25
Boston College International and Comparative Law Review Volume 38 | Issue 2 Article 6 5-18-2015 e Art of Atonement: How Mandated Transparency Can Help Return Masterpieces Lost During World War II Lucia Foulkes Boston College Law School, [email protected] Follow this and additional works at: hp://lawdigitalcommons.bc.edu/iclr Part of the Administrative Law Commons , Entertainment, Arts, and Sports Law Commons , and the International Law Commons is Notes is brought to you for free and open access by the Law Journals at Digital Commons @ Boston College Law School. It has been accepted for inclusion in Boston College International and Comparative Law Review by an authorized administrator of Digital Commons @ Boston College Law School. For more information, please contact [email protected]. Recommended Citation Lucia Foulkes, e Art of Atonement: How Mandated Transparency Can Help Return Masterpieces Lost During World War II, 38 B.C. Int'l & Comp. L. Rev. 305 (2015), hp://lawdigitalcommons.bc.edu/ iclr/vol38/iss2/6

Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information

Approuvée par la résolution 2006-04-298 Modifiée par la résolution 2009-03-264

Page 2: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Table des matières

1. Objet de la politique ................................................................................................. 5

2. Définitions.................................................................................................................. 6

3. Champ d’application .............................................................................................. 11 3.1 Personnes visées.............................................................................................. 11 3.2 Biens visés....................................................................................................... 11 3.3 Activités visées................................................................................................ 11

4. Privilèges et obligations de l’utilisateur ................................................................ 12 4.1 Octroi de privilèges pour le prêt d’un équipement, l’utilisation d’un progiciel

d’application, de bureautique ou d’une banque d’informations électroniques, l’attribution d’une adresse de courriel externe et la connexion au réseau local de la Ville pour du télétravail ................................................................. 12 4.1.1 En période d’implantation................................................................... 12 4.1.2 Après l’implantation ........................................................................... 12

4.2 Octroi de privilèges d’accès à des fonctions et données sécurisées de

progiciels d’application ou à un service réseau autre que l’Internet............... 13 4.2.1 En période d’implantation................................................................... 13 4.2.2 Après l’implantation............................................................................ 13

4.3 Retrait des privilèges octroyés ........................................................................ 14

4.4 Utilisation individuelle dans les locaux de la Ville......................................... 14

4.5 Utilisation aux fins de l’exécution des fonctions ............................................ 14

4.6 Identifiant et mots de passe ............................................................................. 15

4.6.1 Utilisation de l’identifiant et de mots de passe ................................... 15 4.6.2 Exigences relatives aux mots de passe................................................ 15

4.6.2.1 Le nombre et le type de caractères requis .......................... 15 4.6.2.2 Le caractère privé ............................................................... 15 4.6.2.3 Le caractère secret du mot de passe ................................... 15 4.6.2.4 Le caractère recherché du mot de passe ............................. 16 4.6.2.5 La facilité de mémoriser le mot de passe ........................... 16

4.6.3 Changement des mots de passe ........................................................... 16 4.6.4 Écriture des mots de passe .................................................................. 16 4.6.5 Recherche des mots de passe des autres utilisateurs........................... 17 4.6.6 Registre des mots de passe.................................................................. 17

4.7 Protection du matériel électronique ................................................................ 17

4.7.1 Principe général................................................................................... 17 4.7.2 Déplacements ou interventions sur le matériel électronique............... 17 4.7.3 Nourriture et boisson........................................................................... 17

Page 3: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

4.8 Règles générales concernant l’utilisation des TI ............................................ 18 4.8.1 Principe général................................................................................... 18 4.8.2 Sécurité et intégrité des actifs informatiques ...................................... 18

4.8.2.1 Principe général.................................................................. 18 4.8.2.2 Usage de données et programmes provenant de l’externe . 18 4.8.2.3 Utilisations relatives aux banques d’informations

électroniques....................................................................... 18 4.8.2.4 Utilisations relatives aux logiciels et autres TI .................. 19 4.8.2.5 Signal aux autorités compétentes ....................................... 20 4.8.2.6 Complémentarité des politiques, procédures et normes..... 20

4.8.3 Accès aux documents et protection des renseignements personnels .. 20 4.8.3.1 Principe général.................................................................. 20 4.8.3.2 Autorisation pour agir ........................................................ 20 4.8.3.3 Communication de renseignements nominatifs ................. 21 4.8.3.4 Protection ou destruction de renseignements et données ... 21 4.8.3.5 Respect des autres mesures de sécurité .............................. 21

4.8.4 Vie privée ............................................................................................ 21 4.8.5 Éthique ................................................................................................ 22

4.8.5.1 Principe général.................................................................. 22 4.8.5.2 Loyauté et allégeance ......................................................... 22 4.8.5.3 Discrétion ........................................................................... 22

4.8.6 Droit d’auteur ...................................................................................... 22 4.8.6.1 Principe général.................................................................. 22 4.8.6.2 Exception............................................................................ 22 4.8.6.3 Interventions relatives à des logiciels................................. 23

4.8.7 Communications ................................................................................. 23 4.8.8 Conservation et aliénation des documents .......................................... 24

4.9 Règles particulières concernant l’utilisation du réseau Internet ..................... 24

4.9.1 Accès à l’Internet ................................................................................ 24 4.9.2 Sécurité et intégrité des actifs informatiques ...................................... 24

4.9.2.1 Messages électroniques d’une personne inconnue............. 24 4.9.2.2 Téléchargement de fichiers, logiciels et autres TI.............. 24

4.9.3 Actes criminels.................................................................................... 25 4.9.3.1 Remarques.......................................................................... 25 4.9.3.2 Principe général.................................................................. 25 4.9.3.3 Propagande haineuse .......................................................... 25 4.9.3.4 Diffamation ........................................................................ 25 4.9.3.5 Harcèlement ....................................................................... 26 4.9.3.6 Obscénité et pornographie.................................................. 26 4.9.3.7 Interception d’une communication privée.......................... 26 4.9.3.8 Méfait ................................................................................. 26 4.9.3.9 Activités pyramidales ......................................................... 26

4.9.4 Éthique ................................................................................................ 27 4.9.4.1 Loyauté, allégeance et réserve ........................................... 27 4.9.4.2 Courtoisie et impartialité .................................................... 27

Page 4: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

4.9.4.3 Diligence ............................................................................ 27 4.9.4.4 Prestation de travail ............................................................ 27

4.9.5 Nétique et nétiquette ........................................................................... 28 4.9.5.1 Principe général.................................................................. 28 4.9.5.2 Chaînes de lettres, listes de distribution et messages non sollicités....................................................................... 28 4.9.5.3 Redistribution de messages prévenant de virus.................. 28

5. Droits et obligations de l’employeur ..................................................................... 29

5.1 Contrôle de l’utilisation des actifs informatiques ........................................... 29 5.1.1 Droit de prendre des mesures de contrôle ........................................... 29 5.1.2 Nature des mesures de contrôle........................................................... 29 5.1.3 Contrôle de l’utilisation du courrier électronique ............................... 29 5.1.4 Autorités policières ............................................................................. 29

5.2 Exonération de responsabilité ......................................................................... 30

6. Rôles et responsabilités relatifs à l’utilisation des TI .......................................... 31

6.1 Utilisateur........................................................................................................ 31 6.2 Directeur du service de l’utilisateur ................................................................ 31 6.3 RDA (responsable des données de l’application) ........................................... 31 6.4 Directeur du service du RDA.......................................................................... 32 6.5 Directeur et personnel du Service de l’informatique ...................................... 32 6.6 Greffier............................................................................................................ 33 6.7 Directeur des ressources humaines ................................................................. 33 6.8 Directeur général............................................................................................. 33

7. Application de la politique et autres dispositions ................................................ 34

7.1 Entrée en vigueur de la politique .................................................................... 34

7.2 Modification de la politique ............................................................................ 34

7.3 Interventions.................................................................................................... 34 7.3.1 Interventions sur les technologies de l’information ............................ 34 7.3.2 Interventions administratives et/ou disciplinaires............................... 34 7.3.3 Interventions auprès des fournisseurs ................................................. 34

_____________ Note : le genre masculin est utilisé afin d’alléger le texte.

Page 5: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 5

1. OBJET DE LA POLITIQUE

À chaque année, des ressources considérables sont consacrées par la Ville à l’acquisition et au développement de nouvelles technologies de l’information (TI). Grâce à ces investissements, les utilisateurs ont accès à des actifs informatiques de pointe permettant d’accomplir leurs tâches avec créativité et efficacité. La mise en place d’une politique officiellement approuvée par le conseil municipal sur l’utilisation des technologies de l’information vise à permettre l’exploitation optimale de ces actifs informatiques tout en fixant les balises de leur utilisation. Les objectifs spécifiques sont

• d’assurer la sécurité, la stabilité, la confidentialité et l’intégrité des technologies de l’information et des banques d’informations électroniques;

• d’informer les utilisateurs des modalités d’attribution de l’octroi de privilèges de prêt d’équipements et d’accès aux logiciels;

• de prévenir l’utilisation illégale ou inacceptable des actifs informatiques de la Ville;

• et de préciser les droits et obligations des utilisateurs et de l’employeur de même que les rôles et responsabilités de chacun des intervenants dans l’utilisation des technologies de l’information.

Plus précisément, la politique permet de faire connaître aux utilisateurs les règles de gestion concernant l’utilisation des actifs informatiques de la Ville. Ces règles concernent le prêt des équipements et des logiciels, les accès aux fonctions et données sécurisées, l’utilisation individuelle et aux fins de l’exécution des fonctions de l’utilisateur, les modalités des mots de passe et les mesures en vigueur pour favoriser la protection du matériel électronique. La politique traite aussi de la sécurité des données et de l’intégrité des actifs informatiques, de l’accès aux documents contenant des renseignements personnels, des principes de confidentialité et d’éthique, du respect du droit d’auteur et du domaine de la communication, de la conservation et de l’aliénation des informations et documents. Des règles particulières concernant l’utilisation du réseau Internet sont prévues. Les dernières sections concernent les droits et obligations de l’employeur, les rôles et responsabilités confiés à chaque intervenant dans l’utilisation des TI et l’application de la politique.

Page 6: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 6

2. DÉFINITIONS

• Actifs informatiques : Les technologies de l’information qui appartiennent à la Ville de Rimouski de même que les banques d’informations électroniques mises à la disposition des utilisateurs.

• Banque d’informations électroniques : Collection d’informations inscrites au moyen des technologies de l’information et relatives à un domaine défini, regroupées et organisées de façon à en permettre l’accès.

• Courrier électronique ou courriel : Courrier acheminé à l’aide d’un réseau électronique.

• Fournisseur : Personne morale, société en relation d’affaires avec la Ville y incluant les organismes à but non lucratif et corporations utilisant les actifs informatiques de la Ville.

• Fournisseur d’accès à Internet ou fournisseur Internet : Personne morale ou organisme qui a conclu une entente ou un contrat en vertu duquel il s’engage, moyennant une rétribution à procurer à certaines personnes l’accès aux ressources publiques du réseau Internet.

• Gestionnaire : Employé cadre de la Ville qui supervise directement ou indirectement d’autres employés de la Ville ou qui gère l’administration de mandats confiés à des fournisseurs ou à des organismes externes.

• Gratuiciel : Logiciel distribué par Internet sur lequel le programmeur conserve ses droits d'auteur, mais ne réclame pas leur paiement, et qui peut donc être copié et distribué gratuitement (en anglais : shareware, freeware). Certains logiciels ont une durée limitée d’utilisation.

Page 7: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 7

• Information inscrite sur support électronique : Information sous forme textuelle, symbolique, sonore ou visuelle dont l’accès, l’entreposage, le traitement ou la communication n’est possible qu’au moyen de technologies de l’information.

• Internaute : Utilisateur du réseau Internet.

• Internet ou réseau Internet :

Réseau électronique mondial constitué d’un ensemble de réseaux nationaux, régionaux et privés, qui sont reliés par le protocole de communication TCP-IP et qui coopèrent dans le but d’offrir une interface unique à leurs utilisateurs.

• Intranet ou réseau intranet : Réseau électronique privé qui utilise certains ou tous les protocoles de communication et les technologies du réseau Internet. L’intranet de la Ville est accessible uniquement aux personnes visées par la présente politique.

• Logiciel : Gratuiciel, plugiciel, progiciel d’application, progiciel de bureautique, système d’exploitation, utilitaire ou autre logiciel de base.

• Progiciel d’application : Ensemble de logiciels d’une même famille et d’un même fournisseur dédié à la gestion et au traitement d’une ou plusieurs banques d’informations électroniques.

• Progiciel de bureautique : Suite de logiciels usuels en micro-informatiques tels le traitement de texte, le chiffrier électronique, l’agenda électronique, etc.

• Matériel électronique :

Éléments physiques employés pour le traitement des informations inscrites sur support électronique tels que les postes de travail informatisés et leurs unités ou accessoires périphériques de lecture, d’entreposage, de reproduction, d’impression, de transmission, de réception et de traitement de l’information.

• Matériel électronique portable : Matériel électronique conçu pour être mobile et que l’utilisateur peut apporter chez lui pour une utilisation en dehors de sa période et son lieu habituel de travail.

Page 8: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 8

• Nétique : Ensemble des principes moraux qui régissent le comportement des internautes.

• Nétiquette : Ensemble des conventions de bienséance, de pratique et des usages qui régissent le comportement des internautes.

• Passerelle : Équipement, logiciel ou protocole d’interconnexion qui relie les serveurs dans un même réseau local et qui effectue la conversion de l’ensemble des procédures et des protocoles pour permettre à ceux-ci de communiquer.

• Plugiciel : Logiciel d'application complémentaire qui, par exemple associé à un navigateur Web, entre automatiquement en action en présence d'un objet multimédia, et ce, sans que l'utilisateur ait à intervenir.

• Pourriel : Courriel importun et souvent sans intérêt, constitué essentiellement de publicité, qui est envoyé massivement à un grand nombre d'internautes ou à une même adresse de courriel, et que l'on destine habituellement à la poubelle.

• Privilège d’accès : Autorisation d’utiliser une fonction d’un progiciel ou d’un service réseau, cette autorisation est dans la plupart des cas gérée à l’aide d’un identifiant (appelé quelquefois « code d’usager », « nom d’usager », « nom d’utilisateur » ou « login ») et d’un mot de passe concordant.

• Responsable de l’accès à l’information : Personne désignée, en l’occurrence le greffier de la Ville, pour veiller à l’application de la Loi sur l’accès aux documents des organismes publics sur la protection des renseignements personnels (L.R.Q., c. A-2.1).

• Réseau local : Réseau électronique de la Ville qui permet aux utilisateurs d’accéder à des ressources et à des services informatisés variés tels que les progiciels d’application, les progiciels de bureautique, les banques d’informations électroniques et les services réseaux.

• Réseaux électroniques : Réseaux d’ordinateurs et de systèmes informatiques capables de communiquer ensemble, ce qui comprend le réseau local, le réseau intranet, le réseau Internet et les infrastructures de télécommunications informatiques entre les bâtiments et à distance.

Page 9: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 9

• Responsable des données de l’application (RDA) : Gestionnaire qui, conjointement avec son directeur de service, gère et supervise l’utilisation des progiciels d’application et de leurs données dans son secteur d’activité.

• Serveurs : Ordinateurs gérés par le Service de l’informatique, reliés au réseau local par une passerelle, destinés à procurer des services réseaux (impression, Internet, intranet, etc.) ou pouvant contenir des progiciels d’applications et des banques d’informations électroniques.

• Service de l’informatique :

Service municipal à qui est confié le mandat de gérer, pour tous les services municipaux, l'ensemble des activités reliées à la planification, au développement, à l'intégration, à l'entretien et au contrôle des systèmes informatiques.

• Service réseau : Fonction d’un logiciel rendue accessible à l’utilisateur au moyen de la connexion à un réseau électronique.

• Service utilisateur : Service municipal où travaille l’utilisateur d’un actif informatique.

• Service responsable des données : Service municipal responsable de la banque d’informations électroniques traitée et gérée par un progiciel d’application. Le responsable des données de l’application (RDA) oeuvre nécessairement à l’intérieur du service responsable des données de l’application concernée.

• Site Internet : Lieu où se trouve implanté un hôte Internet et qui est identifié par une adresse Internet.

• Système : Dans l’interprétation de cette politique, ensemble d’équipements et de logiciels concordant à une finalité commune.

• Technologies de l’information (TI) : Tout logiciel, matériel électronique, réseau électronique ou combinaison de ces éléments utilisés pour recueillir, entreposer, traiter, communiquer, protéger ou éliminer des informations inscrites sur support électronique.

• Télécharger : Transférer des données ou des programmes entreposés dans un ordinateur distant vers un ordinateur local à travers un réseau électronique.

Page 10: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 10

• Télétravail (travail à distance) : Accès à distance au réseau local de la Ville au moyen de l’Internet ou d’un modem depuis un ordinateur non physiquement relié à ce réseau.

• Utilisateur : Toute personne qui est visée par la présente politique, aux sections 3.1 à 3.3.

• Utilisation interdite :

Utilisation des actifs informatiques qui n’est pas autorisée parce qu’elle est soit illégale, soit jugée inacceptable par la Ville bien qu’elle soit conforme à la loi et qui, dans les deux cas, peut notamment entraîner l’imposition d’une sanction.

• Utilisation tolérée : Utilisation des actifs informatiques qui serait normalement interdite mais qui peut être acceptée dans certaines circonstances. Cette utilisation peut être révoquée par un directeur de service pour l’ensemble de son service ou pour un utilisateur spécifique par le directeur de son service. Le directeur de l’informatique doit alors en être informé pour assurer le suivi de la décision.

• Ville : Ville de Rimouski.

Page 11: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 11

3. CHAMP D’APPLICATION

3.1 Personnes visées

La présente politique s’applique à l’ensemble du personnel de la Ville de Rimouski qui utilisent dans ses locaux ou à un autre endroit, en mode local ou en télétravail, les actifs informatiques prêtés ou mis à leur disposition par la Ville.

Elle s’applique également à toute personne appelée à utiliser ces mêmes actifs informatiques dans le cadre d’une prestation de travail ou de services effectués, pour le compte d’un fournisseur ou d’un autre organisme externe.

3.2 Biens visés

Tous les actifs informatiques de la Ville sont visés par la présente politique.

3.3 Activités visées

Toutes les actions ou activités impliquant la manipulation ou l’utilisation sous toute forme des actifs informatiques de la Ville sont visées par la présente politique, que celles-ci soient conduites dans les locaux de la Ville ou ailleurs.

Page 12: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 12

4. PRIVILÈGES ET OBLIGATIONS DE L’UTILISATEUR

4.1 Octroi de privilèges pour le prêt d’un équipement, l’utilisation d’un progiciel d’application, de bureautique ou d’une banque d’informations électroniques, l’attribution d’une adresse de courriel externe et la connexion au réseau local de la Ville pour du télétravail

4.1.1 En période d’implantation Le directeur de l’informatique évalue les besoins et procède aux acquisitions et

installations prévues dans le cadre du projet.

4.1.2 Après l’implantation

Si la demande ne requiert pas l’acquisition de biens immobilisés

Demande verbale ou écrite par l’utilisateur ou le RDA au directeur du service de

l’utilisateur

Recommandation écrite par le directeur du service de

l’utilisateur au directeur de l’informatique

Analyse de la demande et décision par le directeur de l’informatique échange avec le directeur du service de l’utilisateur, au besoin avec le directeur du

service responsable des données et le directeur général, et consensus sur le statut de la demande

Étapes administratives transfert budgétaire (si requis) autorisation préalable à l’achat réquisition aux approvisionnements bons de commande par les approvisionnements réception des biens par le Service informatique

Exécution des travaux (s’il y a lieu) par le fournisseur impliqué par le Service de l’informatique le Service de l’informatique peut procéder à une rotation d’appareils pour une

meilleure adéquation entre la performance des appareils et les besoins réels

Confirmation de la fin de l’exécution des travaux par le responsable de l’équipement et de la bureautique au directeur du service de l’utilisateur ayant effectué la recommandation copie conforme au directeur de l’informatique copie conforme à l’utilisateur ou au RDA ayant fait la demande

Si la demande implique l’acquisition de biens immobilisés

Page 13: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 13

4.2 Octroi de privilèges d’accès à des fonctions et données sécurisées de progiciels d’application ou à un service réseau autre que l’Internet

Lorsqu’un utilisateur a obtenu l’autorisation d’utiliser un progiciel d’application (cf. 4.1), il n’a pas nécessairement accès à toutes les fonctions de ce progiciel et à toutes les données de sa banque d’informations électroniques (exemples : toutes les fiches du personnel ou tous les postes comptables). Certaines fonctions et données sont accessibles uniquement aux personnes autorisées à les interroger, les exploiter ou les modifier selon leurs tâches et responsabilités respectives. La gestion contrôlée de ces privilèges d’accès permet de maintenir un système dont les données et les traitements demeurent intègres et confidentiels.

4.2.1 En période d’implantation

Au moment de l’implantation d’un progiciel, d’une banque d’informations électroniques ou d’un service réseau (partage d’une imprimante, courriel interne, intranet, accès à un répertoire partagé, etc.) autre que l’Internet, le directeur de l’informatique évalue les accès aux fonctions et données sécurisées en concertation avec le service responsable et autorise les travaux de configuration.

4.2.2 Après l’implantation

Demande verbale Si de tels accès ont déjà été donnés à un utilisateur ayant des tâches similaires, alors le privilège est demandé par l’utilisateur au personnel du Service de

l’informatique ou au RDA*

Demande verbale Si la situation est nouvelle i.e. qu’un tel accès n’est pas en vigueur présentement pour un utilisateur ayant des tâches similaires, le privilège est demandé par l’utilisateur ou le RDA au directeur du service de l’utilisateur

Demande verbale ou écrite par le directeur du service de l’utilisateur au directeur de l’informatique

Analyse de la demande et décision par le directeur de l’informatique échange avec le directeur du service de

l’utilisateur et le directeur du service responsable des données pour consensus sur le statut de la demande

au besoin, demande d’une opinion au greffier, responsable de l’application de la Loi sur l’accès à l’information

Exécution des travaux (s’il y lieu) par le personnel du Service de

l’informatique ou le RDA*

* Si la gestion de la sécurité du système a été déléguée au RDA

Page 14: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 14

4.3 Retrait des privilèges octroyés

Le directeur général, le directeur du service de l’utilisateur, le directeur du service responsable des données et le responsable des données de l’application (RDA) concernée peuvent décider en tout temps de mettre fin à l’octroi d’un privilège. Dans ce cas, une demande est effectuée au personnel de l’informatique ou au RDA (lorsque la gestion de la sécurité du système a été déléguée au RDA) afin que les travaux de retrait soient effectués en conséquence. Par ailleurs, dès qu’un gestionnaire s’aperçoit qu’un utilisateur utilise les actifs informatiques de la Ville de manière non conforme aux règles énoncées par la présente politique, il doit en informer le directeur du service de l’utilisateur. Ce dernier doit informer à son tour le directeur de l’informatique qui vérifiera l’état de la situation et, si nécessaire, procédera au retrait du ou des privilèges octroyés.

L’octroi d’un privilège est retiré dès qu’une personne cesse d’être à l’emploi de la Ville ou y occupe de nouvelles fonctions. Dans ce dernier cas, une nouvelle demande écrite peut alors être soumise selon les modalités prévues aux sections 4.1 et 4.2. Pour faciliter une meilleure gestion des privilèges accordés, le Service des ressources humaines informe par écrit et de façon continue le Service de l’informatique de tout embauche ou départ de personnel utilisateur de technologies de l’information.

4.4 Utilisation individuelle dans les locaux de la Ville

Seule la personne visée par l’octroi d’un privilège est autorisée à utiliser les actifs informatiques prêtés ou mis à sa disposition. Ces actifs doivent être utilisés dans les locaux de la Ville, à l’endroit spécifié, à moins

• d’avoir préalablement obtenu de la part de la direction de l’informatique l’autorisation de les utiliser à un autre endroit ou d’y accéder à distance OU

• qu’il s’agisse de matériel électronique portable.

4.5 Utilisation aux fins de l’exécution des fonctions

Chaque utilisateur doit faire usage des actifs informatiques prêtés ou mis à sa disposition uniquement aux fins de son travail et de l’exécution de ses fonctions.

Ainsi, il est interdit à toute personne de se servir des actifs informatiques de la Ville à des fins étrangères à l’accomplissement des tâches et mandats qui lui ont été confiés ou dans la poursuite d’un bénéfice purement personnel.

Page 15: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 15

Toutefois, certaines utilisations de ces actifs à des fins autres que pour le travail sont tolérées (cf. 4.8.2.4, 4.9.4.4 et 4.9.5.2).

4.6 Identifiant et mots de passe

4.6.1 Utilisation de l’identifiant et de mots de passe

Avant de débuter une session d’utilisation des réseaux électroniques, chaque utilisateur doit informatiquement authentifier son identité en inscrivant l’identifiant et le mot de passe concordant qui lui ont été remis personnellement. L’utilisateur comprend que la confidentialité de l’identifiant et de son mot de passe sert à protéger tant les systèmes que lui-même puisque les systèmes de contrôle des accès et de surveillance les utilisent.

4.6.2 Exigences relatives aux mots de passe

Tout mot de passe doit posséder les caractéristiques cumulatives suivantes : il doit comporter le nombre et le type de caractère requis, être personnalisé, privé, secret, recherché et facile à mémoriser.

4.6.2.1 Le nombre et le type de caractères requis

Les exigences relatives au nombre et au type de caractères requis varient selon le service réseau ou le logiciel utilisé et le Service de l’informatique en fixe les caractéristiques.

4.6.2.2 Le caractère privé

Chaque utilisateur doit utiliser l’identifiant et le mot de passe qui lui sont dédiés.

4.6.2.3 Le caractère secret du mot de passe

Tout mot de passe d’utilisateur doit demeurer secret. Il ne doit être connu que de l’utilisateur qui l’a choisi et de nulle autre personne.

Cependant, lorsqu’il y a présence de réelles contraintes techniques et opérationnelles, il est une utilisation tolérée que le mot de passe soit partagé avec quelques collègues de travail (exemple : gestionnaire désirant donner accès à sa secrétaire pour son courriel lors de son absence, secrétaires désirant s’échanger entre elles leurs accès en cas d’absence, partage d’un même poste de travail par des utilisateurs ayant la même fonction (métier), etc.). Dans ce cas, le Service de l’informatique doit obligatoirement être informé de tous les

Page 16: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 16

utilisateurs connaissant ce mot de passe afin de l’indiquer dans son registre des mots de passe (cf. 4.6.6.). En cas d’absence prolongée d’un utilisateur (vacances, maladie, etc.), l’utilisateur remplaçant peut se voir attribuer un mot de passe temporaire. Si le même mot que l’utilisateur précédent est utilisé par un remplaçant, il incombe à l’utilisateur de retour de faire modifier son mot de passe par le Service de l’informatique.

Pour conserver le caractère secret du mot de passe, le Service de l’informatique offre la possibilité de faire définir de façon permanente sur le poste de travail d’un utilisateur un connecteur réseau donnant accès à un ou plusieurs répertoires de travail d’un autre utilisateur. De cette façon, un répertoire de fichiers peut être accessible par plus d’un utilisateur évitant ainsi qu’un même mot de passe soit partagé. Pour en faire la demande, voir la section 4.2.

4.6.2.4 Le caractère recherché du mot de passe

Un mot de passe doit ne pas être trop simple ou facile à deviner. Si le logiciel permet de choisir un mot de passe, il est conseillé d’utiliser un mélange de caractères alphabétiques et de chiffres de manière à préserver la confidentialité du mot de passe.

Les mots de passe déplacés ou inopportuns sont proscrits et le Service de l’informatique peut exiger leur remplacement.

4.6.2.5 La facilité de mémoriser le mot de passe

Si l’utilisateur peut choisir un mot de passe, il doit pouvoir être mémorisé sans qu’il soit nécessaire d’être écrit pour se le rappeler.

4.6.3 Changement des mots de passe

Au moment et à la fréquence qu’il juge opportun pour assurer la sécurité des accès, le Service de l’informatique peut demander à ce que l’utilisateur change son mot de passe. De plus, en tout temps, un utilisateur peut demander au Service de l’informatique ou au RDA de changer son mot de passe.

4.6.4 Écriture des mots de passe Il est interdit à tout utilisateur de noter tout mot de passe sur un support papier ou électronique trop facilement accessible.

Page 17: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 17

4.6.5 Recherche des mots de passe des autres utilisateurs

Il est interdit à tout utilisateur d’obtenir ou de tenter d’obtenir de manière illicite tout mot de passe d’un autre utilisateur.

4.6.6 Registre des mots de passe

Le Service de l’informatique ou le RDA (lorsque la gestion de la sécurité du système a été déléguée au RDA) peut tenir un registre centralisé de tous les mots de passe donnant accès à un actif informatique. L’utilisateur est tenu de divulguer son mot de passe à la personne désignée de tenir le registre au Service de l’informatique. Cette mesure permet d’évaluer la fréquence du changement des mots de passe (il est conseillé de changer un mot de passe de temps à autre) et de s’assurer qu’en cas de départ, maladie ou décès d’un employé, aucun fichier informatique utile aux activités de la Ville ne devient inaccessible. Cependant, un tel registre n’est pas requis pour les mots de passe attribués à des fichiers de progiciels de bureautique (exemple : Word).

4.7 Protection du matériel électronique

4.7.1 Principe général

Il est interdit à tout utilisateur de poser des gestes susceptibles de briser ou d’endommager le matériel électronique de la Ville ou de nuire à son utilisation.

4.7.2 Déplacements ou interventions sur le matériel électronique

Il est interdit à tout utilisateur de déplacer le matériel électronique qui lui est prêté (sauf dans les cas prévus à la section 4.4), de débrancher certaines de ses composantes, de modifier les configurations retenues comme standards par le Service de l’informatique ou d’effectuer toute intervention de même nature sans obtenir au préalable l’autorisation du Service de l’informatique.

4.7.3 Nourriture et boisson

Il est interdit à tout utilisateur de consommer de la nourriture ou des boissons à trop grande proximité du matériel électronique qui lui est prêté, notamment lorsqu’il utilise ce matériel.

Page 18: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 18

4.8 Règles générales concernant l’utilisation des TI

4.8.1 Principe général Chaque utilisateur doit faire usage des technologies de l’information mises à sa disposition dans le respect des lois, règlements, directives et politiques internes applicables selon la matière concernée.

4.8.2 Sécurité et intégrité des actifs informatiques

4.8.2.1 Principe général

Il est interdit à tout utilisateur d’agir de manière à menacer la sécurité ou l’intégrité des actifs informatiques de la Ville.

4.8.2.2 Usage de données et programmes provenant de l’externe

Il est permis à l’utilisateur de faire usage de données (mais non de logiciels) sur disquette, cédérom et autres médias en provenance de l’externe ou ayant été utilisées à l’aide de matériel électronique n’appartenant pas à la Ville à condition d’avoir pris les mesures pour les vérifier au préalable par un logiciel antivirus.

En ce qui concerne l’usage de logiciels provenant de l’externe, se référer à la section 4.1. Pour ce qui est des fichiers joints à des courriels, voir la section 4.9.2.

En cas de doute et pour toute situation ambiguë, l’utilisateur doit demander conseil au Service de l’informatique avant l’utilisation ou l’installation.

4.8.2.3 Utilisations relatives aux banques d’informations électroniques

Il est interdit à tout utilisateur d’ajouter, de modifier, de détruire ou d’effacer des banques d’informations électroniques sans avoir préalablement obtenu, le cas échéant, l’autorisation du Service de l’informatique. Les fichiers de progiciels de bureautique ne sont pas considérés comme des banques d’informations électroniques sauf si l’application qui en est faite sert principalement à la manipulation de bases de données servant à la gestion d’une activité municipale.

En ce qui concerne les banques d’informations électroniques nécessitant une programmation particulière ou des bases de données relativement complexes, ou manipulant des informations précieuses ou névralgiques à la gestion du service

Page 19: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 19

concerné, aucun utilisateur n’est autorisé à développer de telles applications par lui-même ou à les faire développer par une autre personne ou une firme.

Toutes les demandes de développement doivent être acheminées selon les modalités décrites à la section 4.1 et les autorités compétentes verront à autoriser ou non les dispositions nécessaires à leur réalisation, selon les standards de programmation et d’intégration établis, le plan de développement et les disponibilités des ressources humaines et budgétaires.

4.8.2.4 Utilisations relatives aux logiciels et autres TI

Il est interdit à tout utilisateur de télécharger, installer, modifier ou retirer un logiciel, utilitaire, pilote ou toute autre technologie de l’information sur le matériel électronique ou le réseau mis à sa disposition, que ces éléments lui appartiennent personnellement ou non.

Qu’il s’agisse de matériel électronique portable ou non, il est interdit à tout utilisateur d’installer ou de faire installer de lui-même une composante interne additionnelle sur le matériel mis à sa disposition (carte, port, mémoire, disque, unité permanente, etc.) à moins d’en avoir obtenu au préalable l’autorisation écrite du directeur de l’informatique.

L’installation et l’utilisation de logiciels non retenus comme standards à la Ville, d’utilitaires et de pilotes sur des actifs informatiques sont tolérées uniquement si elles satisfont chacune des conditions suivantes :

• l’installation est effectuée sur du matériel électronique portable servant à accéder au réseau depuis l’externe;

• le directeur de l’informatique est d’opinion qu’elles n’affectent en rien la stabilité et la performance de l’appareil en regard de l’utilisation pour laquelle l’appareil est prêté à l’utilisateur;

• l’utilisateur est en mesure de prouver au Service de l’informatique qu’il détient une licence du fabricant pour chaque logiciel qu’il installe et qui en requiert une (aucun logiciel « piraté » n’est autorisé sur les actifs informatiques de la Ville);

• l’utilisateur ne retire aucun bénéfice monétaire de l’utilisation du logiciel.

L’utilisation des fonctions multimédias du matériel (exemple : cédérom de musique) est une utilisation tolérée uniquement si elle satisfait chacune des conditions suivantes :

• le directeur de l’informatique est d’opinion que cet usage n’affecte en rien la stabilité et la performance de l’appareil en regard de l’usage pour lequel l’appareil est prêté à l’utilisateur;

• la performance de la bande passante Internet n’est pas affectée de façon problématique en raison de cet usage;

Page 20: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 20

• l’ajout de composantes additionnelles ou l’achat de logiciel n’est pas requis pour cet usage;

• le directeur du service de l’utilisateur n’a pas interdit cet usage dans son service.

L’utilisation des progiciels bureautiques qui ne sont pas directement liés à l’exécution des fonctions est une utilisation tolérée en dehors des heures de travail et lors des périodes de repos et de repas comprises durant les heures de travail si elle ne requiert pas de support additionnel de la part du Service de l’informatique et si elle n’est pas effectuée à des fins lucratives.

4.8.2.5 Signal aux autorités compétentes

Chaque utilisateur doit porter à l’attention des autorités compétentes, dans les plus brefs délais, toute situation susceptible de contrevenir à la présente politique ou de menacer la sécurité et l’intégrité des actifs informatiques de la Ville.

4.8.2.6 Complémentarité des politiques, procédures et normes

Les dispositions de la présente politique sont complémentaires aux directives du Service de l’informatique sur la gestion des mots de passe, la sécurité et l’entreposage des données, la charte des responsabilités interservices et la standardisation de la configuration des postes de travail.

4.8.3 Accès aux documents et protection des renseignements personnels

4.8.3.1 Principe général

Il est interdit à tout utilisateur de recueillir, détenir, consulter, utiliser ou communiquer des documents ou des renseignements personnels ou nominatifs à l’aide de banques d’informations électroniques, de technologies de l’information ou de réseaux électroniques en contravention avec les dispositions de la Loi sur l’accès aux documents des organismes publics sur la protection des renseignements personnels (L.R.Q., c. A-2.1).

4.8.3.2 Autorisation pour agir

Seuls les utilisateurs autorisés par la Ville peuvent, dans la mesure prévue par la loi, recueillir, consulter, utiliser ou communiquer des renseignements personnels ou nominatifs détenus dans une banque d’informations électroniques ou à l’aide de technologies de l’information ou de réseaux électroniques.

Page 21: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 21

4.8.3.3 Communication de renseignements nominatifs

Il est interdit à tout utilisateur de communiquer, sans le consentement de la personne concernée, des renseignements nominatifs détenus par la Ville dans une banque d’informations électroniques ou à l’aide de technologies de l’information ou de réseaux électroniques, sauf dans le cas d’exceptions prévues au chapitre III de la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels.

4.8.3.4 Protection ou destruction de renseignements et données

Chaque utilisateur doit, lorsqu’il est informé du remplacement du matériel électronique qui lui a été prêté, veiller à ce que les renseignements et données qui doivent être conservés, en application de la section 4.8.8 notamment, soient transférés vers un environnement sécuritaire. Il doit s’assurer que les autres renseignements et données soient détruits en faisant procéder par le Service de l’informatique à un reformatage du disque dur, de la disquette, du cédérom ou de tout autre matériel électronique. Pour que les données soient correctement sauvegardées par des copies de sécurité, il est demandé de sauvegarder des fichiers de données que sur les répertoires des serveurs de fichiers.

4.8.3.5 Respect des autres mesures de sécurité

Chaque utilisateur doit se conformer à toute mesure de sécurité mise en place pour assurer le caractère confidentiel des renseignements personnels ou nominatifs détenus par la Ville.

4.8.4 Vie privée En vertu du premier alinéa de l’article 3 et du premier alinéa de l’article 35 du Code civil de même qu’en vertu de l’article 5 de la Charte des droits et libertés de la personne (L.R.Q., c. C-12), toute personne a droit au respect de sa vie privée. En conséquence, il est notamment interdit à tout utilisateur d’intercepter des communications privées transmises par courrier électronique et destinées à autrui, sauf dans le cas prévu au deuxième alinéa de la section 4.6.2.3 et compte tenu des adaptations nécessaires.

Par ailleurs, des mesures raisonnables et appropriées, prévues à la section 5, peuvent être prises par le Service de l’informatique en vue de contrôler l’utilisation qui est faite des actifs informatiques de la Ville.

Page 22: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 22

4.8.5 Éthique

4.8.5.1 Principe général

Chaque utilisateur doit faire usage des actifs informatiques prêtés ou mis à sa disposition en observant des principes et règles d’éthique prévus à la présente politique.

4.8.5.2 Loyauté et allégeance

Chaque utilisateur doit éviter de causer du tort à la Ville en communiquant à l’aide des réseaux électroniques mis à sa disposition des faits ou des renseignements qui revêtent un caractère confidentiel.

4.8.5.3 Discrétion

Chaque utilisateur doit adopter une attitude de retenue à l’égard de tous les faits ou renseignements qui, s’il les communiquait à l’aide des réseaux électroniques mis à sa disposition, pourraient nuire à l’intérêt public, à l’autorité constituée, au bon fonctionnement de l’administration publique ou porter l’atteinte à la vie privée de citoyens.

4.8.6 Droit d’auteur

4.8.6.1 Principe général

Il est interdit à tout utilisateur de poser un acte qui constitue une violation du droit d’auteur ou des droits moraux de l’auteur sur une œuvre en vertu de la Loi sur le droit d’auteur (L.R.C.(1985), c. C-42).

Cela inclut notamment le fait de produire ou de reproduire, en format papier ou en format électronique, la totalité ou une partie importante de toute œuvre originale littéraire, dramatique, musicale ou artistique, de la publier si elle ne l’a pas été ou de la communiquer au public, par télécommunication, sans avoir obtenu préalablement le consentement ou l’autorisation du titulaire du droit d’auteur.

4.8.6.2 Exception

Par exception prévue dans la Loi sur le droit d’auteur, ne constitue pas une violation du droit d’auteur, notamment, l’utilisation équitable d’une œuvre ou de tout objet du droit d’auteur aux fins d’étude privée ou de recherche.

Page 23: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 23

4.8.6.3 Interventions relatives à des logiciels

Chaque logiciel ou autre technologie de l’information est une version officielle (originale) dont la licence est acquise et enregistrée par le Service de l’informatique.

Il est interdit à tout utilisateur de télécharger, installer, copier ou modifier un logiciel ou une autre technologie de l’information sur son poste de travail ou un réseau électronique mis à sa disposition en contravention avec les dispositions de la Loi sur le droit d’auteur.

Toutes les disquettes, cédéroms et autres supports des logiciels installés sur les actifs informatiques de la Ville doivent être remis et entreposés dans les locaux sécurisés du Service de l’informatique.

Les progiciels bureautiques ne peuvent pas être prêtés pour installation sur des postes qui ne sont pas des actifs informatiques de la Ville.

Cependant, si la licence du fabricant de ce logiciel ne contient pas de disposition rendant illégale l’installation en double (pour le même utilisateur) ou si les droits afférents ont été payés, une installation sur un matériel privé peut être permise pour du travail à domicile ou le télétravail. Cette situation doit cependant être considérée sur une base d’exception. Toute exception doit être autorisée par le directeur de l’informatique.

L’utilisateur bénéficiant de ce privilège accepte alors qu’il lui est strictement interdit de distribuer à quiconque une copie du logiciel et qu’il devra immédiatement effacer et supprimer de son ordinateur personnel la copie ainsi installée s’il ne devient plus à l’emploi de la Ville.

4.8.7 Communications

Les communications faites par chaque utilisateur doivent être conformes aux politiques et règles établies par la Ville et à celles prévues dans la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels.

Chaque utilisateur doit notamment, lorsque la situation le requiert, obtenir l’autorisation de son gestionnaire avant de communiquer des informations à des tiers à l’aide des actifs informatiques de la Ville.

Page 24: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 24

4.8.8 Conservation et aliénation des documents

Il est interdit à tout utilisateur de modifier, détruire ou effacer des informations inscrites sur support électronique, banque d’informations électroniques, courriel ou tout autre document constitué à l’aide d’une technologie de l’information en contravention avec les délais, modalités et autres règles établis dans le calendrier de conservation de la Ville, la Loi sur les archives (L.R.Q., c. A-21.1) ou la Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels.

4.9 Règles particulières concernant l’utilisation du réseau Internet

Les règles qui suivent concernent plus particulièrement les utilisateurs du réseau Internet et s’ajoutent aux règles générales concernant l’utilisation des TI énumérées précédemment.

4.9.1 Accès à l’Internet

Tout utilisateur relié au réseau local possède un accès au réseau Internet (mais pas nécessairement d’adresse de courriel externe). Cependant, la Ville se réserve de prendre des mesures en vue de contrôler l’utilisation qui est faite de ses actifs (cf. 5.).

4.9.2 Sécurité et intégrité des actifs informatiques

4.9.2.1 Messages électroniques d’une personne inconnue

Chaque utilisateur doit faire preuve de prudence lorsqu’il s’agit de lire des messages électroniques acheminés à l’aide du réseau Internet et provenant de personnes inconnues afin de prévenir l’introduction de virus informatiques.

Tout courriel accompagné d’une pièce jointe (fichier) de provenance inconnue ou douteuse doit être systématiquement supprimé par l’utilisateur à moins que le Service de l’informatique n’ait demandé de le conserver pour étude et analyse. Pour éviter l’introduction de virus, l’utilisateur doit prendre garde à ne pas ouvrir la pièce jointe. Il en va de même pour tous les pourriels (courriels non sollicités) qui doivent eux aussi être systématiquement et promptement supprimés.

4.9.2.2 Téléchargement de fichiers, logiciels et autres TI

Sauf pour le personnel informatique qui doit l’effectuer dans le cadre de son travail, il est interdit à tout utilisateur de télécharger un logiciel à partir du

Page 25: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 25

réseau Internet et de l’installer sur un poste de travail ou un réseau électronique mis à sa disposition. La section 4.1 précise comment procéder pour l’obtention d’un logiciel.

L’utilisateur désirant obtenir un plugiciel ou bien une mise à jour de correctifs au système d’exploitation ou à un progiciel de bureautique doit le demander au Service de l’informatique. Cette mesure est mise en place afin de favoriser la compatibilité des fichiers échangés entre les utilisateurs et d’éviter de perturber les composantes standardisées du poste de l’utilisateur.

Chaque utilisateur doit faire preuve de prudence lorsqu’il s’agit de télécharger un fichier à partir du réseau Internet afin de prévenir la propagation de virus informatiques. Il est plutôt conseillé de se limiter à la consultation de fichier.

4.9.3 Actes criminels

4.9.3.1 Remarques

Les règles contenues dans la présente section de la politique visent à informer les utilisateurs des risques associés à certaines formes d’utilisation du réseau Internet.

Pour ce motif, ces règles ont été incluses dans la présente section de la politique bien que celles-ci s’appliquent également à l’utilisateur qui fait usage des autres réseaux électroniques.

Il est à noter que les quelques règles mises en relief dans les dispositions qui suivent ne sont pas exhaustives.

4.9.3.2 Principe général

Il est interdit à tout utilisateur de faire usage du réseau Internet en contravention avec les dispositions du Code criminel (L.R.C. (1995), c. C-46).

4.9.3.3 Propagande haineuse

Il est interdit à tout utilisateur de faire usage du réseau Internet de manière à inciter à la haine contre un groupe identifiable lorsqu’une telle incitation est susceptible d’entraîner une violation de la paix ou de manière à fomenter volontairement la haine contre un groupe identifiable.

4.9.3.4 Diffamation

Il est interdit à tout utilisateur de faire usage du réseau Internet pour diffuser des informations sans justification ni excuse légitime et qui sont de nature à nuire à

Page 26: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 26

la réputation de quelqu’un en l’exposant à la haine, au mépris ou au ridicule, ou destinées à outrager la personne contre qui elles sont diffusées.

4.9.3.5 Harcèlement

Il est interdit à tout utilisateur de faire usage du réseau Internet pour communiquer avec une personne ou se comporter d’une manière menaçante à l’égard de cette personne ou d’un membre de sa famille sachant qu’elle se sent harcelée ou sans se soucier qu’elle se sente harcelée si l’acte en question a pour effet de lui faire raisonnablement craindre, compte tenu du contexte, pour sa sécurité ou celle d’une de ses connaissances.

4.9.3.6 Obscénité et pornographie

Il est interdit à tout utilisateur de faire usage du réseau Internet pour envoyer ou recevoir quelque symbole, écrit, enregistrement sonore ou image qui est obscène.

De plus, il est interdit à tout utilisateur de faire usage de ce réseau électronique pour avoir en sa possession ou communiquer toute représentation photographique, filmée, vidéo ou autre qui constitue de la pornographie ou de la pornographie juvénile au sens du Code criminel.

4.9.3.7 Interception d’une communication privée

Il est interdit à tout utilisateur de faire usage du réseau Internet pour intercepter volontairement une communication privée, ce qui inclut notamment les messages transmis par courrier électronique, sans le consentement de la personne concernée.

4.9.3.8 Méfait

Il est interdit à tout utilisateur de faire usage du réseau Internet pour commettre un méfait tel que briser ou endommager les actifs informatiques de la Ville ou encore empêcher, interrompre ou gêner leur utilisation ou leur exploitation.

4.9.3.9 Activités pyramidales

Il est interdit à tout utilisateur de faire usage du réseau Internet pour participer, conduire ou administrer un plan, un arrangement ou une opération de type pyramidal.

Page 27: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 27

4.9.4 Éthique

4.9.4.1 Loyauté, allégeance et réserve

Chaque utilisateur doit préserver l’image de la Ville lorsqu’il fait usage du réseau Internet. Il doit utiliser en tout temps l’adresse de messagerie qui lui est attribuée avec le nom de domaine @ville.rimouski.qc.ca. et ne pas utiliser, pour des échanges dans le cadre de son travail, d’adresse avec un autre nom de domaine (tels hotmail.com, msn.com ou autres).

Il doit notamment, s’il accède accidentellement à un site Internet dont le contenu peut nuire à l’image de la Ville, quitter immédiatement ce site.

Il doit également éviter de formuler sur ce réseau électronique des critiques à l’égard de la politique gouvernementale ou des activités de la Ville.

Il doit en outre s’abstenir d’y présenter ses opinions personnelles comme étant celles de la Ville, obtenir l’autorisation de son gestionnaire avant d’y publier un texte destiné au public et se conformer aux règles établies par la Ville en ce domaine.

4.9.4.2 Courtoisie et impartialité

Chaque utilisateur doit adopter un comportement poli, courtois et impartial dans ses communications avec les personnes qui utilisent le réseau Internet.

4.9.4.3 Diligence

Chaque utilisateur doit vérifier régulièrement son courrier électronique et s’empresser de donner suite aux communications qui lui sont adressées via le réseau Internet.

4.9.4.4 Prestation de travail

Chaque utilisateur doit faire usage du réseau Internet aux fins de son travail et de l’exécution de ses fonctions.

Toutefois, la consultation de sites Internet, le clavardage (« chat ») et autres services Internet qui ne sont pas directement liés à l’exécution des fonctions est une utilisation tolérée en dehors des heures de travail et lors des périodes de repos et de repas comprises durant les heures de travail si elle ne requiert pas de support additionnel de la part du Service de l’informatique, si elle n’est pas effectuée à des fins lucratives et si elle respecte les règles particulières concernant l’utilisation du réseau Internet.

Page 28: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 28

4.9.5 Nétique et nétiquette

4.9.5.1 Principe général

Chaque utilisateur qui fait usage du réseau Internet doit se familiariser avec les principes, les conventions, les pratiques et les usages propres à ce réseau électronique.

4.9.5.2 Chaînes de lettres, listes de distribution et messages non sollicités

À moins que le document soit en lien avec les activités de la Ville ou d’un de ses services municipaux, il est interdit à tout utilisateur de se servir des carnets d’adresses partagés pour transmettre des chaînes de lettres, des listes de distribution ou de procéder à l’envoi massif de messages non sollicités de nature publicitaire ou autre. { Ajouté par 2009-03-264 } Nonobstant le paragraphe qui précède, est autorisé l'envoi massif de courriels à d'autres utilisateurs de la Ville (employés) pour des activités humanitaires ou caritatives, où un ou plusieurs employés sont impliqués bénévolement, à condition d'avoir reçu au préalable l'autorisation écrite du directeur du service des ressources humaines spécifiquement pour cet envoi.

4.9.5.3 Redistribution de messages prévenant de virus

Il arrive fréquemment qu’un utilisateur du réseau Internet reçoive, sans qu’il le demande, des courriels prévenant de l’imminence d’un virus. Puisque ces messages sont la plupart du temps non fondés et sont eux-mêmes des virus (canulars) destinés à simplement faire perdre du temps au destinataire, il est demandé aux utilisateurs de les éliminer promptement et de ne pas les réacheminer à d’autres utilisateurs internes ou externes à la Ville.

Page 29: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 29

5. DROITS ET OBLIGATIONS DE L’EMPLOYEUR

5.1 Contrôle de l’utilisation des actifs informatiques

5.1.1 Droit de prendre des mesures de contrôle La Ville a les moyens techniques et le droit de prendre des mesures raisonnables et appropriées en vue de contrôler l’utilisation qui est faite des actifs informatiques qui sont prêtés ou mis à la disposition des utilisateurs, de déterminer si ces actifs sont exploités de manière optimale, de vérifier si les utilisateurs respectent la présente politique et de protéger ces actifs si nécessaire. Les personnes visées par la politique (cf. 3.1) comprennent et acceptent que les autorités compétentes puissent prendre les mesures nécessaires en vue de contrôler l’utilisation qui est faite des actifs informatiques de la Ville.

5.1.2 Nature des mesures de contrôle

Le personnel du Service de l’informatique peut vérifier en tout temps les logiciels installés sur le poste de l’utilisateur afin de s’assurer de leur conformité avec la présente politique. Sur demande spécifique du directeur du Service de l’informatique, le personnel de l’informatique peut aussi procéder à des contrôles sur les fichiers contenus dans les ordinateurs et les sites Internet visités par les utilisateurs.

5.1.3 Contrôle de l’utilisation du courrier électronique

Généralement, les vérifications effectuées par le Service de l’informatique ne comprennent pas la lecture du contenu des communications transmises par courrier électronique. Toutefois, une telle vérification peut être effectuée à la demande du directeur général si un gestionnaire ou autre autorité a des motifs raisonnables de soupçonner qu’un utilisateur fait usage des réseaux électroniques mis à sa disposition à mauvais escient, en raison notamment d’indices révélés par l’analyse des données ou statistiques d’utilisation ou par une plainte.

5.1.4 Autorités policières

Le cas échéant, les cas d’utilisation des actifs informatiques de la Ville qui sont en contravention avec les dispositions du Code criminel pourront être signalés aux autorités policières.

Page 30: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 30

5.2 Exonération de responsabilité À titre de commettant, l’employeur est tenu, en vertu de l’article 1463 du Code civil, de réparer le préjudice causé par la faute des utilisateurs (« préposés » au sens du Code civil) dans l’exécution de leurs fonctions mais il conserve ses recours contre eux. Toutefois, la Ville n’est pas tenue de réparer le préjudice causé par la faute des utilisateurs qui font usage des actifs informatiques prêtés ou mis à leur disposition à des fins étrangères à l’accomplissement des tâches et mandats qui leur ont été confiés ou dans la poursuite d’un bénéfice purement personnel.

Ainsi, la Ville n’est pas tenue, par exemple, de réparer le préjudice causé par la faute d’un utilisateur qui fait usage du réseau Internet pour poser l’un ou l’autre des gestes suivants dans son intérêt personnel : commettre un acte de propagande haineuse, de diffamation ou de harcèlement; communiquer sur ce réseau électronique une image obscène ou une représentation qui constitue de la pornographie juvénile, intercepter des communications privées transmises par courrier électronique acheminées à l’aide de ce réseau, participer à des activités de type pyramidal; transmettre des chaînes de lettres ou procéder à l’envoi massif de messages non sollicités de nature publicitaire ou autre, etc.

Page 31: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 31

6. RÔLES ET RESPONSABILITÉS RELATIFS À L’UTILISATION DES TECHNOLOGIES DE L’INFORMATION

6.1 Utilisateur L’utilisateur des actifs informatiques de la Ville

• prend connaissance des règles établies dans la présente politique et s’assure de les respecter lorsqu’il fait usage des actifs informatiques de la Ville prêtés ou mis à sa disposition;

• se réfère au RDA pour toutes questions relatives à l’utilisation du logiciel; • lorsque le RDA du système n’est pas en mesure d’offrir l’information

requise sur l’utilisation du système, recourt au support offert par le Service de l’informatique;

• détient des connaissances approfondies d’un système; • offre de l’aide à ses collègues utilisateurs du même système; • fait part au RDA du système des problématiques rencontrées dans

l’utilisation du système; • se tient informé du suivi de ses demandes par une banque de données ou

par le personnel du Service de l’informatique.

6.2 Directeur du service de l’utilisateur

Le directeur du service de l’utilisateur des actifs informatiques • assure l’application de la présente politique dans son service; • recommande au directeur de l’informatique l’octroi de privilèges pour le

prêt d’un équipement, l’utilisation d’un progiciel d’application, de bureautique ou d’une banque d’informations électroniques, l’attribution d’une adresse de courriel externe, la connexion au réseau de la Ville pour du télétravail ou un service réseau existant et les privilèges d’accès à des fonctions et données sécurisées pour les employés de son service;

• l’accord du directeur du service responsable des données est prérequis à toutes autorisations données à un utilisateur d’ajouter, de modifier ou de supprimer des données d’un progiciel de son secteur d’activités;

• indique au directeur de l’informatique le nom du RDA.

6.3 RDA (responsable des données de l’application)

Le RDA est un gestionnaire désigné par le directeur de son service qui, en concertation avec le directeur de l’informatique

• supervise et contrôle l’utilisation des actifs informatiques dans son secteur d’activités;

• effectue des demandes à son directeur de service pour le prêt d’équipement, l’accès à des logiciels, l’attribution d’une adresse de courriel externe et l’accès au réseau de la Ville en télétravail;

Page 32: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 32

• participe activement à la résolution des problématiques liés à l’utilisation des systèmes et à la réalisation des nouveaux projets de TI autorisés par la direction générale et coordonnés par le Service de l’informatique;

• communique avec le service à la clientèle des fournisseurs de logiciels pour requérir de l’assistance, pour lui-même ou un de ses collègues, en vue de la réalisation d’une tâche particulière dans les situations prévues dans la charte des responsabilités interservices;

• initie des suggestions d’amélioration aux fonctions du système, en valide la pertinence et les soumet pour approbation au Service de l’informatique;

• achemine au Service de l’informatique les demandes de support plus complexes de même que celles ayant une incidence sur d’autres systèmes, impliquant des déboursés, conduisant à une modification au système par le fournisseur ou modifiant les procédures d’utilisation et normes élaborées par le Service de l’informatique;

• coordonne l’exploitation des données et des traitements et applique les mesures de contrôle de qualité des données;

• possède, dans certains cas, des accès permettant de gérer la sécurité d’un progiciel (identifiants et mots de passe, accès aux fonctions et/ou paramètres de fonctionnement).

6.4 Directeur du service du RDA

Le directeur du service responsable des données de l’application • indique au directeur de l’informatique le nom du RDA; • est consulté avant que soit donnée l’autorisation à un utilisateur d’ajouter,

de modifier ou de supprimer des données d’un progiciel de son secteur d’activités.

6.5 Directeur et personnel du Service de l’informatique

Le directeur du Service de l’informatique • s’assure de l’application de la présente politique; • décide des suites à donner aux demandes d’octroi de privilèges; • pour certains systèmes, délègue la gestion de la sécurité au RDA; • intervient auprès du directeur du service dans les situations en

contradiction avec les règles établies dans la présente politique; • soumet au directeur général toute modification devant être apportée à la

présente politique. Le responsable des équipements et de la bureautique

• procède sur demande du directeur de l’informatique à l’acquisition des biens et à l’exécution des travaux;

• confirme par écrit la réalisation de certains octrois de privilèges recommandés par les directeurs de service.

Page 33: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 33

L’ensemble du personnel du Service de l’informatique

• est en mesure de recevoir les informations et de les acheminer à la direction de son service concernant une menace à la sécurité ou l’intégrité des actifs informatiques de la Ville;

• applique des mesures de contrôle des logiciels installés sur les appareils et sur demande expresse du directeur du Service de l’informatique, sur l’utilisation des actifs informatiques;

• répond à toute question des utilisateurs concernant la présente politique sur l’utilisation des technologies de l’information prêtées ou mises à leur disposition;

• conseille les utilisateurs et les gestionnaires dans l’utilisation des TI mis à leur disposition.

6.6 Greffier

Le greffier • agit comme responsable de l’application des lois et documents mentionnés

aux sections de la présente politique qui réfèrent à la Loi sur l’accès aux documents des organismes publics sur la protection des renseignements personnels et à la Loi sur les archives et au calendrier de conservation de la Ville.

6.7 Directeur des ressources humaines

Le directeur du Service des ressources humaines est impliqué au besoin lors des interventions administratives et/ou disciplinaires, en accord avec les modalités décrites dans les politiques et conventions collectives applicables. { Ajouté par 2009-03-264 } Il reçoit les demandes des employés s'impliquant bénévolement dans des activités humanitaires ou caritatives et désirant procéder à un envoi massif de courriels aux autres employés pour supporter leur cause et veille à l'application de cet aspect de la politique des TI.

6.8 Directeur général

Le directeur général • veille à l’application générale de la politique; • est impliqué pour décision finale, en cas de différend quant à la mise en

application ou à l’interprétation de la politique dans des situations spécifiques.

Page 34: Politique sur l’utilisation des technologies de l’information · Politique sur l’utilisation des technologies de l’information Page 6 2. DÉFINITIONS • Actifs informatiques:

Politique sur l’utilisation des technologies de l’information Page 34

7. APPLICATION DE LA POLITIQUE

7.1 Entrée en vigueur de la politique

La présente politique est entrée en vigueur le 3 avril 2006 lors de l’adoption par le conseil de la résolution 2006-04-298. Deux paragraphes ont été ajoutés aux articles 4.9.5.2 et 6.7 pour donner suite à l'adoption de la résolution 2009-03-264 du 16 mars 2009.

7.2 Modification de la politique

Toute modification apportée à la présente politique doit être approuvée par le conseil municipal.

7.3 Interventions

Pour assurer le respect de l’application de la politique d’utilisation des TI, les interventions suivantes peuvent être requises.

7.3.1 Interventions sur les technologies de l’information Le Service de l’informatique peut sans préavis ou formalité, modifier, effacer, retirer ou détruire des fichiers, des accès, des logiciels ou toute autre technologie de l’information qui contrevient aux règles établies dans la présente politique.

7.3.2 Interventions administratives et/ou disciplinaires Les gestes posés en contravention avec les règles établies dans la présente politique peuvent également entraîner, selon leur nature, leur gravité et leurs conséquences, l’imposition de mesures administratives et/ou disciplinaires pouvant aller jusqu’au congédiement et ce, en accord avec les modalités décrites dans les politiques et conventions collectives applicables.

7.3.3 Interventions auprès des fournisseurs La Ville se réserve le droit d’intervenir auprès d’un fournisseur si l’un de ses employés appelés à utiliser les actifs informatiques de la Ville agit en contravention avec les règles établies dans la présente politique. Pour en informer les fournisseurs, la présente politique est affichée dans les salles des serveurs et la mention de son existence en est faite dans les devis techniques impliquant les technologies de l’information en usage à la Ville.