Formation sur les technologies de linformation Me Brigitte
Formation sur les technologies de l’information Me Brigitte Lavoie et M. Hugo Lapointe 13 février 2018
Formation sur les technologies de l’information Contexte 1 - Besoin d’une mise à jour de la politique existante; 2 - Besoin de répertorier des règles connues, mais non écrites; 3 - Mandat donné par Me Turgeon au comité de révision de la politique informatique de répertorier les bonnes pratiques et de faire des recommandations 4 - Révision par le conseil d’administration de la Politique d’utilisation des technologies de l’information 4 - Adoption de la Politique de sécurité de l’information 5 - Migration vers Outlook 6 - Opportunité de faire le point avec l’ensemble des employés et de nous assurer d’une connaissance des règles applicables en matière de technologies de l’information et de sécurité de l’information
Formation sur les technologies de l’information Contenu 1 - Politique d’utilisation des technologies de l’information 2 - Politique de sécurité de l’information 3 - Trucs et astuces 4 - Prévention 5 - Diffusion et adhésion
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Objectifs de la politique: Définir les pratiques qui assurent la pérennité, la sécurité et la productivité des technologies de l’information du CCJM tout en protégeant sa réputation.
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Définition d’actifs informationnels Comprend: − Les informations inscrites sur support électronique, les banques d’informations électroniques contenues dans les systèmes du Centre, les abonnements donnant accès à des banques d’informations ou des services technologiques externes. − Les technologies de l’information et de télécommunications qui sont mises à la disposition du personnel utilisateur aux fins de collecte, entreposage, échange, traitement et transmission de l’information. Les technologies de l’information incluent notamment les services technologiques, les ordinateurs, les logiciels, les systèmes, les téléphones (standards et cellulaires), les équipements de radiocommunication, de télécommunication et audiovisuels, les imprimantes, les télécopieurs, les photocopieurs, les numériseurs, etc.
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Privilèges et obligations des employés - Considérant que les actifs informationnels et les services technologiques sont mis à la disposition des employés uniquement pour leur permettre d’exécuter leurs fonctions, les obligations suivantes s’appliquent aux employés:
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Privilèges et obligations des employés - Utiliser les actifs informationnels et les services technologiques de façon efficace, légale et autorisée dans l’exécution de leurs fonctions; Ne pas modifier, supprimer, détruire, reproduire ou accéder à un logiciel ou une banque de donnée sans l’autorisation requise; Limiter l’utilisation des systèmes/appareils électroniques personnels (téléphones intelligents, tablettes, …) aux heures de pauses et de dîner (sauf en cas d’urgence et avec l’autorisation de son supérieur immédiat) ; Prendre toutes les mesures nécessaires afin de protéger l’intégrité et la confidentialité des actifs informationnels et des services technologiques notamment afin qu’aucun accroc au secret professionnel ne survienne;
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux en milieu de travail - Le CCJM permet la consultation des médias sociaux à des fins professionnelles sur les postes de travail, uniquement si leur utilisation fait partie de la tâche de l’employé; - L’accès aux médias sociaux à des fins personnelles, avec un équipement personnel, sur les lieux de travail, n’est permis que lors des pauses et de la période de dîner; - Seul le personnel utilisateur autorisé par la Directrice générale peut publier au nom du CCJM sur les médias sociaux en suivant les directives fournies par le CCJM afin d’encadrer le travail et la nature des publications;
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Tout le personnel utilisateur a un devoir de loyauté envers le CCJM, ce qui implique :
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Éviter de causer du tort au CCJM - Protéger l’information confidentielle obtenue Ce devoir de loyauté s’applique aussi à l’extérieur des heures de travail et même, après la fin de l’emploi; t n e m ie e l l e l n b n u o p s r l i e ’ p u q re u nu e e t m n de du co n u c Cha nsable o resp
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Considérant les obligations de loyauté de chaque employé: - Les déclarations et commentaires publiés dans les médias sociaux, susceptibles de porter atteinte à la réputation du CCJM, d’un employé ou d’un tiers, ainsi que les publications susceptible de nuire aux activité du CCJM sont interdits;
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Considérant les obligations de loyauté de chaque employé: - le caractère confidentiel de certains renseignements obtenus dans le cadre du travail doit toujours être respecté (ex. : des renseignements personnels sur les employés, les clients ou sur la propriété intellectuelle).
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Considérant les obligations de loyauté de chaque employé: - l’employé qui, en utilisant les médias sociaux à des fins personnelles, s’identifie comme employé du CCJM ne doit pas laisser entendre que ses commentaires sont ceux du CCJM ni placer celui-ci dans une situation qui pourrait lui causer du tort.
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Considérant les obligations de chaque employé: - l’utilisation du courriel professionnel (ex. : votrenom@ccjm. qc. ca) ou des numéros de téléphone au travail sur les sites de médias sociaux est interdite, à moins d’en avoir été préalablement autorisé par la Direction générale.
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Médias sociaux Accès aux médias sociaux à l’extérieur du cadre du travail - Bonnes pratiques : Afin de préserver la réputation de l’employé et celle du CCJM, voici quelques exemples de recommandations pour l’utilisation des médias sociaux : - En cas de doute, ne pas publier; - S’assurer de respecter les informations et les contenus exclusifs ainsi que la confidentialité - Faire preuve de professionnalisme, compétence et éthique;
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Droits et Obligations de l’employeur L’usage des actifs informationnels et des services technologiques ne doit pas être considéré comme un usage privé. Les systèmes électroniques de communication du CCJM ainsi que toutes les informations ou messages créés, envoyés, reçus, mémorisés ou accessibles par ces outils sont la propriété du CCJM. En cas de doute sur l’utilisation, le personnel utilisateur peut être soumis à des vérifications ponctuelles de son utilisation des actifs informationnels et des services technologiques du Centre.
Formation sur les technologies de l’information 1 - Politique d’utilisation des technologies de l’information Droits et Obligations de l’employeur L’usage des actifs informationnels et des services technologiques ne doit pas être considéré comme un usage privé. D’ailleurs, l’information de nature privée inscrite dans les agendas électroniques personnels ou partagées pourrait être transférée au nouvel avocat lors d’un changement de poste.
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Préambule : -Toute communication faite par un requérant à un employé du CCJM a le même caractère confidentiel qu'une communication entre client et avocat et bénéficie du secret professionnel.
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Définition d’une information confidentielle - Les informations protégées par le secret professionnel de l’avocat sont des informations confidentielles. - Les informations administratives données par le requérant de l’aide juridique, notamment quant à sa situation financière, ainsi que les informations obtenues lors de la prise de rendez-vous sont de informations confidentielles. - Les renseignements nominatifs au sens de la Loi sur la protection des renseignements personnels dans le domaine privé sont des informations confidentielles.
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Champs d’application - Toutes les activités exécutées par les employés impliquant la manipulation ou l’utilisation sous toutes ses formes des actifs informationnels et des services technologiques du CCJM sont visées par la politique, que celles-ci soient conduites dans ses locaux, dans un autre lieu ou à distance.
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Protection des actifs informationnels et des services technologiques Prévention et signalements - Le personnel utilisateur a l’obligation de protéger les actifs informationnels et les services technologiques mis à sa disposition dans le cadre de leur fonction en les utilisant avec discernement. - Tout le personnel utilisateur a l’obligation de signaler sans tarder à son supérieur immédiat ou au directeur du service informatique tout acte susceptible de représenter une violation réelle ou présumée des règles de sécurité telles que le vol, l’intrusion dans un réseau ou système, l’utilisation abusive, la fraude, etc.
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Obligations de la direction - La directrice générale du CCJM est la première responsable de la sécurité de l’information relevant de son autorité. - Le secrétaire corporatif du CCJM veille au respect de la Loi sur la protection des renseignements personnels dans le secteur privé et plus particulièrement dans le cadre du développement de systèmes d’information. - Le directeur du Service informatique agit à titre de responsable désigné de la protection des actifs informationnels et des services technologiques. Il participe à la sensibilisation du personnel utilisateur aux besoins de sécurité de l’information qu’il manipule et répond de leur utilisation. - Les directeurs de bureaux du CCJM sont les premiers responsables de la gestion des actifs relevant de leur autorité, de leur utilisation par les employés et de l’application des mesures de contrôle de sécurité nécessaires.
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Obligations du personnel utilisateur Chaque employé du CCJM a l’obligation de protéger les informations détenues par le Centre. À cette fin, il doit : Respect des politiques et directives Prendre connaissance de la politique, des directives, des procédures et autres lignes de conduite, y adhérer et prendre l’engagement de s’y conformer. À cet effet, chaque employé devra signer une déclaration annuellement. Utilisation des actifs informationnels à des fins professionnelles seulement Utiliser, dans le cadre des droits d’accès qui lui sont attribués et uniquement lorsqu’ils sont nécessaires à l’exercice de ses fonctions, les actifs informationnels mis à sa disposition, en se limitant aux fins auxquelles ils sont destinés ;
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Obligations du personnel utilisateur Chaque employé du CCJM a l’obligation de protéger les informations détenues par le Centre. À cette fin, il doit : Protection des informations - Protéger les informations confidentielles et critiques ; - S’assurer que toute information confidentielle soit transmise par les technologies d’information du Centre ou celles autorisées par celui-ci ; - S’abstenir de transmettre de l’information confidentielle en utilisant des comptes de messagerie personnels ;
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Obligations du personnel utilisateur Chaque employé du CCJM a l’obligation de protéger les informations détenues par le Centre. À cette fin, il doit : Respect des mesures de sécurité S’abstenir de transférer des informations provenant de clés USB de clients, parties adverses ou de tiers sur son poste de travail ou sur tout autre actif informationnel relié au réseau informatique du Centre tel que les imprimantes, sauf lorsque spécifiquement autorisé par le Centre ou par le supérieur immédiat; Mots de passe et codes d’accès S’abstenir de divulguer ses mots de passe et codes d’accès (sauf auprès de son supérieur immédiat) et les définir de façon sécuritaire ;
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Obligations du personnel utilisateur Chaque employé du CCJM a l’obligation de protéger les informations détenues par le Centre. À cette fin, il doit : Utilisation de téléphone cellulaire, tablette, clé USB ou ordinateur personnel dans le cadre travail - Respecter la politique et les directives, procédures et autres lignes de conduite lorsqu’il choisit d’utiliser son téléphone cellulaire, tablette, clé USB ou ordinateur personnel ; S’assurer que son téléphone cellulaire, tablette, ou ordinateur personnel est muni d’un système de verrouillage automatique ; S’assurer que sa clé USB personnelle est munie d’un mécanisme de chiffrement ; S’assurer que toute information confidentielle ou critique enregistrée sur son téléphone cellulaire, tablette, clé USB ou ordinateur personnel est sécurisée et qu’un mot de passe est requis après 3 minutes de veille; S’assurer que l’information confidentielle ou critique qui n’est plus utile soit enregistrée sur les technologies de l’information du CCJM appropriées puis effacée de son téléphone cellulaire, tablette, clé USB ou ordinateur personnel ;
Formation sur les technologies de l’information 2 - Politique de sécurité de l’information Obligations du personnel utilisateur Chaque employé du CCJM a l’obligation de protéger les informations détenues par le Centre. À cette fin, il doit : Propriété intellectuelle - Se conformer aux exigences légales portant sur l’utilisation des produits à l’égard desquels des droits de propriété intellectuelle pourraient exister ; Départ - Au moment de son départ du Centre, remettre les différentes cartes d’identité et d’accès, les actifs informationnels incluant tout l’équipement informatique ou de téléphonie mis à sa disposition dans le cadre de l’exercice de ses fonctions. - Au moment de son départ, s’assurer que l’information confidentielle critique enregistrée sur son téléphone cellulaire, tablette, clé USB ou ordinateur personnel soit supprimée;
Formation sur les technologies de l’information ATTENTION En cas de contravention aux politiques, l’autorisation d’utiliser les actifs informationnels et/ou outils technologiques peut être révoquée à tout moment par l’employeur et peut conduire, en plus des sanctions prévues aux différentes lois, à des mesures disciplinaires pouvant aller jusqu’au congédiement. La directrice générale peut aussi référer à toute autre autorité judiciaire les informations colligées qui la portent à croire qu’une infraction à toute loi ou règlement en vigueur a été commise.
Formation sur les technologies de l’information 3 - Trucs et Astuces Rappel des règles de courtoisie lors de la rédaction d’un courriel - N’écrivez pas en majuscules, c’est l’équivalent de crier; Remplissez la case « objet » du courriel; N’oubliez pas de saluer votre destinataire au début et à la fin du courriel; Évitez le langage sms et toutes formes d’abréviations: l’orthographe et la grammaire sont une forme de politesse; - Si vous recevez un courriel qui s’adresse à plusieurs personnes, prenez le soin de ne répondre qu’à l’expéditeur sauf s’il est nécessaire de répondre à tous; - Utiliser les points d’exclamation avec parcimonie;
Formation sur les technologies de l’information 3 - Trucs et Astuces Format PDF Un document en format PDF peut difficilement être modifié ou manipulé. Ainsi, afin de préserver l’authenticité et l’intégralité des informations transmises, il est essentiel de s’assurer que nos documents aient été sauvegardés et transmis en format PDF. Le Logiciel Word offre la possibilité d’enregistrer le document en format PDF. La numérisation n’est donc pas toujours nécessaire. On augmente ainsi la sécurité de nos communications en se protégeant contre les modifications non-autorisées de nos données.
Formation sur les technologies de l’information 3 - Trucs et Astuces Signatures manuscrites Afin de faciliter le travail de l’ensemble des employés: Les signatures manuscrites peuvent être numérisées et ajoutées électroniquement aux dossiers comme suit: - Numériser l’image de la signature - Sauvegarder sur votre ordinateur au format «. jpeg » - Cette signature peut ensuite être insérée comme image à l’endroit approprié
Formation sur les technologies de l’information 3 - Trucs et Astuces Filigrane L’utilisation d’un filigrane est recommandé lorsqu’un projet de rédaction doit être partagé. En cliquant sur l’icône « aide » du logiciel Word et en y tapant « filigrane » , vous pourrez obtenir les instructions détaillées sur la façon de faire;
Formation sur les technologies de l’information 3 - Trucs et Astuces Classement des documents Chaque document électronique reçu en lien avec un dossier de client doit obligatoirement être classé dans le classeur électronique de ce client. De même, toute communication électronique échangée (courriels) dans le cadre d’un dossier doit être sauvegardée dans le classeur électronique de ce client. Il est donc impératif de créer un classeur informatique pour chaque nouveau client ( NOM, prénom et no de dossier interne) et d’y consigner toutes les informations numériques qui y sont reliées. Le classement doit respecter les normes et règlements du Barreau et la Directive sur le classement des dossiers.
Formation sur les technologies de l’information 3 - Trucs et Astuces Demande d’autorisation d’utilisation du courriel Il est recommandé de faire signer une autorisation écrite au client afin de communiquer par courriel avec lui. Ce faisant, nous protégeons le CCJM et le client contre tout malentendu
Formation sur les technologies de l’information 3 -Trucs et Astuces Signature courriel Les signatures courriels du CCJM ont été créées en conformité avec les nouvelles normes graphiques. De ce fait, il n'est pas permis de modifier la signature électronique, au même titre que les autres outils répondant aux normes graphiques. Il est toutefois permis de changer au besoin les numéros de poste ou autres coordonnées si elles changent.
Formation sur les technologies de l’information 3 -Trucs et Astuces Signature courriel Chaque courriel professionnel doit contenir un avis de confidentialité. Cet avis a été intégré automatiquement à la signature courriel. Il peut être placé au début du courriel, avant la signature courriel ou sous la signature courriel. Il est aussi recommandé de déclarer le caractère confidentiel dans l’objet. ex: Changement à votre date de Cour ** Confidentiel**
Formation sur les technologies de l’information 4 - Prévention Définitions Rançongiciel : Logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Virus : Automate autoréplicatif souvent additionné de code malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » . Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques, les clefs USB, les disques durs, etc.
Formation sur les technologies de l’information 4 - Prévention Comment éviter les attaques informatiques: - Ne pas ouvrir de courriels de provenance inconnue ou douteuse; - Se méfier des courriels provenant de connaissances ayant pour objets un sujet inhabituel; - Toujours s’assurer que tout nouveau document est vérifié par l’anti-virus du CCJM avant de l’importer; - Ne pas accepter de télécharger les documents provenant de l’externe (client ou autre) à partir de leur clé USB. Demander au client d’envoyer la documentation par courriel; - En cas de doute ou lors de la réception d’un message suspect contactez le département informatique;
Formation sur les technologies de l’information 4 - Prévention Que faire lorsque l’on croit être victime d’une attaque informatique: - Débrancher immédiatement le câble réseau de votre ordinateur; - On ferme normalement notre ordinateur; - On contacte immédiatement le département informatique;
Formation sur les technologies de l’information 4 - Prévention Autres mesures à adopter - Lorsque, dans le cadre du travail, l’on choisit d’utiliser son téléphone cellulaire, tablette ou ordinateurs personnel , s’assurer de le munir d’un système de verrouillage automatique; - Toujours utiliser des clés USB munies d’un mécanisme de chiffrement; - S’assurer que toutes informations confidentielles contenus sur les équipement électroniques personnels soient enregistrés sur les serveurs du CCJM puis supprimés des appareils personnels; - Dans le cadre du travail, choisir des mots de passes différents de ceux utilisés dans notre vie personnelle; - Éviter que les équipement électroniques portatifs contenant des informations confidentielles soient laissés sans surveillance dans son véhicule ou une aire publiques;
Formation sur les technologies de l’information 4 - Prévention - N’oubliez pas : - Toute brèche à la sécurité des informations du CCJM dépend ultimement d’une action humaine.
Formation sur les technologies de l’information 5 - Diffusion et adhésion Signature des politiques - Tous les employés devront signer les politiques suite à leur adoption. Le directeur sera en charge de faire signer le document et de le remettre au Service des ressources humaines. - Le Service des ressources humaines feront signer les politiques aux nouveaux employés. - Les politiques seront signées annuellement.
Formation sur les technologies de l’information 5 - Diffusion et adhésion Diffusion des politiques - Les directeurs feront la formation dans leurs bureaux respectifs avant le ______ - Les politiques seront affichées sur l’Intranet.
Formation sur les technologies de l’information DES QUESTIONS?
aidejuridiquemontreal. ca
- Slides: 45