Bibliothèque et Archives Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

Liens institutionnels

Le gouvernement

Précédent | Table des matières | Suivant

Lignes directrices pour la gestion des courriels -
Feuille de route

6. Les institutions doivent disposer de leurs courriels conformément aux lois et politiques pertinentes

En vertu des articles 12 (1) et 13 (1) de la Loi sur la Bibliothèque et les Archives du Canada (2004), aucun document gouvernemental ne peut être éliminé sans une autorisation écrite du bibliothécaire et archiviste du Canada. Il est important d'éliminer régulièrement les courriels éphémères et les copies de courriels (incluant les copies latentes, c'est-à-dire supprimées, mais non écrasées). Cependant, il est essentiel de pouvoir empêcher l'élimination ou la modification de documents requis (ou pouvant être requis) dans le cadre d'un audit, d'une action en justice ou d'une demande d'information en vertu de l'AIPRP.

Résultats attendus

Toutes les institutions du gouvernement fédéral auront obtenu les résultats suivants :

  • Il sera possible de démontrer un degré élevé de conformité aux calendriers de conservation institutionnels, aux autorisations de disposer des documents, approuvées par Bibliothèque et Archives Canada, et aux autres obligations découlant de lois et de politiques, en vue d'assurer au moment opportun l'élimination des courriels qui ne sont plus utiles à l'organisation.
  • L'information qui, selon l'institution, possède une valeur historique sera systématiquement transférée à Bibliothèque et Archives Canada.

6.1. Obtenir une autorisation de disposition des courriels

Le bibliothécaire et archiviste du Canada a l'autorité nécessaire pour approuver la disposition de tout courriel sous le contrôle d'une institution gouvernementale et peut déléguer cette autorité à un ou plusieurs responsables dans l'institution.

Le bibliothécaire et archiviste du Canada a le pouvoir d'accorder une autorisation de disposer des documents (APDD) à une institution. Le bibliothécaire et archiviste du Canada peut aussi accorder une autorisation pluri-institutionnelle de disposer des documents (APDD) qui permet l'élimination de documents communs à plusieurs institutions.

Les responsables peuvent à leur tour déléguer aux utilisateurs le pouvoir de prendre des décisions concernant l'élimination des courriels qu'ils créent ou reçoivent, mais cette délégation doit être faite par écrit, avec référence aux présentes Lignes directrices pour la gestion des courriels.

Une infraction aux dispositions de la Loi sur la Bibliothèque et les Archives du Canada est punissable sur déclaration de culpabilité par procédure sommaire (amende / prison).

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Utilisateurs
  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

L'article 12 (1) de la Loi sur la Bibliothèque et les Archives du Canada se lit comme suit :

L'élimination ou l'aliénation des documents fédéraux ou ministériels, qu'il s'agisse ou non de biens de biens excédentaires d'une institution gouvernementale, est subordonnée à l'autorisation écrite de l'administrateur général ou de la personne à qui il a délégué, par écrit, ce pouvoir.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique suivant.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les courriels, métadonnées et pièces jointes qui sont de l'information ou des documents officiels doivent être conservés durant une période de temps appropriée (mais pas plus longtemps). À l'expiration de leur délai de conservation, les documents ou l'information devront être éliminés conformément à l'autorisation de disposition déléguée à (nom de l'institution) et administrée par le gestionnaire de l'information.

Aucun fichier ne peut être éliminé sans l'autorisation écrite du gestionnaire de l'information.

Veuillez noter que le gestionnaire de l'information ne devrait pas, normalement, être impliqué dans les décisions relatives à l'élimination de fichiers individuels. Le gestionnaire de l'information peut autoriser d'autres personnes de l'institution, incluant des utilisateurs, à éliminer certaines catégories de documents ou d'informations, à certains moments, et à certaines conditions.

Veuillez aussi noter que le délai de conservation d'un courriel peut différer de celui d'une pièce jointe.

6.2. Éliminer les copies de courriels (incluant les copies latentes) au moment opportun

Les programmes et systèmes de courriel devraient pouvoir repérer les fichiers de courriels à éliminer conformément au calendrier de conservation, où qu'ils se trouvent dans l'organisation, et permettre au personnel autorisé de les détruire de telle manière qu'ils ne puissent jamais être reconstitués.

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Supprimer un courriel ne le détruit pas. La suppression détruit uniquement le lien permettant à l'utilisateur de sélectionner et d'ouvrir le fichier. Le message lui-même n'est pas éliminé tant qu'il n'est pas écrasé par un autre fichier électronique. Cela signifie que le courriel, même une fois supprimé, peut exister encore pendant des mois sur des bandes de sauvegarde, ou comme copie latente ou fichier caché, dans le système de courriel ou dans le système de gestion de l'information électronique de l'institution.

Pour être entièrement conforme à la loi qui limite la durée de conservation de certains documents et informations, il faut éliminer toutes les copies sous le contrôle de l'institution. Par conséquent, lorsque le délai de conservation d'un courriel est expiré, toutes les copies de ce courriel, incluant les copies latentes, sur tous les supports contrôlés par l'institution doivent être repérées et éliminées de telle manière qu'il soit impossible de les reconstituer.

Il existe des moyens (outils informatiques) permettant d'éliminer ou d'écraser les fichiers de façon à les rendre irrécupérables.

Il faut se rappeler que les courriels peuvent être « découverts » tant qu'ils sont récupérables. Cela signifie qu'ils peuvent être exigés en preuve, même s'ils ont été supprimés, tant qu'il est possible de les récupérer sur n'importe quel support d'enregistrement appartenant à l'institution. Permettre à des telles copies de continuer d'exister après l'expiration de leur délai de conservation aura deux conséquences : les coûts de recherche seront plus élevés parce que les chercheurs devront examiner un plus grand nombre de documents pour trouver la preuve demandée par la cour, et la cour se retrouvera avec plus de preuves que nécessaire.

L'intention d'une telle disposition est de se conformer à la loi, non de détruire des preuves.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique suivant.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les programmes et systèmes de courriel appartenant à (nom de l'institution) doivent pouvoir repérer les fichiers de courriels à éliminer conformément au calendrier de conservation, où qu'ils se trouvent dans l'organisation, et permettre au personnel autorisé de les détruire de telle manière qu'ils ne puissent pas être reconstitués.

Les employés, contractuels et utilisateurs du système de courriel sont, par la présente, avertis que le fait de supprimer un courriel ne le détruit pas. La suppression détruit uniquement le lien permettant à l'utilisateur de sélectionner et d'ouvrir le fichier. Le message lui-même n'est pas détruit tant qu'il n'est pas écrasé par un autre fichier électronique. Cela signifie que le courriel, même une fois supprimé, peut exister encore pendant des mois sur des bandes de sauvegarde, ou comme copie latente ou fichier caché dans un système de courriel ou dans un système de gestion de l'information électronique.

Pour être entièrement conforme à la loi qui limite la durée de conservation de certains documents et informations, il faut éliminer toutes les copies sous le contrôle de l'institution. Par conséquent, lorsque le délai de conservation d'un courriel est expiré, toutes les copies de ce courriel, incluant les copies latentes, sur tous les supports contrôlés par l'institution doivent être repérées et éliminées de telle manière qu'il soit impossible de les reconstituer.

Le (nom de l'institution) utilise les moyens suivants (fournir une liste des outils informatiques) permettant d'éliminer ou d'écraser les fichiers de façon à les rendre irrécupérables.

Les employés, contractuels et utilisateurs du système de courriel sont, par la présente, avertis que les courriels peuvent être « découverts » tant qu'ils sont récupérables. Cela signifie qu'ils peuvent être exigés en preuve, même s'ils ont été supprimés, tant qu'il est possible de les récupérer sur n'importe quel support d'enregistrement sous le contrôle de l'institution. Les courriels doivent, par conséquent, être stockés dans des emplacements approuvés.

Permettre à des telles copies de continuer d'exister après l'expiration de leur délai de conservation aura deux conséquences : les coûts de recherche seront plus élevés parce que les chercheurs devront examiner un plus grand nombre de documents pour trouver la preuve demandée par la cour, et la cour se retrouvera avec plus de preuves que nécessaire.

6.3. Empêcher la destruction ou la modification de documents qui pourraient être requis dans le cadre d'un audit, d'une action en justice ou de l'AIPRP

Les programmes et systèmes de gestion des courriels devraient pouvoir protéger les courriels et l'information associée, soit le message lui-même, ses métadonnées et pièces jointes, de toute destruction bien ou mal intentionnée, ou accidentelle, et de toute spoliation (terme juridique signifiant dommage ou altération).

Partie ou parties responsables de la mise en œuvre ou de l'application de la recommandation

  • Administrateurs de réseaux ou de systèmes
  • Spécialistes en gestion de l'information

Justification

Veuillez noter que les tribunaux ont déjà rendu des décisions défavorables à l'encontre de parties qui ont détruit, altéré ou endommagé des documents exigés en preuve. Ces décisions étaient fondées sur le principe juridique « omnia praesumuntur contra spoliatorem », signifiant « toute chose étant présumée à l'encontre du destructeur ou du malfaiteur ». En d'autres termes, le tribunal présume que la partie qui a endommagé la preuve a quelque chose à cacher. On peut perdre un procès sur cette seule présomption.

Exemple d'énoncé de politique

Si la présente recommandation est appropriée aux circonstances, il est suggéré d'adopter l'énoncé de politique suivant.

Si ce n'est pas le cas, veuillez préciser une autre façon de procéder.

(Nom de l'institution) adopte la politique suivante : les programmes et systèmes de courriel appartenant à (nom de l'institution) doivent avoir la capacité de protéger les courriels et l'information associée, soit le message lui-même, ses métadonnées et pièces jointes, de toute destruction bien ou mal intentionnée, ou accidentelle, et de toute spoliation (dommage ou modification).

Les tribunaux ont déjà rendu des décisions défavorables à l'encontre de parties qui ont altéré ou endommagé des documents exigés en preuve. En d'autres termes, le tribunal présume que la partie qui a endommagé la preuve a quelque chose à cacher. On peut perdre un procès sur cette seule présomption. De plus, la destruction d'une preuve peut constituer un acte criminel.

Précédent | Table des matières | Suivant