveloppes ne sont pas jugées de valeur archivistique, les Archives nationales ne conserveront par la version chiffrée des documents électroniques.

(Source : www.collectionscanada.gc.ca/gouvernement/produits-services/
007002-3015-f.html
)

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante, conformément aux directives de Bibliothèque et Archives Canada : le chiffrement des courriels destinés à être archivés doit être enlevé. La capacité de lire un courriel chiffré et celle d'enlever le chiffrement doivent être maintenues tant que le chiffrement n'aura pas effectivement été enlevé, à un moment prévu durant la période de conservation du courriel ou à l'expiration de son délai de conservation, juste avant d'être versé à Bibliothèque et Archives Canada.

5.5. Garantir la sécurité des systèmes qui soutiennent les fonctions de courriel

Les programmes et les systèmes de courriel devraient s'appuyer sur des réseaux protégés par des technologies éprouvées, tels les coupe-feux, et une protection devrait être fournie contre les menaces suivantes (liste non exhaustive) :

  • Accès non autorisé
  • Virus, vers, chevaux de Troie, ActiveX et Applets Java
  • Pourriels
  • Mouchards, publiciels et fenêtres contextuelles
  • Toute autre menace invasive qui pourrait apparaître

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes

Justification

Les systèmes et programmes de courriel d'un organisme sont entièrement dépendants de leurs connexions à des réseaux. Ces réseaux doivent donc être protégés d'une foule de menaces, incluant les accès non autorisés.

Il est impossible de neutraliser entièrement toutes les menaces et de se prémunir contre tous les risques. Les mesures de protection doivent être proportionnelles aux menaces et aux risques potentiels.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les réseaux soutenant les systèmes et les programmes de courriel doivent être protégés contre les menaces, notamment les suivantes :

  • Accès non autorisé
  • Virus, vers, chevaux de Troie, ActiveX et Applets Java
  • Pourriels
  • Mouchards, publiciels et fenêtres contextuelles
  • Toute autre menace pouvant apparaître

L'ampleur des mesures adoptées devrait être proportionnelle aux risques et menaces. Le (responsable de la sécurité) doit être consulté et une analyse des risques et des menaces doit être effectuée afin de déterminer les mesures de protection appropriées.

5.6. Utiliser des mots de passe, les changer régulièrement et les garder secrets

Les administrateurs de réseaux ou de systèmes devraient instaurer des systèmes de mots de passe et veiller à ce que les utilisateurs se conforment aux politiques concernant les mots de passe. Une première démarche consiste à protéger les mots de passe eux-mêmes. À cette fin, les administrateurs doivent changer les mots de passe par défaut installés par le fabricant du système d'exploitation ou du logiciel. Ces mots de passe par défaut sont bien connus des pirates informatiques, ce qui leur permet d'avoir accès aux centaines ou milliers de mots de passe en usage dans l'organisation.

Les utilisateurs devraient choisir des mots de passe difficiles à deviner - il faut éviter le nom de ses enfants, de son chien, de son équipe de sport favorite, de célébrités locales, etc. Les mots de passe devraient se conformer aux normes et caractéristiques établies par l'institution. Les utilisateurs devraient aussi garder secrets leurs mots de passe et les changer périodiquement.

Suggestions visant à améliorer la sécurité des mots de passe
Source : Manuel canadien de la sécurité des technologies de l'information - section 16.1.1 - Mots de passe
Disponible auprès du Centre de la sécurité des télécommunications Canada
Générateurs de mots de passe Si les utilisateurs n'ont pas la possibilité de générer leur propre mot de passe, il leur est impossible de choisir des mots de passe faciles à mémoriser. Certains générateurs ne créent que des mots de passe ne comprenant aucun mot, mais étant prononçables pour pouvoir être mémorisés par les utilisateurs. Cependant, les utilisateurs ont tendance à écrire les mots de passe difficiles à mémoriser.
Phrases servant de mots de passe L'utilisation d'une courte phrase au lieu d'un simple mot peut améliorer la résistance des mots de passe. La phrase est habituellement facile à mémoriser et donne de bons résultats en matière de sécurité si les phrases évidentes sont évitées.
Nombre limité de tentatives d'entrer en communication De nombreux systèmes d'exploitation peuvent être configurés pour effectuer un verrouillage après un certain nombre de tentatives d'entrer en communication infructueuses. Ce procédé permet de rendre les mots de passe impossibles à deviner.
Attributs de mot de passe Les utilisateurs peuvent être priés, ou forcés par le système TI, de sélectionner des mots de passe 1) d'une certaine longueur minimale; 2) comprenant des caractères spéciaux; 3) n'ayant aucun rapport avec leur identification; 4) qui ne font pas partie d'un dictionnaire en ligne. Les mots de passe ainsi créés sont plus difficiles à deviner (mais ils ont plus tendance à être écrits).
Changement des mots de passe Le changement régulier des mots de passe peut amoindrir les dommages causés par l'utilisation de mots de passe volés et rendre plus difficiles les attaques en force visant à pénétrer dans les systèmes TI. Il est cependant possible que des changements trop fréquents finissent par irriter les utilisateurs.
Protection technique du fichier du mot de passe Le contrôle d'accès et le chiffrement unidirectionnel peuvent être utilisés pour protéger le fichier du mot de passe lui-même. Il est cependant indispensable de ne pas oublier que toutes les protections peuvent être annulées par des attaques suffisamment sophistiquées.

Source : www.cse-cst.gc.ca/its-sti/publications/itsg-csti/mg9-fra.html

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes

Justification

Dans la littérature concernant la sécurité des technologies de l'information, un des risques souvent décrits est qu'une personne utilise le mot de passe d'une autre personne pour obtenir un accès non autorisé à des courriels, ou pour expédier des informations fausses ou nuisibles à partir du compte de cette personne; un tel geste peut causer un désagrément ou un préjudice, intentionnel ou non, à la personne en question, à l'organisme ou au destinataire. Ces risques peuvent être atténués grâce à la mise en place d'un système efficace de mots de passe.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les administrateurs de systèmes doivent mettre en place un système de mots de passe comprenant au minimum huit (8) caractères, dont au moins un doit être une lettre majuscule de l'alphabet romain, et au moins un doit être un chiffre.

L'utilisation d'autres caractères tels que @, #, $, %, &, *, etc. dans des mots de passe n'est pas recommandée. Certains logiciels ne peuvent reconnaître que les mots de passe contenant des lettres ou des chiffres et ne reconnaîtront pas ces caractères spéciaux.

5.7. Protéger les systèmes contre les pertes ou les dommages

Les systèmes de courriels et les réseaux qui les soutiennent devraient être protégés contre les pertes ou les dommages pouvant provenir de plusieurs sources, dont les suivantes (liste non exhaustive) :

  • Menaces physiques aux édifices et aux équipements informatiques
  • Désastres naturels et menaces environnementales
  • Défaillances des systèmes ou des équipements informatiques
  • Vulnérabilité des supports
  • Vulnérabilité des communications
  • Absence ou perte de documentation
  • Erreur humaine
  • Autres menaces éventuelles pouvant émerger

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Enregistrer régulièrement une copie de sécurité est une chose, mais le local où se trouve le serveur est-il toujours fermé à clé? Ce local est-il situé au sous-sol d'un édifice exposé aux inondations? Si un feu se déclare dans ce local, est-ce que les extincteurs sont de type à protéger (ou à détruire) les équipements ou les supports électroniques? Si un feu se déclare aux étages supérieurs, qu'est-ce qui empêchera l'eau de couler sur le serveur? Est-ce que les bandes de sauvegarde sont protégées des acariens et de la moisissure? Si le responsable du local où se trouve le serveur est soudainement dans l'impossibilité de remplir ses fonctions, la documentation requise pour prendre la relève est-elle disponible? Est-ce que cette documentation indique précisément au remplaçant où se trouvent les bandes de sauvegarde? Existe-t-il une copie de sécurité de cette documentation? Est-elle conservée dans un autre endroit?

Il est essentiel d'examiner l'ensemble des menaces, d'évaluer les risques et de prendre les mesures nécessaires pour en atténuer les impacts négatifs potentiels.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les systèmes soutenant le courriel devraient être protégés contre une foule de menaces qui pourraient causer des pertes ou des dommages.

  • Menaces physiques aux édifices et aux équipements informatiques
  • Désastres naturels et menaces environnementales
  • Défaillances des systèmes ou des équipements informatiques
  • Vulnérabilité des supports
  • Vulnérabilité des communications
  • Absence ou perte de documentation
  • Erreur humaine

5.8. Employer le bon niveau de classification de sécurité

Lors de la création, de l'envoi ou du stockage d'un courriel de nature sensible, protégée ou secrète, l'utilisateur devrait s'assurer que la classification de sécurité de ce courriel n'est pas supérieure à celle du système ayant servi à le créer, l'envoyer ou le stocker.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs

Justification

Un courriel ne devrait pas être créé, envoyé ou stocké dans un système ou un dépôt qui n'offre pas un niveau de sécurité équivalent (ou supérieur) au sien. Ce principe s'applique à tous les niveaux de classification de sécurité.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : lors de la création, de l'envoi ou du stockage d'un courriel de nature sensible, protégée ou secrète, l'utilisateur devrait s'assurer que la classification de sécurité de ce courriel n'est pas supérieure à celle du système utilisé pour le créer, l'envoyer ou le stocker.

5.9. Établir des processus obligatoires pour créer, supprimer et suspendre les comptes de courriel au moment opportun

Les programmes et systèmes de courriel devraient comporter des processus pour, au moment opportun, créer un compte de courriel à l'arrivée d'un employé ou d'un contractuel, le supprimer à son départ, le geler ou le suspendre pour toute raison valable.

Ces processus devraient décrire ce que les employés, les gestionnaires, les dirigeants, les administrateurs de réseaux et les spécialistes en sécurité de l'information devraient faire en diverses circonstances (et à quelle vitesse ils devraient intervenir).

« Au moment opportun » ne signifie pas nécessairement « tout de suite ». Dans le cas d'un employé qui passe d'un organisme à un autre, il est sans doute préférable de garder son compte actif tant qu'un autre compte n'a pas été ouvert chez son nouvel employeur. Dans de telles circonstances, il serait avisé de consulter un spécialiste en sécurité de l'information quant à la meilleure façon de procéder.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Gestionnaires des opérations

Justification

Dans certains cas, un employé ou un contractuel qui entre en fonction dans une institution pourrait ne pas être en mesure d'effectuer de manière productive le travail pour lequel il a été engagé, s'il n'a pas accès rapidement à un compte de courriel chez son nouvel employeur.

Lorsqu'un employé ou un contractuel commence ou quitte un emploi, cette personne, ainsi que son gestionnaire, les dirigeants de l'organisme et les administrateurs de réseaux, ont tous une part de responsabilité par rapport au courriel.

Dès son arrivée, le nouvel employé devrait ouvrir une session, créer un mot de passe, et se familiariser avec le système de courriel. Il devrait aussi s'informer de son rôle par rapport à la gestion des courriels et de l'information associée.

Les employés devraient être avisés qu'avant de quitter leur poste pour une autre organisation, il leur faudra nettoyer leur compte de courriel, c'est-à-dire supprimer les messages éphémères, conserver et classer tous les messages qui peuvent présenter un intérêt à long terme. Dans le cas d'une absence temporaire, les employés devraient être informés qu'ils devront déléguer à une autre personne l'accès à leur courriel. À l'occasion d'une mutation interne, les employés qui souhaitent prendre avec eux certaines informations doivent d'abord en obtenir l'autorisation.

Les gestionnaires sont responsables de veiller à ce que les nouveaux employés soient bien formés à l'utilisation du système de courriel. Ils doivent également s'assurer que les employés et les contractuels détruisent ou classent adéquatement leurs messages avant de quitter l'organisation, que l'information demeure au sein d'un groupe de personnes autorisées, que les délais de conservation soient respectés et que le travail soit délégué.

Lorsqu'il s'agit d'un congédiement, d'autres facteurs entrent en ligne de compte; il peut alors être nécessaire de conserver tous les courriels de l'employé congédié, incluant ses courriels personnels, au cas où ces informations seraient requises par l'organisme ou par l'ex-employé dans le cadre d'un appel ou d'une action en justice. Certains recommandent même que le compte d'une telle personne soit carrément gelé et conservé intact pour une période prédéterminée, correspondant aux délais normaux des procédures d'appel en cas de congédiement.

Les dirigeants de l'organisme devraient préparer des procédures pour le tri et la fermeture des comptes de courriel des employés dans diverses circonstances.

Les administrateurs de réseaux ont la responsabilité de créer et de fermer les comptes de courriel des employés, ou à tout le moins de mettre fin à l'accès d'un employé à son compte, après son départ.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les programmes et systèmes de courriel en place doivent comporter des procédures permettant de réagir promptement à l'arrivée, au départ ou à la réaffectation d'un employé, d'un contractuel ou d'un autre type d'utilisateur.

Ces procédures doivent décrire ce que les employés, les gestionnaires, les dirigeants et les administrateurs de réseaux devraient faire en diverses circonstances (et à quelle vitesse).

  • Lors de l'arrivée d'un nouvel employé ou d'un nouveau contractuel dans l'organisme
  • Lors d'une absence temporaire d'un employé (congé, maladie, maternité, etc.)
  • Lors de la démission d'un employé ou à la fin du mandat d'un contractuel
  • Lors du transfert d'un employé dans une autre direction ou institution
  • Lors du congédiement d'un employé ou à la fin de sa période d'emploi

Ces procédures doivent tenir compte de l'applicabilité ou non de diverses étapes.

  • Déléguer l'accès au compte de courriel, et déterminer le type d'accès à déléguer
  • Supprimer les messages qui ne sont pas reliés aux activités de l'organisation, ainsi que les messages éphémères
  • Classifier et classer les courriels à garder, et leur fixer un délai de conservation
  • Identifier les messages qui demandent un suivi, et les transmettre à un autre employé à cette fin
  • Décider si certaines informations de ce compte devraient être partagées, et avec qui
  • Garder le compte ouvert tout en mettant un terme à l'accès de l'ancien employé, ou le fermer complètement

Lors d'un congédiement, d'autres facteurs doivent être pris en considération.

  • Décider s'il est nécessaire de conserver tous les courriels de la personne congédiée, incluant ses courriels personnels, au cas où ces informations seraient requises :
    • par l'organisme, s'il faut entreprendre une action en justice contre cet ex-employé
    • par l'ex-employé, qui a le droit d'utiliser ses anciens documents pour se défendre
  • Décider si l'ensemble du fichier doit être gelé, dans le cas où l'employé a droit à une période d'appel

5.10. Contrôler les droits d'accès aux comptes et aux dossiers de courriel

L'accès aux informations et aux documents contenus dans les comptes et les dossiers de courriel devrait être limité à ceux qui en ont besoin pour leur travail.

La plupart des personnes ayant un accès autorisé à leur boîte aux lettres individuelle devraient pouvoir créer, modifier et supprimer des messages, ainsi que les classer dans des dossiers.

La capacité de lire, de marquer, « d'envoyer au nom de », ou d'ajouter des messages à des dossiers peut être déléguée à un ou plusieurs collègues de travail au sein de la même unité. Des règles devraient être mises en place pour encadrer de telles délégations.

Certaines personnes autorisées peuvent recevoir une autorisation de « lecture seulement ». Afin de limiter les risques de perdre des informations importantes, seul un nombre restreint de personnes devrait avoir la possibilité de supprimer des messages dans un dossier.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes

Justification

Le principe de base est que les administrateurs de réseaux devraient permettre l'accès à l'information uniquement à ceux qui en ont besoin pour leur travail.

La capacité de lire, de marquer, « d'envoyer au nom de », ou d'ajouter des messages à des dossiers peut être très utile dans un groupe de travail. Or, une personne peut déléguer cette capacité à un ou plusieurs collègues à l'intérieur de son unité de travail.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : l'accès aux informations et aux documents contenus dans les comptes et les dossiers de courriel doit être limité à ceux qui en ont besoin pour leur travail.

La plupart des personnes ayant un accès autorisé à leur boîte aux lettres individuelle devraient pouvoir créer, modifier et supprimer des messages, ainsi que les classer dans des dossiers.

La capacité de lire, de marquer, « d'envoyer au nom de », ou d'ajouter des messages à des dossiers peut être déléguée à un ou plusieurs collègues de travail à l'intérieur de la même unité. Cependant, afin de limiter les risques de perdre des informations importantes, seul un nombre restreint de personnes devrait avoir la possibilité de supprimer des messages dans un dossier.

5.11. Utiliser des mesures de protection et d'authentification des messages

Les programmes et systèmes de gestion des courriels devraient offrir des mesures de protection et d'authentification des messages afin d'empêcher les utilisateurs ou les administrateurs de modifier un message une fois qu'il a été envoyé à au moins un destinataire, ceci afin de faciliter l'authentification et le contrôle des versions.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes

Justification

L'authenticité d'un document est une mesure de la confiance que l'on peut avoir qu'un courriel est bien le document original et vrai - ou, dans le cas des supports électroniques, qu'il s'agit d'une copie conforme du message d'origine. Dans ce contexte, l'intégrité est définie comme le fait, pour un document, d'avoir été préservé sans subir aucune altération. Voilà deux importants concepts juridiques en matière de preuve.

Les mesures de protection et d'authentification empêchent un utilisateur ou un administrateur de modifier un message une fois qu'il a été envoyé à au moins un destinataire. Quand ces mesures sont en place, un message ne peut être modifié à moins d'être expédié en tant que nouveau message, avec de nouvelles données de transmission et de réception. Les mesures de protection des messages contribuent à assurer l'authenticité, l'intégrité, la fiabilité et le contrôle des différentes versions des courriels.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : des mesures de protection des messages devraient être mises en place afin de contribuer à assurer l'authenticité, l'intégrité, la fiabilité et le contrôle des différentes versions des courriels.

Ces mesures devraient empêcher les utilisateurs ou les administrateurs de modifier un message une fois qu'il a été envoyé à au moins un destinataire. Quand ces mesures sont en place, un message ne peut être modifié à moins d'être envoyé en tant que nouveau message, avec de nouvelles données de transmission et de réception.

5.12. Effectuer régulièrement des copies de sécurité aux fins de récupération en cas de sinistre

Les programmes et systèmes de courriel devraient effectuer régulièrement des copies de sécurité, de manière uniforme, afin de répondre aux besoins opérationnels de l'organisme.

  • Les copies de sécurité devraient être vérifiées afin de s'assurer qu'elles ont été faites correctement.
  • Les copies de sécurité devraient être gardées dans un autre édifice.
  • Les copies de sécurité devraient être recyclées régulièrement, conformément au calendrier de conservation de l'institution.
  • Les procédures de copie devraient être documentées et gérées de façon à prouver qu'elles répondent aux normes.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes

Justification

Les copies de sécurité offrent une mesure de protection en cas de perte de documents lors d'un sinistre, tels un feu, une inondation ou un tremblement de terre. Les copies de sécurité doivent toujours être conservées dans un autre édifice, de façon à réduire le risque que les originaux et les copies soient perdus en même temps, ce qui pourrait arriver si les deux étaient conservés au même endroit.

Veuillez prendre note que, normalement, les copies de sécurité sont recyclées régulièrement et ne sont pas conçues pour distinguer les sujets ou les délais de conservation. Les copies de sécurité constituent une mesure de réduction des risques, et non pas un mode de gestion de l'information.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les courriels et l'information associée doivent faire l'objet d'une copie de sécurité selon le calendrier suivant.

Des copies de sécurité seront effectuées (tous les jours, une fois par semaine, autre) et seront transférées dans un autre édifice où elles seront conservées pendant trois (jours, semaines, mois, années), après quoi les bandes (ou autre support de sauvegarde) pourront être recyclées.

5.13. Utiliser la signature numérique s'il y a lieu

La signature numérique devrait être utilisée dans une correspondance ou une transaction, lorsque le destinataire a besoin de savoir, hors de tout doute, que le message provient d'un expéditeur fiable, que le message n'a pas été modifié et que l'expéditeur ne pourra jamais nier qu'il l'a envoyé.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information
  • Gestionnaires des opérations
  • Dirigeants

Justification

En pratique, une signature numérique est tout simplement un nombre. Une formule est utilisée pour déterminer une valeur numérique à partir d'un message signé et pour combiner celle-ci à un nombre secret associé à l'expéditeur.

Une signature numérique est virtuellement impossible à contrefaire et elle constitue un des meilleurs moyens d'authentifier un courriel. Elle peut être vérifiée automatiquement, et cette technologie pourra aussi détecter la moindre tentative de modification du message original. La signature numérique s'appuie sur une technologie appelée chiffrement à clé publique, ou infrastructure à clé publique (ICP).

Pour avoir une signature numérique, il faut d'abord obtenir d'un gestionnaire autorisé, la permission de demander un certificat numérique. Le certificat numérique contient le nom de la personne, un numéro de série, une date d'expiration et la signature numérique de la personne, ainsi que la signature numérique de l'autorité de certification. Le certificat sert à confirmer les l'identité d'une personne lorsqu'elle mène des affaires ou des transactions. Un ministère peut émettre ses propres certificats ou les obtenir d'un fournisseur commercial fiable.

Bibliothèque et Archives Canada déclare :

Une signature numérique attribue trois qualités à un document électronique : l'intégrité, l'authentification et la non-répudiation des données. Une vérification réussie de la signature numérique permet au récepteur de s'assurer que le « document reçu » est identique au « document expédié » (intégrité des données) et de confirmer l'identité de l'expéditeur (authentification). Elle empêche également l'expéditeur de répudier le document (non-répudiation). Ces preuves sont d'une extrême importance à la réception du document, mais cette importance diminue lorsque le récepteur décide de s'en servir.

Source : Lignes directrices concernant les documents chiffrés et signés numériquement selon une infrastructure à clé publique -

www.collectionscanada.gc.ca/gouvernement/produits-services/007002-3015-f.html

Note : Même si une signature numérique authentifie un courriel et empêche qu'il soit modifié, elle ne cache pas le contenu du message; elle ne devrait pas être confondue avec le chiffrement (qui sert à empêcher les personnes non autorisées de lire le message).

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : la signature numérique devrait être utilisée, dans une correspondance ou une transaction, lorsque le destinataire a besoin de savoir, hors de tout doute, que le message provient d'un expéditeur fiable, que le message n'a pas été modifié, et que l'expéditeur ne pourra jamais nier qu'il l'a envoyé.

Une signature numérique n'est accordée que grâce à l'émission d'un certificat numérique par une autorité de certification approuvée et fiable. Le certificat numérique contient le nom de la personne, un numéro de série, une date d'expiration et la signature numérique de la personne, ainsi que la signature numérique de l'autorité de certification. Le certificat sert à confirmer l'identité d'une personne lorsqu'elle mène des affaires ou des transactions. Un ministère peut émettre ses propres certificats ou les obtenir d'un fournisseur commercial fiable.

Choisir l'une des options suivantes :

Option 1. (Nom de l'institution) gère une infrastructure à clé publique (ICP), qui fournit des dispositifs de sécurité tels que la signature numérique et le chiffrement. Cette technologie est dispendieuse et offerte selon les besoins, les menaces ou les risques éventuels. Pour avoir une signature numérique, il faut d'abord obtenir un certificat numérique, émis par l'autorité de certification de l'institution. Toute demande doit être remplie et signée par le (gestionnaire, directeur, directeur général) de l'utilisateur. Il (sera ou pourra être) nécessaire d'effectuer d'abord une analyse des risques et des menaces. Toutes les instructions sont précisées sur le site Intranet de l'institution à l'adresse suivante (adresse web).

Option 2. (Nom de l'institution) s'abonne à une infrastructure à clé publique (ICP) gérée par Travaux publics et Services gouvernementaux Canada (TPSGC). L'ICP fournit des dispositifs de sécurité tels que la signature numérique et le chiffrement. Cette technologie est dispendieuse et offerte selon les besoins, les menaces ou les risques éventuels. Pour avoir une signature numérique, il faut d'abord obtenir un certificat numérique, émis par l'autorité de certification de l'institution. Toute demande doit être remplie et signée par le (gestionnaire, directeur, directeur général) de l'utilisateur. Il (sera ou pourra être) nécessaire d'effectuer d'abord une analyse des risques et des menaces. Toutes les instructions sont précisées sur le site Intranet de l'institution à l'adresse suivante (adresse web).

Option 3. L'organisme s'abonne à une infrastructure à clé publique (ICP) gérée par (un fournisseur commercial fiable). L'ICP fournit des dispositifs de sécurité tels que la signature numérique et le chiffrement. Cette technologie est dispendieuse et offerte selon les besoins, les menaces ou les risques éventuels. Pour avoir une signature numérique, il faut d'abord obtenir un certificat numérique, émis par l'autorité de certification de l'institution. Toute demande doit être remplie et signée par le (gestionnaire, directeur, directeur général) de l'utilisateur. Il (sera ou pourra être) nécessaire d'effectuer d'abord une analyse des risques et des menaces. Toutes les instructions sont précisées sur le site Intranet de l'institution à l'adresse suivante (adresse web).

5.14. Enlever les signatures numériques servant à empêcher l'accès aux courriels avant de les transférer à Bibliothèque et Archives Canada

Normalement, une signature numérique n'empêche pas d'avoir accès au contenu, au contexte ou à la structure d'un courriel. Les signatures numériques qui empêcheraient cet accès devraient être enlevées des messages destinés à être transférés à Bibliothèque et Archives Canada.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Une signature numérique perd de son importance une fois que le destinataire a reçu le courriel et pris une décision ou effectué un suivi quelconque en réponse à l'information qu'il contient.

Bibliothèque et Archives Canada déclare :

Bibliothèque et Archives Canada, pour sa part, continue de confirmer l'intégrité et l'authentification de tout document d'après son emplacement dans le système de gestion des documents d'une organisation au cours des activités habituelles de celle-ci et selon la preuve que cette organisation se fiait sur les documents de ce système.

Bibliothèque et Archives Canada n'essaye pas de conserver l'habileté de revérifier la signature numérique après le transfert des documents ou de conserver les traces d'une signature numérique produite d'après le système actuel d'ICP du gouvernement du Canada. De plus, Bibliothèque et Archives Canada refuse tout document rendu illisible par la présence d'une signature numérique, mais acceptera tout document dont le contenu, le contexte et la structure, exception faite de la signature numérique, sont restés intelligibles et dont l'authenticité peut être confirmée d'après son emplacement dans le système de gestion des documents d'une organisation. Il est important de noter que l'incapacité de déchiffrer les documents préalablement chiffrés peut constituer l'élimination de fait des documents conformément à l'article 12(1) de la Loi sur la Bibliothèque et les Archives du Canada.

Source : Lignes directrices concernant les documents chiffrés et signés numériquement selon une Infrastructure à clé publique -

www.collectionscanada.gc.ca/gouvernement/produits-services/007002-3015-f.html

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante, conformément aux directives de Bibliothèque et Archives Canada : les signatures numériques seront enlevées des documents à archiver. La capacité de lire un courriel accompagné d'une signature numérique et la capacité d'enlever cette signature numérique doivent être maintenues tant que la signature numérique n'aura pas effectivement été enlevée, à un moment prévu durant la période de conservation du courriel ou à l'expiration de son délai de conservation, avant qu'il ne soit versé à Bibliothèque et Archives Canada.

5.15. Ne pas employer de signature numérisée pour signer un courriel

Les utilisateurs ne devraient jamais employer de signature numérisée pour signer un courriel, car une telle signature n'authentifie aucunement le courriel. De plus, le risque existe que cette signature soit copiée et intégrée à des documents falsifiés.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs

Justification

Les utilisateurs sont mis en garde de ne jamais employer de signature numérisée, en aucune circonstance. Une telle signature n'est qu'une pièce jointe numérisée - ce n'est pas une signature numérique.

Une signature manuelle peut facilement être reproduite sous forme d'image à l'aide d'un numériseur, mais il est dangereux d'utiliser cette image en guise de signature d'un message ou d'une pièce jointe, afin de simuler la véritable signature de son expéditeur.

Le danger est le suivant : une personne malhonnête peut tout aussi aisément copier-coller cette image de signature dans un autre document électronique et ainsi fabriquer un faux. Une telle contrefaçon est si facile à faire qu'une signature numérisée a peu de chance d'être acceptée en preuve par un tribunal ou lors d'un audit.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : il est interdit d'utiliser, dans un document électronique, l'image d'une signature numérisée à la place d'une signature manuelle, pour quelque type de correspondance que ce soit, y compris le courriel.

5.16.Utiliser le chiffrement s'il y a lieu

Le chiffrement peut être utilisé, s'il y a lieu, pour accroître la sécurité d'un courriel et de ses pièces jointes durant la période de stockage ou lors d'une transmission.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information
  • Gestionnaires des opérations
  • Dirigeants

Justification

Le chiffrement consiste à remplacer le texte d'un message ou de pièces jointes par un code que seuls les destinataires autorisés sont capables de déchiffrer afin de reconstituer le texte original. Les enfants connaissent bien le code, très simple, qui consiste à remplacer les lettres de l'alphabet par un chiffre (A =1, B = 2, C = 3, etc.). Les technologies modernes de chiffrement utilisent des codes infiniment plus complexes, mais elles peuvent chiffrer un message (c'est-à-dire appliquer le code) et le déchiffrer d'une simple pression d'un bouton

L'utilisation du courriel n'est pas recommandée pour la transmission de messages et de pièces jointes qui contiennent de l'information sensible, protégée ou secrète. Cependant, dans certaines circonstances définies par la politique de sécurité et autorisées par la direction de l'institution, de telles informations peuvent être transmises, du moment qu'elles sont chiffrées au moyen d'un système de chiffrement approuvé par le gouvernement du Canada.

Habituellement, les logiciels de sécurité offrent à la fois la capacité de chiffrer l'information et celle d'ajouter une signature numérique. Pour avoir une signature numérique et la capacité de chiffrer des courriels et d'autres documents, il faut d'abord obtenir d'un gestionnaire autorisé la permission de demander un certificat numérique. Une signature numérique n'est accordée que grâce à l'émission d'un certificat numérique par une autorité de certification approuvée et fiable. Le certificat numérique contient le nom de la personne, un numéro de série, une date d'expiration et la signature numérique de la personne, ainsi que la signature numérique de l'autorité de certification. Le certificat sert à confirmer l'identité d'une personne lorsqu'elle mène des affaires ou des transactions. Un ministère peut émettre ses propres certificats ou les obtenir d'un fournisseur commercial fiable.

Voir : Politique de gestion de l'Infrastructure à clé publique au gouvernement du Canada www.tbs-sct.gc.ca/pubs_pol/ciopubs/PKI/pki_f.asp

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : le chiffrement devrait être utilisé, dans une correspondance ou une transaction, lorsque l'expéditeur a besoin d'être assuré, hors de tout doute, que seul le destinataire prévu pourra lire son message, et que celui-ci sera illisible pour toute autre personne, quel qu'en soit le format électronique.

Une technologie de chiffrement n'est accordée que grâce à l'émission d'un certificat numérique par une autorité de certification approuvée et fiable. Le certificat numérique contient le nom de la personne, un numéro de série, une date d'expiration et la signature numérique de la personne, ainsi que la signature numérique de l'autorité de certification. Le certificat sert à confirmer l'identité d'une personne lorsqu'elle mène des affaires ou des transactions et permet à son utilisateur de chiffrer des messages de telle manière qu'ils ne puissent être déchiffrés et lus, sous forme électronique, que par le destinataire prévu. Un ministère peut émettre ses propres certificats ou les obtenir d'un fournisseur commercial fiable.

Choisir l'une des options suivantes :

Option 1. (Nom de l'institution) gère lui-même une infrastructure à clé publique (ICP), qui fournit des dispositifs de sécurité tels que la signature numérique et le chiffrement. Cette technologie est dispendieuse et disponible selon les besoins, les menaces ou les risques éventuels. Pour obtenir une signature numérique et une technologie de chiffrement, il faut d'abord obtenir un certificat numérique, émis par l'autorité de certification de l'institution. Toute demande doit être remplie et signée par le (gestionnaire, directeur, directeur général) de l'utilisateur. Il (sera ou pourra être) nécessaire d'effectuer d'abord une analyse des risques et des menaces. Toutes les instructions sont précisées sur le site Intranet l'institution à l'adresse suivante (adresse Web).

Option 2. (Nom de l'institution) s'abonne à une infrastructure à clé publique (ICP) gérée par Travaux publics et Services gouvernementaux Canada (TPSGC). L'ICP fournit des dispositifs de sécurité tels que la signature numérique et le chiffrement. Cette technologie est dispendieuse et disponible selon les besoins, les menaces ou les risques éventuels. Pour obtenir une signature numérique et une technologie de chiffrement, il faut d'abord obtenir un certificat numérique, émis par l'autorité de certification de l'institution. Toute demande doit être remplie et signée par le (gestionnaire, directeur, directeur général) de l'utilisateur. Il (sera ou pourra être) nécessaire d'effectuer d'abord une analyse des risques et des menaces. Toutes les instructions sont précisées sur le site Intranet l'institution à l'adresse suivante (adresse Web).

Option 3. L'organisme s'abonne à une infrastructure à clé publique (ICP) gérée par (un fournisseur commercial fiable). L'ICP fournit des dispositifs de sécurité tels que la signature numérique et le chiffrement. Cette technologie est dispendieuse et disponible selon les besoins, les menaces ou les risques éventuels. Pour obtenir une signature numérique et une technologie de chiffrement, il faut d'abord obtenir un certificat numérique, émis par l'autorité de certification de l'institution. Toute demande doit être remplie et signée par le (gestionnaire, directeur, directeur général) de l'utilisateur. Il (sera ou pourra être) nécessaire d'effectuer d'abord une analyse des risques et des menaces. Toutes les instructions sont précisées sur le site Intranet l'institution à l'adresse suivante (adresse Web).

5.17. Employer le stockage de proximité pour la conservation à long terme des courriels

Les courriels, ainsi que leurs métadonnées et pièces jointes, qui doivent être conservés pendant un certain temps devraient être stockés dans un système électronique de gestion de l'information, distinct du système de courriel.

Les courriels, leurs métadonnées et pièces jointes devraient être conservés ensemble; ou, si ces éléments sont stockés séparément, il devrait être possible de reconstituer la relation qui les unit, de sorte que l'authenticité et l'intégrité de ces éléments, et leur relation, puissent être démontrées en cour.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Les systèmes de courriel ne sont pas conçus pour la conservation à long terme des messages et de leurs pièces jointes. Leur performance décroît à mesure que la quantité de mémoire requise pour le stockage dépasse un certain seuil.

Il est plus efficace de conserver les courriels à long terme dans des systèmes autres que le système de courriel.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

Option 1. (Nom de l'institution) adopte la politique suivante : une seule copie des courriels, de leurs métadonnées et pièces jointes sera stockée dans une base de données à l'échelle du gouvernement canadien.

Les courriels, leurs métadonnées et pièces jointes sont reçus ou créés à l'aide des logiciels de l'institution (Lotus, Ms Outlook, ou autre). Les courriels, métadonnées et pièces jointes sont automatiquement transférés dans un dépôt central (géré par le gouvernement du Canada et partagé par plusieurs organismes). Une fois les documents transférés, l'expéditeur et tous les destinataires prévus y ont accès, comme s'ils étaient stockés en ligne.

Option 2. (Nom de l'institution) adopte la politique suivante : une seule copie des courriels, de leurs métadonnées et pièces jointes sera stockée dans une base de données à l'échelle du gouvernement canadien.

Les courriels, leurs métadonnées et pièces jointes sont reçus ou créés à l'aide des logiciels de l'institution (Lotus, Ms Outlook, ou autre). Les courriels, métadonnées et pièces jointes sont automatiquement transférés dans un dépôt central (géré par l'institution). Une fois les documents transférés, l'expéditeur et tous les destinataires prévus y ont accès, comme s'ils étaient stockés en ligne.

Option 3. (Nom de l'institution) adopte la politique suivante : les courriels seront stockés dans un système conventionnel où les courriels eux-mêmes, leurs métadonnées et pièces jointes peuvent être reproduits plusieurs fois.

Les messages créés ou reçus par les utilisateurs de (nom de l'institution) peuvent être stockés en ligne, mais pour une durée limitée seulement. Les utilisateurs peuvent garder en ligne, tant qu'ils sont utiles, des documents éphémères ou qui ne sont pas considérés comme des documents organisationnels; ils pourront ensuite les détruire. Cependant, les utilisateurs doivent réviser leurs messages au moins une fois par semaine, afin de décider quels messages garder et quels messages détruire. Les courriels qui sont considérés comme étant de l'information ou des documents organisationnels devraient être classés dans un système approuvé de stockage de proximité.

5.18. Éviter de conserver des copies papier de courriels dont l'original électronique existe encore

Au gouvernement du Canada, on ne privilégie pas la conservation de copies papier de documents électroniques. Toutefois, la conservation de courriels sur support papier peut être appropriée dans le cas de petits organismes disposant de ressources technologiques limitées. Cette méthode peut aussi convenir pour les documents à haut risque.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Il y a des avantages et des inconvénients à imprimer des courriels et à les conserver sur support papier.

Le principal avantage est que, si l'impression est faite sur du papier sans acide de qualité archives, et que le document est conservé dans des conditions optimales, ce document et l'information qu'il contient se conserveront pendant des millénaires, alors que la durée de vie de la plupart des supports magnétiques se mesure en années, ou au mieux en décennies. Les supports optiques sont sensiblement plus durables que les supports magnétiques, mais rien ne prouve encore qu'ils pourront se conserver aussi longtemps que le papier.

Il y a cependant plusieurs inconvénients majeurs à l'impression sur papier.

  • Les organismes savent que les coûts reliés à l'indexation, à la recherche et à la récupération de copies papier sont beaucoup plus élevés que ceux reliés au stockage et à la gestion de copies électroniques.
  • Les métadonnées sont souvent considérées comme importantes lors d'actions en justice; il faut donc les imprimer aussi et les ranger avec les messages auxquels elles sont associées, ce qui ajoute une étape supplémentaire au processus d'entreposage.
  • Le papier n'est pas très performant quand il s'agit de conserver des pièces jointes telles que des feuilles de calcul, des petites bases de données, des fichiers audio, vidéo ou multimédia, des dessins en 3D, des rendus d'architecture en 3D, des cartes en teintes hypsométriques, etc. tous des produits typiques de l'âge électronique.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : la méthode à privilégier pour conserver de l'information et des documents électroniques est le stockage électronique.

Un document qui a d'abord été produit sur papier peut être classé et conservé sous cette forme, conformément aux procédures établies par le gestionnaire de l'information de (nom de l'institution).

Un document qui a d'abord été produit sur papier peut aussi être numérisé et reproduit en format électronique, puis rangé dans un système de stockage électronique. Le document d'origine sera ensuite éliminé conformément aux procédures établies par le gestionnaire de l'information de (nom de l'institution).

Si un document électronique est imprimé à des fins de classement et d'entreposage, ses métadonnées devraient aussi être imprimées et jointes au document sur support papier. Le document électronique sera ensuite éliminé conformément aux procédures établies par le gestionnaire de l'information de (nom de l'institution).

5.19. Protéger les courriels en protégeant les supports de conservation

Un programme de gestion des courriels devrait être capable de protéger les supports de conservation au même titre que les informations électroniques, et devrait régulièrement vérifier les données stockées afin de détecter d'éventuelles pertes d'informations.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Les supports de conservation électroniques sont extrêmement fragiles, vulnérables aux champs magnétiques et aux dommages physiques. Même s'ils sont bien protégés, les supports tels que les CD-ROM, les DVD ou les bandes magnétiques se dégradent rapidement (d'un point de vue archivistique) - parfois en moins de dix ans. De plus, la conservation d'informations électroniques présume que les logiciels et les équipements requis pour lire les informations en question seront encore disponibles dans les années à venir.

Les supports magnétiques, tels les rubans, les disquettes et les disques rigides, peuvent durer de 10 à 20 ans s'ils sont conservés avec soin; cependant, ils sont très vulnérables à certaines conditions physiques comme l'abrasion, ou la sécheresse, l'humidité, la chaleur et le froid excessifs. Ils craignent aussi les moisissures et les acariens, et sont, bien entendu, très vulnérables aux variations des champs magnétiques.

Les supports optiques, tels que les CD, sont un peu plus durables et peuvent probablement se conserver une centaine d'années, à condition d'être traités et entreposés avec grand soin.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les courriels et l'information associée, conservés sur des supports magnétiques, (seront / devraient être) protégés de toute menace telle que : saleté, poussière, acariens, moisissures, oxydation, réactions chimiques, températures ou humidité extrêmes.

À des intervalles appropriés, on devrait faire migrer l'information électronique vers des équipements et des logiciels plus récents, afin de s'assurer qu'elle demeure lisible. Notez bien que les logiciels et les équipements actuels seront probablement oubliés dans 15 ans.

Il faudrait aussi effectuer régulièrement des vérifications, par échantillonnage, des données conservées afin d'évaluer le degré de perte d'information; un seuil maximum devrait être établi, au-delà duquel il faudra procéder à la migration.

5.20. Protéger les courriels de l'obsolescence

Un programme de gestion des courriels devrait protéger ceux-ci contre l'obsolescence des logiciels et des équipements requis pour lire les messages et leurs pièces jointes.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Les équipements et les supports de stockage électroniques évoluent très rapidement. Même si on parvenait à conserver intégralement les courriels, leurs métadonnées et pièces jointes, il y aurait encore un risque que les équipements et les logiciels requis pour les lire ne soient plus disponibles dans 20 ans - ou alors que personne dans l'organisation ne se souvienne comment ils fonctionnent.

Voici trois solutions possibles à ce problème.

  • Conserver les logiciels qui peuvent actuellement lire les fichiers, ainsi que des équipements en nombre suffisant pour simuler l'environnement dans lequel les courriels ont été créés ou reçus. Cette approche conviendra pendant un certain temps, mais pas à très long terme.
  • Procéder immédiatement à la migration des fichiers dans un format standard qui n'est pas dépendant de logiciels ou d'équipements en particulier. Ceci présente l'avantage de rendre l'information « universellement » lisible. Cependant, une grande partie du formatage et du contexte d'origine sera perdue. Cette approche ajoute aussi une étape supplémentaire au processus.
  • Faire migrer les fichiers vers des versions plus récentes du système dans lequel ils ont été créés. Ceci présente l'avantage que les nouvelles versions de logiciels permettent normalement de lire et de reproduire fidèlement des documents créés ou reçus à l'aide de versions antérieures. De fréquentes migrations risquent toutefois de créer des distorsions dans les courriels; les procédures de migration devraient être testées afin de prévenir de telles distorsions.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les courriels et l'information associée seront protégés et des mesures seront prises afin qu'ils demeurent lisibles, en format électronique, pendant toute la durée de conservation appropriée.

5.21. Constituer, tenir à jour et conserver une documentation relative au système de courriel

La documentation relative à un système de gestion des courriels devrait pouvoir, au moment opportun, fournir des preuves raisonnables de la condition du système, ainsi que de l'authenticité et de l'intégrité des courriels, de leurs métadonnées et pièces jointes, au cours de la période pertinente, dans le contexte de l'action juridique.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Afin de prouver en cour l'authenticité, l'intégrité et la fiabilité des courriels, de leurs métadonnées et pièces jointes, il pourrait s'avérer nécessaire de prouver aussi la fiabilité et l'intégrité du système qui a servi à les créer, les expédier, les recevoir et les stocker. La documentation de système devra être complète, précise, à jour, et couvrir la période de temps appropriée.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : une documentation complète des programmes et des systèmes de courriels sera constituée, tenue à jour et conservée. Cette documentation devra permettre de confirmer, avec un degré raisonnable de certitude, que les courriels fournis en preuve à l'occasion d'une action en justice ou d'un audit, sont (ou ne sont pas) des preuves fiables. Au minimum, la documentation doit pouvoir établir les faits suivants :

  • Le système fonctionnait normalement au moment de la création, de la réception, du stockage et de la récupération du courriel.
  • Le système a continué de fonctionner normalement après la création, la réception, le stockage et la récupération du courriel.
  • Si le système n'a pas fonctionné normalement à un moment donné, les courriels n'ont pas été affectés.
  • Le système lui-même n'a pas été modifié après la création ou la réception du courriel.
  • Si le système a été modifié à un moment donné, les courriels pertinents n'ont pas été affectés.
  • Si le système a modifié le courriel, ses métadonnées et pièces jointes, les modifications ont été négligeables.
  • Les normes et directives du gouvernement canadien en matière de sécurité des systèmes ont été appliquées correctement et systématiquement.
  • Le système a fait l'objet de copies de sécurité régulières et systématiques.
  • Les données et les pistes de vérification sont régulièrement enregistrées afin de prouver la fiabilité des courriels.
  • La copie officielle des messages a été dûment identifiée et conservée adéquatement.
  • Les procédures de copie de sécurité ont été coordonnées avec la disposition des courriels.
  • Aucune copie d'un document n'est conservée après l'expiration de son délai de conservation.

5.22. Conserver en permanence la documentation du système de courriel

La documentation de système devrait être considérée comme un document gouvernemental à conservation permanente, et devrait donc être traitée et entreposée en conséquence.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Afin de prouver en cour l'authenticité, l'intégrité et la fiabilité des courriels, de leurs métadonnées et pièces jointes, il pourrait s'avérer nécessaire de prouver aussi la fiabilité et l'intégrité du système grâce auquel ils ont été créés, reçus ou stockés.

Un document n'est généralement pas admissible en preuve s'il n'est pas jugé fiable par la cour. Une partie qui ne peut produire suffisamment de preuves fiables risque de ne pas pouvoir plaider sa cause adéquatement. Pire, une partie incapable de produire suffisamment de preuves fiables peut être considérée comme faisant défaut, et la cour tranchera alors en faveur de l'autre partie.

Comme il est impossible de savoir ou de prédire à quel moment il sera nécessaire d'établir une preuve en cour, la documentation de système doit être conservée en permanence.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : une documentation complète des systèmes et des programmes de courriel sera constituée et tenue à jour; elle sera conservée (ainsi qu'une copie de sécurité dans un autre endroit) à titre de document d'archives permanent.

5.23. Gérer des délais de conservation différents pour les courriels et leurs pièces jointes

Le système de gestion des courriels doit être configuré de façon à pouvoir gérer à la fois un message dont le délai de conservation vient tout juste de commencer, et une pièce jointe dont le délai est sur le point d'expirer, que les messages et leurs pièces jointes soient conservés ensemble ou séparément. Il convient de rappeler que les délais de conservation sont établis en fonction du contenu de l'information et non en fonction du système qui a servi à créer, transmettre ou stocker cette information. Cela constitue un problème difficile et pose de réels défis techniques. Il est fortement recommandé de consulter un conseiller juridique.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Les documents gouvernementaux ont des délais de conservation qui varient en fonction de leur contenu ou de leur classification. Certains documents doivent être conservés pendant une durée minimale, laquelle peut varier. D'autres, notamment ceux qui contiennent des renseignements personnels, ont un délai de conservation maximal et doivent être éliminés à l'expiration de ce délai.

Dans les deux cas, le délai de conservation peut être prolongé si les documents sont requis en preuve lors d'une action en justice ou d'un audit.

Il est très possible qu'un courriel, dont le délai de conservation commence à peine, contienne une pièce jointe dont le délai de conservation est à la veille d'expirer. Le système de gestion des courriels doit être capable de gérer adéquatement ces différences entre les délais.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : le système de gestion des courriels utilisé par (nom de l'institution) (doit / devrait être) être capable de gérer adéquatement des délais de conservation différents pour un courriel et ses pièces jointes, par exemple, dans le cas où un courriel commence son délai de conservation alors qu'une de ses pièces jointes achève le sien.

Lorsque le délai de conservation d'un courriel expire quelque temps après le délai minimal de conservation d'une pièce jointe, la date d'élimination de la pièce jointe doit être reportée pour rejoindre celle du courriel.

Lorsque le délai de conservation d'un courriel expire quelque temps après le délai maximal de conservation d'une pièce jointe, la pièce jointe doit être éliminée au moment prévu. Le courriel sera conservé pour la balance de son propre délai de conservation.

Prenez note qu'il faut aussi pouvoir appliquer un ordre de retenue sur tout document (courriel, métadonnées ou pièces jointes) pour en empêcher la destruction, que celle-ci ait été prévue ou non au calendrier, et qu'elle soit volontaire ou non, si ledit document doit être produit en preuve dans le cadre d'un audit ou d'une action en justice.

5.24. Appliquer un ordre de retenue, au besoin, pour retarder l'élimination d'un document

Les systèmes et programmes de gestion des courriels devraient avoir la capacité de repérer les courriels et l'information associée destinés à être éliminés afin, au besoin, de les isoler et de les protéger contre une destruction, qu'elle soit bien ou mal intentionnée, ou accidentelle.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Certaines informations et certains documents gouvernementaux sont assujettis par la loi à des délais de conservation maximaux et doivent être éliminés à l'expiration de ces délais. Conserver de telles informations au-delà du délai prescrit constitue une infraction, à moins qu'elles ne soient requises dans le cadre d'une action en justice, d'un audit ou d'une demande d'accès à l'information. Dans de telles circonstances, le délai de conservation peut être prolongé aussi longtemps que nécessaire.

Notez bien que les tribunaux ont déjà rendu des décisions défavorables à l'encontre de parties qui avaient détruit de l'information requise en preuve - même si cette destruction avait eu lieu conformément à un calendrier de conservation approuvé de longue date. De telles décisions s'appuient sur le principe que les parties savaient ou auraient dû savoir qu'une telle information allait être requise dans le cadre de certaines actions en justice, et qu'elles auraient dû appliquer un ordre de retenue pour empêcher la destruction des documents.

Plus encore, les tribunaux ont déjà rendu des jugements défavorables à l'encontre de parties qui avaient détruit de l'information, en invoquant que les parties en question auraient dû prévoir que cette information, en raison même de sa nature, pourrait un jour être exigée en preuve dans le cadre d'une éventuelle action en justice.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique qui suit.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les systèmes et programmes de gestion des courriels doivent avoir la capacité de repérer les courriels et l'information associée destinés à être détruits et, au besoin, les isoler et les protéger contre une destruction bien intentionnée, mal intentionnée ou accidentelle, grâce à l'application d'un ordre de retenue.

Certaines informations et certains documents gouvernementaux sont assujettis par la loi à des délais de conservation maximaux et doivent être éliminés à l'expiration de ces délais. Conserver de telles informations au-delà du délai prescrit constitue une infraction, à moins que ces informations ne soient requises dans le cadre d'une action en justice, d'un audit ou d'une demande d'accès à l'information. Dans de telles circonstances, le délai de conservation peut être prolongé aussi longtemps que nécessaire.

Les fichiers destinés à l'élimination doivent être évalués, avant d'être détruits, en fonction de leur pertinence par rapport à toute action en justice ou tout audit, connus, en attente, ou potentiels. S'ils sont jugés pertinents, ou susceptibles d'être pertinents pour une action en justice ou un audit, un ordre de retenue doit être appliqué.

Tout ordre de retenue devrait être réexaminé annuellement et annulé s'il y a lieu. Un tel ordre peut être annulé si les documents auxquels il s'applique ont été conservés aux fins d'une action en justice ou d'un audit, maintenant terminés, et qu'il n'est pas prévu de faire appel.

Si un employé est au courant qu'un audit ou qu'une action en justice impliquant son institution est en cours, ou qu'il a des raisons de croire qu'une telle action est imminente ou qu'elle pourrait se produire dans l'avenir, cet employé devrait informer (le conseiller juridique), qui informera à son tour (le gestionnaire de l'information) de la pertinence de tout courriel et de toute information associée, de façon à ce qu'un ordre de retenue soit imposé, au besoin.

Précédent | Table des matières | Suivant