Groupe Canam
Politique de sécurité des actifs informationnels. 2. 1. Contexte. Groupe Canam inc. reconnaît qu'il est tributaire d'un certain nombre de ressources.
UQAC
11 juil. 2017 à ces actifs informationnels demeurent régis par les politiques et les conventions collectives en cette matière. 1.4 Références. ? la Charte ...
Directive relative à lutilisation à la gestion et à la sécurité des actifs
Utilisation des actifs informationnels . la Politique de sécurité de l'information (Politique 2500-036) de l'Université de Sherbrooke ;.
POLITIQUE DE SECURITE DES ACTIFS INFORMATIONNELS ET
2 févr. 2005 Cette nouvelle version de notre politique de sécurité des actifs informationnels et de la protection des renseignements personnels exclue ...
Règlement de sécurité de linformation sur lutilisation des actifs
28 nov. 2012 Les actifs informationnels visés par le Règlement sont ceux définis dans la Politique. 5 ARTICLES DU CODE DE CONDUITE. 5.1 Identité. 1. L' ...
POLITIQUE DE SÉCURITÉ DE LINFORMATION DU CENTRE
29 juin 2016 Cette dernière permet aussi d'unifier les anciennes politiques de sécurité des actifs informationnels des organismes qui composent le CISSS de ...
Politique de sécurité des actifs informationnels du Cégep de
Préambule. La Politique de sécurité des actifs informationnels permet au Cégep de Jonquière d'accomplir sa mission de préserver sa réputation
Politique de sécurité de linformation
En conséquence l'information
POLITIQUE DE SÉCURITÉ DE LINFORMATION DU CENTRE DE
Actif informationnel : Tout document dont la définition correspond à celle de l'article 3 de la Loi concernant le cadre juridique des technologies de l'
Politique de sécurité de l'information
réaliser les objectifs en sécurité de l’Autorité Cette ligne assure la protection des actifs informationnels de l’Autorité par la mise en œuvre de mesures visant à réduire les risques de toute forme d’atteinte à la disponibilité la confidentialité ou l’intégrité de l’information telles des
Les actifs informationnels - Institut national de la
La catégorisation des AI c’est l’évaluation globale de tous les actifs informationnels d’un organisme (courriels documents papiers fichiers de bureautique base de données systèmes d’information et de transmission etc ) La valeur des actifs informationnels est établie en fonction de leur importance des obligations de
Politique - Université Laval
de sécurité de l’information assure le leadership dans la protection des actifs informationnels de l’Université Laval Ce comité a pour rôle d’entériner les recommandations institutionnelles en matière de sécurité de l’information provenant du Bureau de sécurité de l’information Ses principales responsabilités sont :
Searches related to politique de sécurité des actifs informationnels
La politique vise à assurer le respect de toute législation à l'égard de l'usage et du traitement de l'information et de l'utilisation des technologies de l'information et des télécommunications Plus spécifiquement les objectifs de l'Agence en matière de sécurité de l'information sont :
Directive 2600-063 Page 1 sur 14
Directive relative
DIRECTIVE 2600-063
TITRE :
informationnelsADOPTION : Comité de direction de
Résolution : CD-2016-09-20-22
ENTRÉE EN VIGUEUR : Le 26 septembre 2016
MODIFICATION : Comité de direction de
Résolution : CD-2020-06-01-15
Table des matières
PRÉAMBULE ................................................................................................................................................ 2
1. Objectifs ................................................................................................................................................. 2
2. Cadre juridique et institutionnel ............................................................................................................. 2
3. .............................................................................................................................. 3
4. Définitions .............................................................................................................................................. 3
5. Utilisation des actifs informationnels ..................................................................................................... 5
5.1. Utilisation responsable ................................................................................................................ 5
5.2. Comportements interdits ............................................................................................................. 5
5.3. ................................................................................. 5
5.4. ................................ 6
5.5. Enregistrement de données ou de documents ........................................................................... 6
5.6. ................................................................................... 7
5.7. Fins personnelles ........................................................................................................................ 8
5.8. Médias sociaux ........................................................................................................................... 8
5.9. Protection des actifs informationnels .......................................................................................... 8
5.10. Incidents de sécurité ................................................................................................................... 8
5.11. Droits de propriété intellectuelle .................................................................................................. 8
6. Gestion des actifs informationnels ........................................................................................................ 9
6.1. Acquisition ................................................................................................................................... 9
6.2. Configuration et mises à jour ...................................................................................................... 9
6.3. Développement de logiciel .......................................................................................................... 9
6.4. .............................................................................................................................. 9
6.5. Comptes à privilèges spéciaux ................................................................................................. 11
6.6. Mobilité ...................................................................................................................................... 11
6.7. Soutien ...................................................................................................................................... 12
6.8. Appareil personnel .................................................................................................................... 12
6.9. Journalisation ............................................................................................................................ 12
6.10. Vérification................................................................................................................................. 12
7. Sanctions ............................................................................................................................................. 13
8. Dérogation ........................................................................................................................................... 13
9. Responsabilité de la directive .............................................................................................................. 14
10. Entrée en vigueur ................................................................................................................................ 14
Directive 2600-063 Page 2 sur 14
Directive relative
PRÉAMBULE
Afin de soutenir sa mission, l
de ses actifs informationnels.La présente directive vise à établir les règles qui doivent être connues et reconnues par toute personne
incluant les cas où leur utiliès aux actifs informationnels , tel un partenaire ou un fournisseur.Cette directive privilégie la responsabilisation de chaque membre de la communauté universitaire afin
r un usage responsable des actifs et de renforcer La directive concilie lesbesoins et exigences dans un ensemble constituant la référence de base de la protection des actifs
informationnels, incluant les comportements attendus. Enfin, elle englobe la continuité des services,
ainsi que le maintien de la confidentialité .Cette directive définit les modalités découlant des principes directeurs de la Politique de sécurité de
(Politique 2500-036) devant guider toutes les personnes autorisées à utiliser les actifs informationnels vie.1. OBJECTIFS
Cette directive encad
de Sherbrooke. Elle établit les règles et les conditions applicables ainsi que les limites et les
responsabilités qui en découlent dans le but den favoriser une utilisation responsable. Ainsi, la directive poursuit les objectifs suivants :favoriser un usage efficace, cohérent, sécuritaire, légal et respectueux des actifs informationnels
limiter les impacts des incidents ;définir les droits et les obligations des membres de la communauté universitaire dans le respect
des lois, règlements et politiques applicables.2. CADRE JURIDIQUE ET INSTITUTIONNEL
et institutionnel , et la protection des renseignements personnels,à savoir notamment :
la Charte canadienne des droits et libertés (art. 7) la Charte des droits et libertés de la personne (R.L.R.Q., c. C-12, art. 9, 44 et 46); le Code civil (R.L.R.Q., c. CCQ-1991, art. 3, 35 à 41 et 2088); la -1.1, art. 1 à 76);la ublics et sur la protection des renseignements personnels (R.L.R.Q., c. AǦ2.1, art. 1 à 102.1); la Loi sur les archives (R.L.R.Q., c. AǦ21.1, art. 6, 7, 8, 12, 13, 15, 18, 22 et 25);
C-42);
la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement (R.L.R.Q., c. GǦ1.03, art. 20, PL 133/135); la du Conseil du Trésor, vol. 11, ch. 2, suj. 2, pce 2, art. 1 à 13).Directive 2600-063 Page 3 sur 14
Directive relative
la Politique de gestion intégrée des risques (Politique 2500-031) ; la (Politique 2500-036) ; la personnes (Directive 2600-020) ; la (Directive 2600-005) .3. CHAMP
Cette directive porte sur les actifs informationnels de : lui appartenant ou placés sous sa responsabilité et de télécommunications; gérés directement par elle ou par un tiers;peu importe leur forme, leur média, leur technologie, leur langue, leur localisation et leur
provenance; exploités directement ou indirectement .Elle concerne tout membre de la communauté universitaire, quels que soient son rôle et son lieu, qui
est tenu de la connaître sous-traitants.4. DÉFINITIONS
de la présente directive, il est utile de relever les définitions suivantes :Actif informationnel : une i
éléments acUniversité habituellement accessible ou utilisable avec un dispositif des technologies (logiciels, progiciels, didacticiels, banques de données etmédia informatique, système de courrier électronique et système de messagerie vocale). Cela inclut
tangibles ou intangibles permettant son traitement, sa transmission ou sa conservation aux fins (ordinateurs fixes ou portables, tablettes électroniques, téléphones intelligents, etc.) .Catégorisation : le processus
information, qualifiant le degré de sensibilité de cette information et, conséquemment, la protection à
Compte utilisateur : un droit d'accès à un réseau, à un système informatique ou à un service en ligne, le plus souvent associé à un identifiant et à un mot de passe. Confidentialité : e n aux personnes ou entités -ci. Disponibilité en temps voulu et de la manière requiseà une personne autorisée.
Document personnel : un document qui appartient à un individu pour des fins personnelles (exemples :
composition, livre, musique, photo de voyage, présentation, recette, travail en rédaction, vidéo).
: un document produit ou reçu par un membre de la communauté universitaire dans le cadre de ses fonctionsrecherche (exemples : budget, courriel, description de poste, directive, procédure, publication,
Directive 2600-063 Page 4 sur 14
Directive relative
Document contenant des renseignements confidentiels ou personnels : un document contenant desrenseignements confidentiels ou personnels dont la diffusion doit être restreinte aux seules personnes
autorisées (exemples paiement, Document contenant des renseignements secrets : un document contenant des renseignementsconfidentiels dont la divulgation non autorisée risquerait de causer des préjudices graves à la mission
(exemples : clé cryptographique, demande de brevet, mot de passe de compte utilisateur privilégié, secret industriel).Environnement collaboratif : les applications qui favorisent le travail de groupe et qui prennent
différentes formes, telles que les conférences en ligne, les courriels, les fichiers partagés, le
clavardage, les forums de discussion, les agendas partagés, les lecteurs réseau et la téléphonie.
Hébergement institutionnel : istrer des
hébergement institutionnel est disponible sous différentes formes, notamment dans , et est identifiable par une lettre , par exempleP:, R: et X:.
formationUn incident peut mettre en cause un
tème ou un ensemble de systèmes. Il peut être intentionnel ou non. Infonuagique : le modèle informatique qui, au moyen de serveurs distants interconnectés parInternet, permet daccéder, à la demande, à un bassin partagé de ressources informatiques
externalisées proposées sous la forme de services évolutifs et facturés à l'utilisation.
Infonuagique institutionnelle : un système géré par un tiers contractuellement lié à minimales en matière de sécuritéUn tel système est accessible au moyen de
Il fonctionne à partir . Exemples : Office365 (USherbrooke), OneDrive (USherbrooke), Sharepoint (UdeS), Teams (UdeS), B-Citi, Ovation, Sport-Plus.Infonuagique publique : un système ,
axé sur un utilisateur à la fois, disponible en mode libre-service, et dont restreinte, lorsque possible, à des fins personnelles. que est en constanteévolution, comprenant
comprises. permet au fournisseur deservice et à tous ses partenaires de recueillir les informations de navigation. Dans de tels
environnements, le cadre légal sous- jacent ne garantit pas un niveau de protection équivalent aux exigences de sécurité de Exemples : Dropbox, Facebook, Google Drive, LinkedIn, Office365 personnel,OneDrive personnel.
Intégrité : la proprié
ou de façon erronée, et qui est conservée sur un support et préservée avec des moyens lui procurant
a complétude. IS : sociaux. : la nécessité pour un utilisateur de connaître ou de possédercertaines données sensibles afin accomplir les responsabilités et les tâches qui lui ont été assignées.
: le membre du personnel détenant la plus haute autorité au seinune unité académique ou administrative et dont le rôle consiste notamment, du point de vue
décisionnel, fonctionnel ou opérationnel, à veiller à à à la gestionefficiente et à la sécurité des actifs informationnels sous la responsabilité de cette unité. Aux fins de
Directive 2600-063 Page 5 sur 14
Directive relative
peut personnel-cadre Rôle : la d exercée dans une situation donnée, afin es personnes et ne correspond pas nécessairementUtilisatrice ou utilisateur : toute personne qui, dans le cadre de ses fonctions ou de ses études, utilise
nsi que les ressourcesqui la sous-tendent ou toute personne physique, appartenant ou non à la communauté universitaire,
. Les membres du personnel de5. UTILISATION DES ACTIFS INFORMATIONNELS
Au-delà des dispositions de la prése
utilisatrice ou utilisateur de ses actifs informationnels soit dictée par les règles usuelles de bienséance,
de bienveillance et de courtoisie, tout en respectant ses orientations, ses règlements, ses politiques
et ses directives, de même que les lois, les règlements et les directives gouvernementales.5.1. Utilisation responsable
Seules les personnes dûment autorisées ont accès aux actifs informationnels , selon leurs fonctions et la n . ces actifs informationnels doit être pertinente, raisonnable, circonspecte et efficace. tifs informationnels est non conforme et voir à ce que la situation soit corrigée.5.2. Comportements interdits
Une personne ne doit pas tenter effectuer e des actions suivantes :sans autorisation préalable, prendre connaissance, modifier, détruire, déplacer, décoder,
chiffrer, déchiffrer ou divulguer, en tout ou en partie, un actif informationnel; utiliser un actif informationnel à des fins autres que celles explicitement autorisées par , incluant une utilisation illicite, illégale, abusive, non respectueuse, malveillante ou nuisible; stocker des renseignements personnels ou confidentiels dans des environnements non atténuer, modifier ou contourner des mécanismes de protection actif informationnel; créer, conserver, diffuser ou installer intentionnellement un logiciel malveillant; falsifier son identité; transmettre ou relayer un message non sollicité, ; usurper organisation; créer ou diffuser un message ou du matériel utilisant un langage injurieux, irrespectueux, déloyal, obscène, malveillant, haineux ou discriminatoire, ainsi que toute forme de harcèlement, de menace, de diffamation ou de violence à caractère sexuel. 5.3.Toute personne prend les précautions
nécessaires pour protéger ces actifs. Ainsi, les mots de passe, les jetons numériques et les
Directive 2600-063 Page 6 sur 14
Directive relative
autres moyens d pour accéder à un actif informationnel ne sont pas échangés, partagés ou divulgués. Chaque personne des informations identifient, lesquelles ces informations sont rectifiées rapidement.Une personne est réputée responsable des activités effectuées avec son compte utilisateur. Si
elle croit que son compte a été compromis , elle doit changer son mot de passe dans les plus brefs délais et aviser sans tarder le service à la clientèle du Service (STI).5.4. les, sensibles ou personnelles
confidentialité. Si un message sensible est transmis de façon non sécuritaire, par exemple par
5.5. Enregistrement de données ou de documents
Les règles sont présentées au
tableau 1.Les données sont enregistrées
sur un serveur interne. peut être utiliséepour la plupart des activités courantes et la collaboration interuniversitaire. Lorsque des
documents contenant des renseignements personnels, des informations confidentielles, des brevets ou des secrets sont partagés au moyenau niveau de la confidentialité devrait être préalablement réalisée et soumise à la
tilisés respectent la vision des collaborateurs et sont conformes à leurs obligations. Tableau 1 : Règles d'utilisation du stockage selon le type de documentType de document
Hébergement
institutionnel (serveur UdeS)Infonuagique
institutionnelleInfonuagique
publiqueÀ usage personnel X X X
Soutenant des activités courantes administratives, X XSoutenant des activités de collaboration
Préférable
Selon entente
écrite entre les
partenaires* brevet X XContenant des renseignements personnels ou
confidentiels X XContenant des renseignements secrets
partenaire externe * Un échangeDirective 2600-063 Page 7 sur 14
Directive relative
5.6.5.6.1. Identification
Pour tout
5.6.2. Courriels
courriel aux personnes dont les fonctions le requièrent, incluant les étudiantes et étudiants , le personnel retraité ainsi que les professeures et professeurs associés. Une personne qui possède une adresse courriel (@usherbrooke.ca) et officiel pour communiquer avec cette dernière. À cet égard, la personne prend soin de consulter régulièrement son adresse courriel.5.6.3. Documents
sous-traitants, de même que tout intervenante ou intervenant agissant à des fins professionnellesquotesdbs_dbs18.pdfusesText_24[PDF] Rapport pour le conseil régional JANVIER 2016
[PDF] Transcription médicale
[PDF] Accord de commerce, de protection des investissements et de coopération technique entre la Confédération suisse et la République malgache
[PDF] Le Charolais autrement
[PDF] Le quasi-apport Une tâche spécifique, confiée par la loi à votre réviseur d entreprises
[PDF] LE PREMIER MINISTRE DE LA REPUBLIQUE FRANCAISE Paris, le 24 avril 1961
[PDF] Une approche globale. de votre système. d information
[PDF] Swisscanto Fondation collective Informations importantes sur le déroulement de l élection. L élection de renouvellement du Conseil de fondation
[PDF] OBJECTIF ZERO PESTICIDE dans nos villes et villages de Bourgogne
[PDF] Nos outils jeunesse de sensibilisation et d éducation à la démocratie
[PDF] Statuts de l association France Blues
[PDF] 8LA FONCTION PUBLIQUE
[PDF] Administrateur de réseaux d entreprise. 24 mois. 910 heures Ou 980 heures si module optionnel CERTIFICATS DE QUALIFICATION PROFESSIONNEL
[PDF] Critères de sélection Eau Libre Saison 2013 2014