510 likes | 635 Views
Gestion des courriels: vision croisée pratique + juridique. vincent gautrais (udm) vincent.gautrais at umontreal.ca + alain lavoie (irosoft) lavoie at irosoft.com. plan. 1) gestion documentaire en général 10 minutes générales en droit 10 minutes générales en pratique
E N D
Gestion des courriels: vision croisée pratique + juridique vincent gautrais (udm) vincent.gautrais at umontreal.ca + alain lavoie (irosoft) lavoie at irosoft.com
plan 1) gestion documentaire en général • 10 minutes générales en droit • 10 minutes générales en pratique 2) 7 exemples concrets de courriels
1 quelques principes généraux
le 10 minutes de Vincent 1.1 loi concernant le cadre juridique des technos de l’info 1.2 principes généraux • attributs d’un document (candi) • intégrité • documenter 1.3 opérations principales • transférer • conserver • garder • communiquer • laisser l’accès
lccjti • objectifs • gestion de la transition (barrières) • guide (limité) • libertés fondamentales (limité) • réception difficile de la loi • réception facile des t.i. • jurisprudence permissive • différence avec la France
attributs d’un document • confidentialité • authentification • non-répudiation • disponibilité • intégrité
intégrité 2838. Outre les autres exigences de la loi, il est nécessaire, pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée. 2839. L'intégrité d'un document est assurée, lorsqu'il est possible de vérifier que l'information n'en est pas altérée et qu'elle est maintenue dans son intégralité, et que le support qui porte cette information lui procure la stabilité et la pérennité voulue.
documentation transmission transfert conservation améliorer preuve documents confidentiels
documentation Politiquesde gestion documentaire Politique d’archivage Politique de conservation des documents Classification des documents + calendrier de conservation Politique de copies de sauvegarde Procédures de transfert Procédures de destruction des données
documentation • classification • répondre aux questions de base • qui? • quoi? • comment? • où? • combien?
1 - transfert 2841. La reproduction d'un document peut être faite soit par l'obtention d'une copie sur un même support ou sur un support qui ne fait pas appel à une technologie différente, soit par le transfert de l'information que porte le document vers un support faisant appel à une technologie différente.
document = support + information support = composante du document technologie = langage utilisé (extension par ex.)
même support = copie 2841 CCQ support différent = transfert
ex. de copies • photocopie d’une copie papier • fichier «word» attaché à un courriel • fichier «word» d’une clé USB à une autre • fichier «word» d’une clé USB à ordinateur • copier/coller d’un courriel vers «word»
ex. imprimer courriel =transfert techno papier
ex. numériser papier =transfert papier techno
copie = «garanties suffisamment sérieuses» (15 lccjti)
transfert = documentation (17 lccjti) et possibilité de détruire (20 lccjti)
Stadacona, s.e.c./Papier White Birch c. KSH Solutions, 2010 QCCS 2054 « [13] STADACONA ne conteste pas que les copies qu'elle a reçues sur disque compact sont des copies conformes. Elle semble chercher, en réalité, à définir la programmation du logiciel utilisé pour en arriver aux divers échéanciers produits en cours de travaux sur le chantier. »
2 - conservation 19. Toute personne doit, pendant la période où elle est tenue de conserver un document, assurer le maintien de son intégrité et voir à la disponibilité du matériel qui permet de le rendre accessible et intelligible et de l'utiliser aux fins auxquelles il est destiné.
63.1 « Un organisme public doit prendre les mesures de sécuritépropres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservésou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. » article 63.1 de la Loi sur l’accès.
3 - communication 34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication. La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.
le 10 minutes d’Alain • Le courriel • Le document institutionnel • La gestion documentaire • Les métadonnées • Enregistrement institutionnel • Politiques et documents techniques
Le courriel Peut avoir une valeur : • Juridique • Administrative • Financière • Historique • Utiliser par un M/O dans l’exercice de ses obligationslégales DOCUMENT INSTITUTIONNEL
Un document institutionnel Soumis aux exigences*: • Loi sur les archives (L.R.Q., c. A-21.1) • Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., c. A-2.1) • Loi concernant le cadre juridique des technologies de l’information (L.R.Q., c. C-1.1) • Directive sur la sécurité de l’informationgouvernementale(L.R.Q., c. A-6.01, art. 66) • Directive sur l'utilisation éthique du courriel, d'un collecticiel et des services d'Internet par le personnel de la fonction publique (L.R.Q., c. A-6.01, art. 31) *Liste non-exhaustive
Une gestion documentaire Adéquate comme un autre document : • Classé à l’aide d’un plan de classification • Conservé selon les règles d’un calendrier de conservation • Accessible tout au long de son cycle de vie • Quelque soit son support… Document Institutionnel => ACTION <= Enregistrement Institutionnel
On garde quoi? • Tout document qui a une valeurjuridique, administrative, historique ou financière • Tout document qui peut être utilisé ultérieurement pour expliquer, diffusercomprendre, analyser une situation, un évènement, un rapport, une politique, etc. • Tout document important qui doit être transféré sous la responsabilité de mon organisation Enregistrement Institutionnel
On détruit quoi? • Courriels qui ont une portée et une valeur de courte durée: • Demande de rendez-vous; invitation téléphonique; note interne; courriel d’information générale; courriel contenant des versions d’un document; • Courriels sans valeur • Liste de discussion; pourriel; courriel personnel;
Que sont les métadonnées? Source: Metadata : "data about data“ (http://www.uth.tmc.edu/search/metadata.htm)
Objectifs des métadonnées • Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un document ou dossier tout au long de son cycle de vie, c’est-à-dire permettre de conserver la preuve de ce que signifiait le document au moment de son utilisation. • Permettre l’application du calendrier de conservation : • Classification (Sujet) – Processus/Activité. • Règle de conservation.- Date – Date de fermeture.- Statut- Statut d’exemplaire. • - Détenteur principal. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
Objectifs des métadonnées • Améliorer l’interopérabilité. • Faciliter le partage de l’information. • Optimiser la navigation et la recherche de l’information. • Permettre la compréhension de la nature, du contexte et de l’utilité des documents. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
documentation Politiquesde gestion documentaire Politique d’archivage Politique de conservation des documents Classification des documents + calendrier de conservation Politique de copies de sauvegarde Procédures de transfert Procédures de destruction des données
2 quelques exemples concrets
appel d’offre • précision sur appel d’offre • info • ordre du jour • demande d’info • contrat • consentement faits juridiques simple information actes juridiques
choses à faire: attributs • confidentialité: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • authentification: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • non-répudiation: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • disponibilité: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • intégrité: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5)
choses à faire: opérations • transfert doit souvent être opéré • ex: demande d’accès • ex: ne pas montrer les métadonnées • transmission • ex: possible accusé de réception / envoi (1, 3, 4, 5) • ex: évaluer le niveau de risque • conservation • ex: politique (s)
choses à faire: sécurité • catégorisation doit être opérée • ex: 3, 4, 5, moindrement important • ex: 6 et 5 + important • ex: 2 et 3 moins important • documentation doit être opérée • mention en bas des courriels • partage de responsabilités • limitation de responsabilités