Acceptable use of ICT resources guidelines Directives relatives au bon usage des ressources TIC - NET
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Acceptable use of ICT resources guidelines Directives relatives au bon usage des ressources TIC Date issued/Date de diffusion 17 February 2021/17 février 2021 Director Information Services/ Issued by/Directives publiées par Directeur des services d’information Staff Regulation 29(a)(ii), Staff Regulation 5 Chapter II (Code of conduct, duties and obligations), Chapter XI (Work culture and behaviours), Manual of Staff Policies Financial Regulation 36 and 37 Fixed asset and small value items policy Privacy Policy/ Issued under/Textes de référence Règlement du personnel, articles 29 a) ii) et 5, Chapitre II (Code de conduite, devoirs et obligations), Chapitre XI (Culture et comportements sur le lieu de travail), Recueil des politiques relatives au personnel Règlement financier, articles 36 et 37 Politique relative aux immobilisations et aux biens de faible valeur Politique de protection des renseignements personnels
1. Scope 1. Champ d’application 1.1 These guidelines set out the responsibilities of staff 1.1 Les présentes directives définissent les responsabilités and non-staff personnel when using SPC provided qui incombent aux agents et aux membres du personnel ICT resources. ICT resources need to be carefully non salarié lorsqu’ils utilisent les ressources TIC que managed to ensure availability of assets, sufficient leur fournit la CPS. La bonne gestion des ressources TIC est essentielle pour garantir la disponibilité du matériel resources for all staff, maintain the integrity of the informatique, assurer un parc informatique suffisant systems, protect confidentiality and comply with pour l’ensemble des agents, préserver l’intégrité des SPC’s legal and other obligations. systèmes, protéger la confidentialité et exécuter les obligations juridiques et autres de la CPS. 1.2 The guidelines should be read together with any relevant SPC policies 1.2 Les présentes directives doivent être lues au regard de toute politique pertinente de la CPS. 2. Definitions 1.1 The definitions in Chapter I Purpose and 2. Définitions Definitions of the Manual of Staff Policies apply to these guidelines. In addition, the words in the 2.1 Outre les définitions figurant dans le Chapitre I (Objet following table apply. et définitions) du Recueil des politiques relatives au personnel, les termes définis dans le tableau ci-dessous s’appliquent aux présentes directives. Word Definition ICT The central team in SPC responsible for ICT. Terme Définition Operations Opérations Équipe centralisée de la CPS chargée des TIC. ICT Any information technology resources TIC resources provided by SPC, including laptops, computers, Wi-Fi, internet, computer Ressources Toutes les ressources informatiques fournies systems, email, network and any SPC provided TIC par la CPS, dont les postes de travail fixes ou software, whether owned or leased by SPC. portables, la connexion Wi-Fi, Internet, les systèmes informatiques, la messagerie, les User A person using ICT resources. réseaux et toute ressource logicielle mise à Social Social media consist of tools that enable disposition par la CPS, qu’elle soit détenue ou media people to easily and quickly publish, access or louée par l’Organisation. share information online. The immediacy and Utilisa- Toute personne qui utilise les ressources TIC. accessibility of Social media are in contrast teur·rice to the activities of traditional media such Réseaux Outils permettant à toute personne de as newspapers, television and radio, which sociaux publier, de consulter ou de partager require much more time and resources to rapidement et facilement des informations prepare and disseminate information. en ligne. L’instantanéité et l’accessibilité des Social media platforms include: réseaux sociaux tranchent avec le mode de fonctionnement des médias traditionnels, tels • sites such as Twitter, Facebook, LinkedIn, que la presse écrite, la télévision et la radio, Google +, Viadeo, Seek qui nécessitent généralement plus de temps • video and photo sharing sites such as et de ressources pour formater et diffuser Instagram, YouTube, Tiktok l’information. • blogs, vlogs Les réseaux sociaux regroupent notamment : • discussion groups. • les sites comme Twitter, Facebook, LinkedIn, Google +, Viadeo, Seek ; • les sites de partage de vidéos et de photos tels qu’Instagram, YouTube et Tiktok ; • les blogs et vlogs ; • les groupes de discussion. Acceptable use of ICT resources guideliness 1 Directives relatives au bon usage des ressources TIC
3. Reasonable use of the ICT resources for personal 3. Bon usage des ressources TIC à des fins use personnelles 3.1 SPC provides its staff with ICT resources to undertake 3.1 La CPS met à la disposition de ses agents les ressources their legitimate SPC business. At all times the ICT TIC dont ils ont besoin pour mener à bien leurs resources remain the property of SPC. Products activités légitimes au sein de la CPS. Les ressources TIC produced on ICT resources are considered work demeurent en tout temps la propriété de la CPS. Les products. produits réalisés à l’aide des ressources TIC ont valeur de produits de travail. 3.2 SPC allows staff and non-staff personnel to use these ICT resources for reasonable personal use, within 3.2 La CPS autorise ses agents et les membres de son the terms of these guidelines. personnel non salarié à faire un usage raisonnable des ressources TIC à des fins personnelles, dans le respect des présentes directives. 4. Internet and network 4.1 All staff are permitted general access to the internet 4. Internet et réseau for work purposes. To ensure sufficient bandwidth is available for work-related internet use during 4.1 Tous les agents bénéficient d’un accès général à business hours, a combination of data quotas and Internet dans l’exercice de leurs fonctions. Afin que la speed limiters are used based on the category of bande passante accessible aux usages professionnels internet used. soit suffisante pendant les heures de travail, des quotas de données et des limitations de débit sont appliqués 4.2 Certain sites may have daily time quotas. If a staff aux différentes catégories de consommation Internet. member requires full access to these sites to perform their duties, their manager may request open access 4.2 Une limite de temps quotidienne peut être fixée from ICT Operations. pour l’accès à certains sites. Si, dans l’exercice de ses fonctions, un·e agent·e a besoin d’un accès illimité aux 4.3 Any staff using Social media should familiarise sites concernés, son·sa responsable hiérarchique peut themselves with the Social media guidelines. adresser une demande en ce sens aux opérations TIC. 4.4 SPC allows limited access to non-business internet 4.3 Tous les agents qui font usage des réseaux sociaux and social content. It is the responsibility of the staff doivent consulter les Directives relatives aux réseaux member to ensure that personal use does not affect sociaux. work quality or productivity. 4.4 La CPS autorise ses agents à faire un usage personnel 4.5 Any SPC owned laptop or desktop that is not an ICT limité d’Internet et des réseaux sociaux. Il incombe à managed device may not be connected to the SPC chaque agent·e de s’assurer que son usage personnel ne wired network. These devices may only be connected nuit pas à la qualité de son travail ou à sa productivité. to the SPC guest network. 4.6 Personal mobile devices, tablets and laptops may 4.5 Les postes de travail portables ou fixes détenus par only be connected to SPC’s guest network. la CPS, mais qui ne font pas partie du parc géré par la Section TIC, ne peuvent être connectés au réseau câblé 4.7 No personal devices may be plugged into SPC’s wired de la CPS. Seule la connexion au réseau « Guest » de la network. The network may not be extended without CPS sera autorisée pour ces appareils. authorisation from ICT Operations. Extending the network, which may involve the use of routers, 4.6 Les appareils mobiles, tablettes et ordinateurs portables repeaters, hubs or Wi-Fi access points, can disrupt personnels ne peuvent être connectés qu’au réseau the network. « Guest » de la CPS. 4.7 Les appareils personnels ne peuvent en aucun cas être branchés sur le réseau câblé de la CPS. Le réseau ne peut être étendu sans l’autorisation expresse des opérations TIC. L’extension du réseau, par le biais de routeurs, de répéteurs, de concentrateurs ou de points d’accès Wi-Fi par exemple, peut perturber son fonctionnement. Acceptable use of ICT resources guideliness Directives relatives au bon usage des ressources TIC 2
5. SPC laptops, computers and other ICT equipment 5. Postes de travail portables et fixes et autres 5.1 ICT Operations will issue each individual user with équipements TIC de la CPS their ICT equipment. The standard ICT equipment 5.1 Les opérations TIC attribuent des équipements TIC is included in the ICT Service Catalogue, which is à chaque utilisateur·rice. Les équipements standard updated regularly and available on the SPC intranet. remis aux utilisateurs sont détaillés dans le catalogue Any ICT equipment above the standard issue (for des services TIC, régulièrement mis à jour et accessible example, additional screens or high-end laptops) will sur le site intranet de la CPS. Tout équipement non be at the cost of the requesting division. compris dans la dotation standard (par exemple, des écrans supplémentaires ou un ordinateur portable de 5.2 The user will be expected to indicate that they have gamme supérieure) est à la charge de la division qui en read and understood these Guidelines. Only the user fait la demande. is authorised to use the ICT equipment. At all times, the ICT equipment remains the property of SPC. 5.2 Il sera demandé à l’utilisateur·rice de confirmer qu’il·elle a bien lu et compris les présentes directives. 5.3 SPC recognises that staff have a need, at times, L’utilisateur·rice à qui sont attribués les équipements to conduct personal affairs using SPC equipment, TIC est seul·e à pouvoir les utiliser. Les équipements TIC including laptops and computers. Users may use ICT demeurent en tout temps la propriété de la CPS. resources for reasonable personal use. 5.3 La CPS reconnaît que ses agents ont, de temps à autre, 5.4 The user is expected to look after the ICT equipment besoin d’utiliser ses équipements, dont les postes de and take responsibility for its safety and security. If a travail fixes et portables, pour gérer certaines affaires user takes ICT equipment out of SPC premises (for personnelles. Les utilisateurs sont autorisés à faire un example, to their home or on official travel), they usage personnel raisonnable des ressources TIC. are expected to take additional care. ICT equipment should never be left unattended, or in the boot of 5.4 L’utilisateur·rice prend soin des équipements TIC car. If in a hotel, staff should make use of the hotel et veille à leur sécurité. Lorsqu’un·e utilisateur·rice safe to secure the equipment. emporte un équipement TIC en dehors des locaux de la CPS (par exemple, à son domicile ou en mission 5.5 In the event any ICT equipment is lost or damaged, professionnelle), il·elle en prend tout particulièrement the user is to report it to ICT Operations as soon soin. Les équipements TIC ne doivent en aucun cas as possible. Any damage or loss that is not covered être laissés sans surveillance ou dans le coffre d’une by warranty will be repaired or replaced at the voiture. Lorsqu’un·e agent·e séjourne à l’hôtel, il·elle division’s cost. The user may be personally liable for doit utiliser le coffre-fort de sa chambre pour mettre ses the damage or loss of any ICT equipment where the équipements en lieu sûr. damage or loss can reasonably be attributed to the user’s neglect, failure to follow these guidelines or 5.5 En cas de perte ou d’endommagement d’un équipement failure to take reasonable steps to prevent the loss or informatique, l’utilisateur·rice en informe les opérations damage. (Financial Regulation 37). TIC dans les meilleurs délais. Si les dégâts ou la perte ne sont pas couverts par la garantie, les frais de réparation ou de remplacement sont à la charge de la division. L’utilisateur·rice peut être tenu·e personnellement 6. Software responsable des dégâts occasionnés à l’équipement TIC ou de la perte de celui-ci dès lors qu’il·elle peut 6.1 ICT equipment is installed with SPC’s standard être raisonnablement mis·e en cause pour négligence, software. Installation of non-standard software must non-respect des présentes directives ou non-respect first be approved by ICT Operations. This is to ensure de l’obligation de prendre des mesures raisonnables the software will not unintentionally interfere with pour empêcher la perte ou l’endommagement de other users or network traffic. l’équipement (article 37 du Règlement financier). 6. Ressources logicielles 6.1 Les ressources logicielles standard de la CPS sont installées sur les équipements TIC de ses agents. L’installation de logiciels non standard doit être préalablement approuvée par les opérations TIC. Cette autorisation est requise pour éviter qu’un logiciel non approuvé interfère accidentellement avec les autres utilisateurs ou le trafic réseau. Acceptable use of ICT resources guideliness 3 Directives relatives au bon usage des ressources TIC
6.2 Users generally do not have administrative rights to 6.2 En règle générale, les utilisateurs ne disposent make changes to their ICT equipment. Such access is pas des droits administrateur requis pour apporter on a case by case basis by request to ICT Operations. des modifications à leurs équipements TIC. L’accès Administrative access rights will not be granted for administrateur est accordé au cas par cas et sur staff working in sensitive areas such as Finance and demande adressée aux opérations TIC. L’accès administrateur ne peut être attribué aux membres du Human Resources. personnel travaillant dans des domaines sensibles, tels que les finances et les ressources humaines. 7. User access 7.1 For SPC’s finance, payroll and human resources 7. Accès utilisateur systems, file servers and any other systems with 7.1 S’agissant des systèmes de gestion des finances, de personal or confidential information, staff will only la paie et des ressources humaines de la CPS, des be given permissions to access and use the system serveurs de fichiers et des autres systèmes contenant necessary for their role. des renseignements personnels ou confidentiels, les agents reçoivent uniquement les autorisations d’accès 7.2 The level of access granted will be determined by et d’utilisation requises pour exercer leurs fonctions. the relevant Director. ICT will not grant access to these systems unless there has been appropriate 7.2 Le niveau d’accès attribué sera déterminé par le·la approvals. Generally speaking, the level of access directeur·rice concerné·e. La Section TIC n’accorde granted will be the minimum required to be able to aucun accès aux systèmes précités sans les approbations perform the role and no more. requises. De manière générale, l’agent·e se voit attribuer le niveau d’accès minimum dont il·elle a besoin pour s’acquitter de ses fonctions. 8. Mobile phones 8.1 SPC does not purchase, issue or maintain mobile 8. Téléphonie mobile phones. If a staff member requires a mobile phone for their role, then they are to be provided with the 8.1 La CPS n’acquiert, n’attribue, ni n’entretient aucun mobile phone allowance (Part V.21 ‘Mobile Phone appareil de téléphonie mobile. Si un·e agent·e a besoin Allowance’, Manual of Staff Policies) d’utiliser un téléphone portable dans l’exercice de ses fonctions, il·elle bénéficie d’une indemnité pour frais de téléphone portable (section V.21, Indemnité pour frais 9. Email de téléphone portable, Recueil des politiques relatives au personnel). 9.1 SPC email addresses will be issued to all staff members. Directors may request non-staff personnel be issued with an email address where cost recovery 9. Messagerie électronique is paid. 9.1 Une adresse électronique CPS est attribuée à chaque 9.2 When conducting official SPC business, staff must agent·e. Les directeurs peuvent demander la création use their official email address. Staff are reminded d’une adresse électronique pour les membres du that emails are official records and are considered personnel non salarié, selon le principe du recouvrement work products. des coûts. 9.3 All emails sent or received by an SPC email account 9.2 Dans l’exercice de leurs fonctions, les agents doivent are automatically stored and retained. Access to utiliser leur adresse électronique officielle. Il est rappelé this archive is controlled with alerts and auditing in aux agents que les courriers électroniques font partie place to record all access. Emails cannot be deleted des archives officielles de la CPS et ont valeur de produits from the archive. In addition, emails should not be de travail. automatically forwarded to a non-SPC email account. 9.3 Tous les courriers électroniques envoyés ou reçus depuis un compte de messagerie de la CPS sont automatiquement archivés et conservés. L’accès aux archives est contrôlé, toutes les consultations étant enregistrées par un dispositif d’alerte et de vérification. Les courriers ne peuvent être supprimés du fonds d’archives. En outre, les courriers électroniques ne doivent pas être transférés automatiquement à un compte de messagerie hors CPS. Acceptable use of ICT resources guideliness Directives relatives au bon usage des ressources TIC 4
9.4 The Deputy Director-General (Operations & 9.4 Le·la Directeur·rice général·e adjoint·e (Opérations Integration), Director Information Service and ICT et intégration), le·la Directeur·rice des services Operations Manager may approve requests for d’information et le·la Responsable des opérations TIC access to the email archive. Access may be granted peuvent autoriser l’accès aux archives de la messagerie in the following circumstances: électronique. Cet accès peut être accordé dans les cas suivants : a. a current staff member requests access to a) un·e agent·e en poste demande à accéder aux their own email archive to retrieve accidentally archives de sa propre messagerie électronique deleted emails; pour récupérer des courriers supprimés accidentellement ; b. a person provides their consent to allow access to their email archive; b) une personne consent à ce qu’un accès soit autorisé c. there is an organisational need to retrieve à ses archives de messagerie ; emails from former staff members so that SPC can fulfil its functions and responsibilities, c) la CPS a besoin de récupérer des courriers including responding to audits, or verifying électroniques d’anciens agents afin de s’acquitter decision-making processes; de ses fonctions et responsabilités, notamment lorsqu’elle fait l’objet d’audits ou qu’elle doit d. access is necessary for an investigation into staff vérifier des processus décisionnels ; misconduct under Chapter XII ‘Investigations and disciplinary actions’, Manual of Staff d) l’accès aux archives de la messagerie électronique Policies. est requis dans le cadre d’une enquête pour faute, conformément au Chapitre XII (Enquêtes et mesures disciplinaires) du Recueil des politiques 10. Storage relatives au personnel. 10.1 All staff are to use OneDrive for storing their work documents. Any items stored on SPC drives are 10. Stockage considered work products. Each staff member is provided 1Tb (one terabyte) of storage space 10.1 Tous les membres du personnel utilisent OneDrive on OneDrive. Critical folders such as documents, pour stocker leurs documents de travail. Tout élément desktop and pictures are automatically backed up to stocké sur les lecteurs de la CPS a valeur de produits OneDrive. de travail. Chaque agent·e dispose d’un espace de stockage d’un téraoctet (To) sur OneDrive. Les dossiers 10.2 Use of alternative third party cloud storage such as critiques, tels que Documents, Bureau et Images, sont Google Drive etc for storing work documents is not automatiquement sauvegardés dans OneDrive. allowed. 10.2 L’utilisation d’un service tiers de stockage en nuage, tel 10.3 Documents stored in OneDrive will be deleted que Google Drive, n’est pas autorisée pour le stockage 30 days after a staff member leaves SPC. It is the des documents de travail. responsibility on the staff member to ensure documents are appropriately filed, or archived and 10.3 Les documents stockés sur OneDrive par un·e agent can remain accessible once they leave SPC. seront supprimés 30 jours après la cessation de ses fonctions à la CPS. Il lui incombe de s’assurer que ses 10.4 Storing personal videos such as movies, music and documents sont correctement classés ou archivés et personal photos on SPC file shares or OneDrive is demeurent accessibles à son départ de la CPS. discouraged. Files stored in Videos and Music folders on your device are not synced with OneDrive. 10.4 Il est déconseillé de stocker des vidéos personnelles, telles que des films, de la musique et des photos personnelles dans les dossiers partagés de la CPS ou sur OneDrive. Les fichiers enregistrés dans les dossiers Vidéos et Musique du poste de travail ne sont pas synchronisés sur OneDrive. Acceptable use of ICT resources guideliness 5 Directives relatives au bon usage des ressources TIC
11. Security 11. Sécurité Monitoring Contrôle 11.1 SPC has in place several systems to protect SPC’s 11.1 La CPS a mis en place plusieurs systèmes afin de ICT resources and to ensure sufficient bandwidth protéger ses ressources TIC et de garantir que la bande is available for work related internet use during passante disponible est suffisante pour les utilisations business hours. To achieve this a combination of professionnelles d’Internet pendant les heures de travail. Pour ce faire, elle utilise un ensemble combiné different services are used (e.g. Zscaler, Firewalls) to de services (Zscaler, pare-feux, par exemple,) qui lui filter and monitor web-content and SPC’s networks permettent de filtrer et de contrôler le contenu Web, and devices. ainsi que les réseaux et appareils de la CPS. 11.2 SPC reserves the right to monitor any and all use of the computer network and ICT resources to ensure 11.2 La CPS se réserve le droit de contrôler tout ou partie des compliance with these Guidelines. This may include utilisations du réseau informatique et des ressources TIC pour s’assurer qu’elles sont conformes aux présentes the collection of statistics and logs, which include the directives. Elle peut à ce titre recueillir des statistiques source and destination address and type of traffic. et des journaux d’utilisation, qui indiquent les adresses source et destination ainsi que le type de trafic utilisé. 11.3 SPC also uses systems to monitor and enforce web security. This system inspects inbound and outbound internet communications, including email, to ensure 11.3 La CPS emploie également des systèmes pour contrôler acceptable use and to prevent cyber-security attacks. et faire respecter la sécurité Web. Ces systèmes inspectent les communications Internet entrantes 11.4 If ICT believes an SPC device poses a risk to the et sortantes, dont les courriers électroniques, pour network due to being infected, the device may be contrôler le bon usage d’Internet et prévenir les cyberattaques. blocked until it can be investigated. 11.5 Each user has responsibility to minimize risk related 11.4 Si la Section TIC estime qu’un appareil de la CPS to such threats by following appropriate security présente un risque d’infection pour le réseau, l’appareil steps. en question peut être bloqué jusqu’à ce qu’il puisse être inspecté. Passwords 11.5 Il incombe à chaque utilisateur·rice de réduire au 11.6 Passwords are used to allow access to ICT resources. minimum les risques liés aux cybermenaces, en suivant les procédures de sécurité appropriées. Users are expected to: a. protect their password/s; Mots de passe b. use strong passwords; 11.6 L’accès aux ressources TIC est soumis à mot de passe. Les utilisateurs sont tenus de : c. use different passwords for personal and SPC accounts; a) protéger leur(s) mot(s) de passe ; d. change your password when it is prompted b) choisir des mots de passe sécurisés ; 11.7 Users are not permitted to share their passwords or any ICT resources with any person, including, family, c) utiliser des mots de passe différents pour leurs friends or members of their household comptes personnels et leur compte CPS ; 11.8 If a user thinks their password has been compromised, d) modifier leur mot de passe lorsqu’ils y sont invités. they should change it immediately and report the matter to ICT. 11.7 Les utilisateurs ne sont pas autorisés à communiquer leur mot de passe ou à confier l’une quelconque des ressources TIC à un tiers. Cette règle vaut pour les membres de la famille, les amis ou les membres du ménage. 11.8 Si un·e utilisateur·rice pense que son mot de passe est compromis, il·elle le change immédiatement et en informe les opérations TIC. Acceptable use of ICT resources guideliness Directives relatives au bon usage des ressources TIC 6
11.9 ICT may need to restrict a user account or change 11.9 Il peut arriver que la Section TIC doive restreindre un a user password if an account is compromised. ICT compte utilisateur ou changer un mot de passe si le will endeavour to make contact with the user to compte est compromis. En pareil cas, la Section TIC inform them. tâche de prendre contact avec l’utilisateur·rice pour l’en informer. 11.10 Various SPC systems may require two factor authentication by using an SMS code or an app 11.10 Plusieurs systèmes de la CPS peuvent être amenés à installed on your personal mobile phone. demander une double authentification, exigeant un code SMS ou l’utilisation d’une application installée sur le téléphone portable personnel de l’utilisateur·rice. Firewalls, web filtering and content 11.11 SPC filters and monitors its networks and web- Pare-feux, filtrage Web et contenus content to ensure that: 11.11 La CPS filtre et contrôle ses réseaux et les contenus Internet afin de s’assurer que : a. sufficient bandwidth is available; b. it protects SPC and staff from web-based a) la bande passante disponible est suffisante ; security threats; b) la CPS et ses agents sont protégés contre les c. it prevents SPC’s ICT resources from being menaces de cybersécurité ; et misused c) les ressources TIC de la CPS ne font l’objet d’aucune 11.12 Viruses, unwanted applications, spyware and other utilisation abusive. types of malware will be blocked. 11.13 In addition, access to the following types of 11.12 Les virus, applications indésirables, logiciels espions et websites will be blocked at all times: autres types de logiciels malveillants sont bloqués. a. pornography and other adult material 11.13 En outre, la CPS bloque de manière permanente l’accès aux contenus suivants : b. drugs a) pornographie et autres contenus adultes ; c. gambling d. violence b) stupéfiants ; e. weapons c) jeux d’argent ; f. tasteless d) violence ; g. hate or extremism e) armes ; h. illegal or questionable f) contenus déplacés ; i. games j. peer-to-Peer file sharing g) haine ou extrémisme ; k. security risks h) contenus illicites ou douteux ; l. spyware / adware i) jeux ; 11.14 The list of blocked sites is dynamic and will be added to by our service provider or by SPC ICT on request. j) partage de fichiers en pair à pair ; k) risques pour la sécurité ; l) logiciels espions/publiciels. 11.14 La liste des sites bloqués est évolutive et peut être modifiée sur demande par le prestataire de services ou la Section TIC de la CPS. Acceptable use of ICT resources guideliness 7 Directives relatives au bon usage des ressources TIC
11.15 No user is to take steps to circumvent SPC’s security 11.15 Les utilisateurs ne peuvent en aucun cas prendre des steps or to interfere with SPC’s ICT infrastructure. mesures pour contourner le dispositif de sécurité Circumventing any security systems, firewalls, de la CPS ou interférer avec son infrastructure TIC. authentication systems, user-based systems, or Il leur est formellement interdit de contourner l’un using unauthorised VPNs, proxies or tunnels; or quelconque des systèmes de sécurité, pare-feux, systèmes d’authentification ou systèmes utilisateur de escalating privileges is expressly prohibited. la CPS, d’utiliser des VPN, serveurs proxy ou tunnels 11.16 ICT Operations provides regular reports on non autorisés ou d’outrepasser leurs droits d’accès. whether inappropriate sites have been accessed. Staff misusing SPC ICT resources can expect to face 11.16 Les opérations TIC font régulièrement rapport sur les disciplinary action. accès Internet, indiquant si des sites inappropriés ont été consultés. Les agents qui utilisent les ressources TIC de la CPS de manière abusive encourent des SSL inspection sanctions disciplinaires. 11.17 The current system allows for the inspection of encrypted web browser communication, which Inspection SSL is accomplished by the security service acting as 11.17 Le système en place permet l’inspection du trafic an intermediary for secure web communication. chiffré du navigateur Web, cette fonction étant assurée It decrypts the secure communication then re- par le service de sécurité en sa qualité d’intermédiaire encrypts it. The service provider does not store the de trafic Web sécurisé. Il déchiffre la communication content of these communications, and nor are they sécurisée, puis la rechiffre. Le prestataire de services visible to it or ICT. This decryption feature simply ne stocke pas le contenu du trafic, qui n’est rendu allows the automatic content filtering to work for visible ni pour le prestataire ni pour la Section TIC. secured traffic. Cette fonction de déchiffrement permet simplement le filtrage automatique du contenu en vue de la 11.18 Several types of communication are excluded from sécurisation du trafic. the SSL inspection policies, these include: 11.18 Plusieurs types de communications sont exclues des a. financial traffic, such as banking sites politiques d’inspection SSL, dont : b. remote access traffic. a) le trafic financier, tel que les communications échangées avec les sites bancaires ; Phishing b) le trafic d’accès à distance. 11.19 Phishing is a type of fraud in which a hacker attempts to gather personal information by impersonating a legitimate source or by sending users to a malicious Hameçonnage web site. The information helps the hacker to 11.19 Le phishing ou hameçonnage est une forme de pose as someone else, usually to steal money or fraude par laquelle des pirates informatiques tentent intellectual property de détourner des informations personnelles en se présentant comme une source digne de confiance ou 11.20 Phishing usually occurs through the sneaky en renvoyant les destinataires des courriels vers un installation of malware, impersonating a legitimate site Web malveillant. Les informations recherchées site and stealing login credentials, or simply via a aident les pirates informatiques à se faire passer pour conversation. quelqu’un d’autre, le plus souvent dans le but de voler de l’argent ou d’usurper la propriété intellectuelle d’un tiers. 11.20 En général, ils installent discrètement des logiciels malveillants, se font passer pour un site légitime et dérobent les identifiants de leurs victimes. Il leur suffit parfois d’engager une conversation. Acceptable use of ICT resources guideliness Directives relatives au bon usage des ressources TIC 8
11.21 To avoid being phished: 11.21 Pour prévenir le phishing : a. before opening an email, consider who is a) Avant d’ouvrir un courriel, l’utilisateur·rice examine sending it and what they are asking. Reputable le destinataire et l’objet du courriel. Une entité organisations (banks, governments, the big tech digne de confiance (banque, administration companies etc) will never attempt to verify publique, grande entreprise de technologie) ne demande jamais à un utilisateur de confirmer ou or update personal information by email or de mettre à jour ses renseignements personnels through requesting a link be clicked. If at all par courriel ou par l’intermédiaire d’un lien. Dans le suspicious, call the organisation using contact doute, il convient d’appeler l’entité en recherchant details from a verified website or other trusted ses coordonnées sur un site Web vérifié ou une source. autre source fiable. b. do not open attachments or click on links in b) Il ne faut en aucun cas ouvrir des pièces jointes ou unsolicited emails or messages. cliquer sur des liens dans des courriels ou messages c. do not provide personal information to non sollicités. unverified sources and never provide remote access to a device to anyone apart from the c) L’utilisateur·rice ne communique pas de technicians through the SPC ServiceDesk. renseignements personnels à des sources non vérifiées et n’autorise personne à accéder à d. use two-factor authentication (2FA) on all distance à son ordinateur en dehors des techniciens essential services such as email, bank and social du service d’assistance de la CPS. media accounts. This way of double checking identity is stronger than a simple password. d) L’utilisateur·rice a recours à une double authentification pour tous les services essentiels, tels que les comptes de messagerie, les services 12. Unacceptable use bancaires et les comptes sur les réseaux sociaux. Cette double vérification de l’identité est plus 12.1 While Web and Social media contain legitimate efficace qu’un simple mot de passe. business and personal content, they also include content that is inappropriate for the workplace including nudity, violence, drug abuse, sex, and 12. Mauvais usage des ressources TIC gambling. Inappropriate content should not be accessed while at work, or while using ICT 12.1 Si Internet et les réseaux sociaux renferment des resources. contenus légitimes à usage professionnel et personnel, on y trouve également des contenus inconvenants sur 12.2 When using SPC’s ICT resources, users are le lieu de travail (nudité, violence, consommation expected to comply with SPC’s Chapters II ‘Code de drogues, sexe et jeux d’argent, par exemple). of Conduct’ and XI ‘Work culture and behaviour’, Les contenus à caractère inapproprié ne peuvent Manual of Staff Policies. Misuse of ICT resources être consultés au travail ou lors de l’utilisation des may be a disciplinary offence under Chapter XII ressources TIC. ‘Investigations and disciplinary actions’. 12.2 Il est attendu des utilisateurs, lorsqu’ils emploient 12.3 The following non exhaustive list of actions les ressources TIC de la CPS, qu’ils respectent les constitute unacceptable use of ICT resources. No dispositions des Chapitres II (Code de conduite) et XI user may use ICT SPC resources to: (Culture et comportements sur le lieu de travail) du Recueil des politiques relatives au personnel. L’utilisation abusive des ressources TIC est susceptible a. engage in activity that is illegal under local laws d’entraîner une sanction disciplinaire, en application (paragraph II.2.1.g MoSP) des dispositions du Chapitre XII (Enquêtes et mesures disciplinaires). 12.3 On trouvera ci-dessous une liste non exhaustive d’utilisations abusives des ressources TIC. Il est interdit à tout·e utilisateur·rice d’utiliser les ressources TIC de la CPS aux fins suivantes : a) pratiquer une activité illicite au regard du droit local (paragraphe II.2.1 du Recueil des politiques relatives au personnel) ; Acceptable use of ICT resources guideliness 9 Directives relatives au bon usage des ressources TIC
b. access or download pornography or material b) consulter ou télécharger des contenus that is sexually exploitative (Part XI.D pornographiques ou des contenus dérivant de ‘Harassment, sexual harassment and sexual l’exploitation sexuelle (partie XI.D – Harcèlement, exploitation’, MoSP) harcèlement sexuel et exploitation sexuelle – du Recueil des politiques relatives au personnel) ; c. engage in any activities that may cause embarrassment, loss of reputation, or other c) participer à toute activité susceptible de causer de harm to SPC (paragraph II.2.1.j MoSP) l’embarras, de porter atteinte à la réputation ou d’occasionner une autre forme de préjudice à la d. disseminate defamatory, discriminatory, CPS (paragraphe II.2.1.j du Recueil des politiques vilifying, sexist, racist, abusive, rude, annoying, relatives au personnel) ; insulting, threatening, obscene, sexually exploitative, harassing, bullying or otherwise d) diffuser des messages ou des contenus à caractère inappropriate messages or media (Chapter XI diffamatoire, discriminatoire, dégradant, sexiste, ‘Work culture and behaviours’, MoSP) raciste, injurieux, grossier, désagréable, insultant, menaçant, obscène, dérivant de l’exploitation e. engage in activities that cause a breach of sexuelle, de harcèlement, d’intimidation ou par privacy (Privacy Policy) ailleurs inconvenants (Chapitre XI – Culture et comportements sur le lieu de travail – du Recueil f. engage in activities that cause disruption to des politiques relatives au personnel) ; the workplace environment or create a hostile workplace (Chapter XI ‘Work culture and e) se livrer à des activités contraires à la politique de behaviours’, MoSP) protection des renseignements personnels ; g. perform any of the following: port scanning, f) se livrer à des activités qui perturbent security scanning, network sniffing, keystroke l’environnement de travail ou le rendent hostile logging, or other IT information gathering (Chapitre XI – Culture et comportements sur le lieu techniques when not part of the employee’s job de travail – du Recueil des politiques relatives au function (Privacy Policy) personnel) ; h. make fraudulent offers for products or services g) exécuter l’une quelconque des activités (Part XI.H ‘Fraud and Corruption’, MoSP) suivantes : balayage de ports, acquisition passive i. download, install or distribute unlicensed or d’informations (sniffing), capture de frappe ou toute autre méthode informatique de collecte “pirated” software or media (paragraph II.2.1.g, d’informations, si ces activités ne font pas partie MoSP) des fonctions de l’agent·e (Politique de protection des renseignements personnels) ; h) émettre des offres de produits ou services frauduleuses (partie XI.H – Fraude et corruption – du Recueil des politiques relatives au personnel) ; i) télécharger, installer ou distribuer des logiciels ou supports sans licence ou « piratés » (paragraphe II.2.1.g du Recueil des politiques relatives au personnel). Acceptable use of ICT resources guideliness Directives relatives au bon usage des ressources TIC 10
Vous pouvez aussi lire