Acceptable use of ICT resources guidelines Directives relatives au bon usage des ressources TIC - NET

 
CONTINUER À LIRE
Acceptable use of ICT resources guidelines Directives relatives au bon usage des ressources TIC - NET
Acceptable use of ICT
    resources guidelines

    Directives relatives
    au bon usage des ressources TIC

Date issued/Date de diffusion       17 February 2021/17 février 2021
                                    Director Information Services/
Issued by/Directives publiées par
                                    Directeur des services d’information
                                    Staff Regulation 29(a)(ii), Staff Regulation 5
                                    Chapter II (Code of conduct, duties and obligations),
                                    Chapter XI (Work culture and behaviours), Manual of
                                    Staff Policies
                                    Financial Regulation 36 and 37
                                    Fixed asset and small value items policy
                                    Privacy Policy/

Issued under/Textes de référence    Règlement du personnel, articles 29 a) ii) et 5,
                                    Chapitre II (Code de conduite, devoirs et obligations),
                                    Chapitre XI (Culture et comportements sur le lieu de
                                    travail), Recueil des politiques relatives au personnel
                                    Règlement financier, articles 36 et 37
                                    Politique relative aux immobilisations et aux biens de
                                    faible valeur
                                    Politique de protection des renseignements
                                    personnels
1. Scope                                                             1. Champ d’application
1.1 These guidelines set out the responsibilities of staff           1.1 Les présentes directives définissent les responsabilités
    and non-staff personnel when using SPC provided                      qui incombent aux agents et aux membres du personnel
    ICT resources. ICT resources need to be carefully                    non salarié lorsqu’ils utilisent les ressources TIC que
    managed to ensure availability of assets, sufficient                 leur fournit la CPS. La bonne gestion des ressources TIC
                                                                         est essentielle pour garantir la disponibilité du matériel
    resources for all staff, maintain the integrity of the
                                                                         informatique, assurer un parc informatique suffisant
    systems, protect confidentiality and comply with
                                                                         pour l’ensemble des agents, préserver l’intégrité des
    SPC’s legal and other obligations.                                   systèmes, protéger la confidentialité et exécuter les
                                                                         obligations juridiques et autres de la CPS.
1.2 The guidelines should be read together with any
    relevant SPC policies
                                                                     1.2 Les présentes directives doivent être lues au regard de
                                                                         toute politique pertinente de la CPS.
2. Definitions
  1.1      The definitions in Chapter I Purpose and                  2. Définitions
           Definitions of the Manual of Staff Policies apply
           to these guidelines. In addition, the words in the        2.1 Outre les définitions figurant dans le Chapitre I (Objet
           following table apply.                                        et définitions) du Recueil des politiques relatives au
                                                                         personnel, les termes définis dans le tableau ci-dessous
                                                                         s’appliquent aux présentes directives.
 Word          Definition
 ICT           The central team in SPC responsible for ICT.
                                                                      Terme           Définition
 Operations
                                                                      Opérations    Équipe centralisée de la CPS chargée des TIC.
 ICT           Any information technology resources
                                                                      TIC
 resources     provided by SPC, including laptops,
               computers, Wi-Fi, internet, computer                   Ressources    Toutes les ressources informatiques fournies
               systems, email, network and any SPC provided           TIC           par la CPS, dont les postes de travail fixes ou
               software, whether owned or leased by SPC.                            portables, la connexion Wi-Fi, Internet, les
                                                                                    systèmes informatiques, la messagerie, les
 User          A person using ICT resources.                                        réseaux et toute ressource logicielle mise à
 Social        Social media consist of tools that enable                            disposition par la CPS, qu’elle soit détenue ou
 media         people to easily and quickly publish, access or                      louée par l’Organisation.
               share information online. The immediacy and            Utilisa-      Toute personne qui utilise les ressources TIC.
               accessibility of Social media are in contrast          teur·rice
               to the activities of traditional media such
                                                                      Réseaux       Outils permettant à toute personne de
               as newspapers, television and radio, which
                                                                      sociaux       publier, de consulter ou de partager
               require much more time and resources to                              rapidement et facilement des informations
               prepare and disseminate information.                                 en ligne. L’instantanéité et l’accessibilité des
               Social media platforms include:                                      réseaux sociaux tranchent avec le mode de
                                                                                    fonctionnement des médias traditionnels, tels
               •   sites such as Twitter, Facebook, LinkedIn,                       que la presse écrite, la télévision et la radio,
                   Google +, Viadeo, Seek                                           qui nécessitent généralement plus de temps
               •   video and photo sharing sites such as                            et de ressources pour formater et diffuser
                   Instagram, YouTube, Tiktok                                       l’information.
               •   blogs, vlogs                                                     Les réseaux sociaux regroupent notamment :
               •   discussion groups.                                               • les sites comme Twitter, Facebook,
                                                                                         LinkedIn, Google +, Viadeo, Seek ;
                                                                                    • les sites de partage de vidéos et de photos
                                                                                         tels qu’Instagram, YouTube et Tiktok ;
                                                                                    • les blogs et vlogs ;
                                                                                    • les groupes de discussion.

                                                                                                    Acceptable use of ICT resources guideliness
                                                                 1                             Directives relatives au bon usage des ressources TIC
3. Reasonable use of the ICT resources for personal                 3. Bon usage des ressources TIC à des fins
use                                                                 personnelles
3.1 SPC provides its staff with ICT resources to undertake          3.1 La CPS met à la disposition de ses agents les ressources
    their legitimate SPC business. At all times the ICT                 TIC dont ils ont besoin pour mener à bien leurs
    resources remain the property of SPC. Products                      activités légitimes au sein de la CPS. Les ressources TIC
    produced on ICT resources are considered work                       demeurent en tout temps la propriété de la CPS. Les
    products.                                                           produits réalisés à l’aide des ressources TIC ont valeur
                                                                        de produits de travail.
3.2 SPC allows staff and non-staff personnel to use these
    ICT resources for reasonable personal use, within               3.2 La CPS autorise ses agents et les membres de son
    the terms of these guidelines.                                      personnel non salarié à faire un usage raisonnable des
                                                                        ressources TIC à des fins personnelles, dans le respect
                                                                        des présentes directives.
4. Internet and network
4.1 All staff are permitted general access to the internet          4. Internet et réseau
    for work purposes. To ensure sufficient bandwidth
    is available for work-related internet use during               4.1 Tous les agents bénéficient d’un accès général à
    business hours, a combination of data quotas and                    Internet dans l’exercice de leurs fonctions. Afin que la
    speed limiters are used based on the category of                    bande passante accessible aux usages professionnels
    internet used.                                                      soit suffisante pendant les heures de travail, des quotas
                                                                        de données et des limitations de débit sont appliqués
4.2 Certain sites may have daily time quotas. If a staff                aux différentes catégories de consommation Internet.
    member requires full access to these sites to perform
    their duties, their manager may request open access             4.2 Une limite de temps quotidienne peut être fixée
    from ICT Operations.                                                pour l’accès à certains sites. Si, dans l’exercice de ses
                                                                        fonctions, un·e agent·e a besoin d’un accès illimité aux
4.3 Any staff using Social media should familiarise                     sites concernés, son·sa responsable hiérarchique peut
    themselves with the Social media guidelines.                        adresser une demande en ce sens aux opérations TIC.

4.4 SPC allows limited access to non-business internet              4.3 Tous les agents qui font usage des réseaux sociaux
    and social content. It is the responsibility of the staff           doivent consulter les Directives relatives aux réseaux
    member to ensure that personal use does not affect                  sociaux.
    work quality or productivity.
                                                                    4.4 La CPS autorise ses agents à faire un usage personnel
4.5 Any SPC owned laptop or desktop that is not an ICT
                                                                        limité d’Internet et des réseaux sociaux. Il incombe à
    managed device may not be connected to the SPC
                                                                        chaque agent·e de s’assurer que son usage personnel ne
    wired network. These devices may only be connected                  nuit pas à la qualité de son travail ou à sa productivité.
    to the SPC guest network.

4.6 Personal mobile devices, tablets and laptops may                4.5 Les postes de travail portables ou fixes détenus par
    only be connected to SPC’s guest network.                           la CPS, mais qui ne font pas partie du parc géré par la
                                                                        Section TIC, ne peuvent être connectés au réseau câblé
4.7 No personal devices may be plugged into SPC’s wired                 de la CPS. Seule la connexion au réseau « Guest » de la
    network. The network may not be extended without                    CPS sera autorisée pour ces appareils.
    authorisation from ICT Operations. Extending the
    network, which may involve the use of routers,                  4.6 Les appareils mobiles, tablettes et ordinateurs portables
    repeaters, hubs or Wi-Fi access points, can disrupt                 personnels ne peuvent être connectés qu’au réseau
    the network.                                                        « Guest » de la CPS.

                                                                    4.7 Les appareils personnels ne peuvent en aucun cas être
                                                                        branchés sur le réseau câblé de la CPS. Le réseau ne peut
                                                                        être étendu sans l’autorisation expresse des opérations
                                                                        TIC. L’extension du réseau, par le biais de routeurs, de
                                                                        répéteurs, de concentrateurs ou de points d’accès Wi-Fi
                                                                        par exemple, peut perturber son fonctionnement.

Acceptable use of ICT resources guideliness
Directives relatives au bon usage des ressources TIC            2
5. SPC laptops, computers and other ICT equipment                   5. Postes de travail portables et fixes et autres
5.1 ICT Operations will issue each individual user with
                                                                    équipements TIC de la CPS
    their ICT equipment. The standard ICT equipment                 5.1 Les opérations TIC attribuent des équipements TIC
    is included in the ICT Service Catalogue, which is                  à chaque utilisateur·rice. Les équipements standard
    updated regularly and available on the SPC intranet.                remis aux utilisateurs sont détaillés dans le catalogue
    Any ICT equipment above the standard issue (for                     des services TIC, régulièrement mis à jour et accessible
    example, additional screens or high-end laptops) will               sur le site intranet de la CPS. Tout équipement non
    be at the cost of the requesting division.                          compris dans la dotation standard (par exemple, des
                                                                        écrans supplémentaires ou un ordinateur portable de
5.2 The user will be expected to indicate that they have                gamme supérieure) est à la charge de la division qui en
    read and understood these Guidelines. Only the user                 fait la demande.
    is authorised to use the ICT equipment. At all times,
    the ICT equipment remains the property of SPC.                  5.2 Il sera demandé à l’utilisateur·rice de confirmer
                                                                        qu’il·elle a bien lu et compris les présentes directives.
5.3 SPC recognises that staff have a need, at times,                    L’utilisateur·rice à qui sont attribués les équipements
    to conduct personal affairs using SPC equipment,                    TIC est seul·e à pouvoir les utiliser. Les équipements TIC
    including laptops and computers. Users may use ICT                  demeurent en tout temps la propriété de la CPS.
    resources for reasonable personal use.
                                                                    5.3 La CPS reconnaît que ses agents ont, de temps à autre,
5.4 The user is expected to look after the ICT equipment                besoin d’utiliser ses équipements, dont les postes de
    and take responsibility for its safety and security. If a           travail fixes et portables, pour gérer certaines affaires
    user takes ICT equipment out of SPC premises (for                   personnelles. Les utilisateurs sont autorisés à faire un
    example, to their home or on official travel), they                 usage personnel raisonnable des ressources TIC.
    are expected to take additional care. ICT equipment
    should never be left unattended, or in the boot of              5.4 L’utilisateur·rice prend soin des équipements TIC
    car. If in a hotel, staff should make use of the hotel              et veille à leur sécurité. Lorsqu’un·e utilisateur·rice
    safe to secure the equipment.                                       emporte un équipement TIC en dehors des locaux
                                                                        de la CPS (par exemple, à son domicile ou en mission
5.5 In the event any ICT equipment is lost or damaged,                  professionnelle), il·elle en prend tout particulièrement
    the user is to report it to ICT Operations as soon                  soin. Les équipements TIC ne doivent en aucun cas
    as possible. Any damage or loss that is not covered                 être laissés sans surveillance ou dans le coffre d’une
    by warranty will be repaired or replaced at the                     voiture. Lorsqu’un·e agent·e séjourne à l’hôtel, il·elle
    division’s cost. The user may be personally liable for              doit utiliser le coffre-fort de sa chambre pour mettre ses
    the damage or loss of any ICT equipment where the                   équipements en lieu sûr.
    damage or loss can reasonably be attributed to the
    user’s neglect, failure to follow these guidelines or           5.5 En cas de perte ou d’endommagement d’un équipement
    failure to take reasonable steps to prevent the loss or             informatique, l’utilisateur·rice en informe les opérations
    damage. (Financial Regulation 37).                                  TIC dans les meilleurs délais. Si les dégâts ou la perte ne
                                                                        sont pas couverts par la garantie, les frais de réparation
                                                                        ou de remplacement sont à la charge de la division.
                                                                        L’utilisateur·rice peut être tenu·e personnellement
6. Software                                                             responsable des dégâts occasionnés à l’équipement
                                                                        TIC ou de la perte de celui-ci dès lors qu’il·elle peut
6.1 ICT equipment is installed with SPC’s standard                      être raisonnablement mis·e en cause pour négligence,
    software. Installation of non-standard software must                non-respect des présentes directives ou non-respect
    first be approved by ICT Operations. This is to ensure              de l’obligation de prendre des mesures raisonnables
    the software will not unintentionally interfere with                pour empêcher la perte ou l’endommagement de
    other users or network traffic.                                     l’équipement (article 37 du Règlement financier).

                                                                    6. Ressources logicielles
                                                                    6.1 Les ressources logicielles standard de la CPS sont
                                                                        installées sur les équipements TIC de ses agents.
                                                                        L’installation de logiciels non standard doit être
                                                                        préalablement approuvée par les opérations TIC. Cette
                                                                        autorisation est requise pour éviter qu’un logiciel non
                                                                        approuvé interfère accidentellement avec les autres
                                                                        utilisateurs ou le trafic réseau.

                                                                                                  Acceptable use of ICT resources guideliness
                                                                3                            Directives relatives au bon usage des ressources TIC
6.2 Users generally do not have administrative rights to         6.2 En règle générale, les utilisateurs ne disposent
    make changes to their ICT equipment. Such access is              pas des droits administrateur requis pour apporter
    on a case by case basis by request to ICT Operations.            des modifications à leurs équipements TIC. L’accès
    Administrative access rights will not be granted for             administrateur est accordé au cas par cas et sur
    staff working in sensitive areas such as Finance and             demande adressée aux opérations TIC. L’accès
                                                                     administrateur ne peut être attribué aux membres du
    Human Resources.
                                                                     personnel travaillant dans des domaines sensibles, tels
                                                                     que les finances et les ressources humaines.
7. User access
7.1 For SPC’s finance, payroll and human resources               7. Accès utilisateur
    systems, file servers and any other systems with
                                                                 7.1 S’agissant des systèmes de gestion des finances, de
    personal or confidential information, staff will only
                                                                     la paie et des ressources humaines de la CPS, des
    be given permissions to access and use the system                serveurs de fichiers et des autres systèmes contenant
    necessary for their role.                                        des renseignements personnels ou confidentiels, les
                                                                     agents reçoivent uniquement les autorisations d’accès
7.2 The level of access granted will be determined by
                                                                     et d’utilisation requises pour exercer leurs fonctions.
    the relevant Director. ICT will not grant access to
    these systems unless there has been appropriate
                                                                 7.2 Le niveau d’accès attribué sera déterminé par le·la
    approvals. Generally speaking, the level of access
                                                                     directeur·rice concerné·e. La Section TIC n’accorde
    granted will be the minimum required to be able to               aucun accès aux systèmes précités sans les approbations
    perform the role and no more.                                    requises. De manière générale, l’agent·e se voit attribuer
                                                                     le niveau d’accès minimum dont il·elle a besoin pour
                                                                     s’acquitter de ses fonctions.
8. Mobile phones
8.1 SPC does not purchase, issue or maintain mobile              8. Téléphonie mobile
    phones. If a staff member requires a mobile phone
    for their role, then they are to be provided with the        8.1 La CPS n’acquiert, n’attribue, ni n’entretient aucun
    mobile phone allowance (Part V.21 ‘Mobile Phone                  appareil de téléphonie mobile. Si un·e agent·e a besoin
    Allowance’, Manual of Staff Policies)                            d’utiliser un téléphone portable dans l’exercice de ses
                                                                     fonctions, il·elle bénéficie d’une indemnité pour frais de
                                                                     téléphone portable (section V.21, Indemnité pour frais
9. Email                                                             de téléphone portable, Recueil des politiques relatives
                                                                     au personnel).
9.1 SPC email addresses will be issued to all staff
    members. Directors may request non-staff personnel
    be issued with an email address where cost recovery          9. Messagerie électronique
    is paid.
                                                                 9.1 Une adresse électronique CPS est attribuée à chaque
9.2 When conducting official SPC business, staff must                agent·e. Les directeurs peuvent demander la création
    use their official email address. Staff are reminded             d’une adresse électronique pour les membres du
    that emails are official records and are considered              personnel non salarié, selon le principe du recouvrement
    work products.                                                   des coûts.

9.3 All emails sent or received by an SPC email account          9.2 Dans l’exercice de leurs fonctions, les agents doivent
    are automatically stored and retained. Access to                 utiliser leur adresse électronique officielle. Il est rappelé
    this archive is controlled with alerts and auditing in           aux agents que les courriers électroniques font partie
    place to record all access. Emails cannot be deleted             des archives officielles de la CPS et ont valeur de produits
    from the archive. In addition, emails should not be              de travail.
    automatically forwarded to a non-SPC email account.
                                                                 9.3 Tous les courriers électroniques envoyés ou reçus
                                                                     depuis un compte de messagerie de la CPS sont
                                                                     automatiquement archivés et conservés. L’accès aux
                                                                     archives est contrôlé, toutes les consultations étant
                                                                     enregistrées par un dispositif d’alerte et de vérification.
                                                                     Les courriers ne peuvent être supprimés du fonds
                                                                     d’archives. En outre, les courriers électroniques ne
                                                                     doivent pas être transférés automatiquement à un
                                                                     compte de messagerie hors CPS.

Acceptable use of ICT resources guideliness
Directives relatives au bon usage des ressources TIC         4
9.4 The Deputy Director-General (Operations &                      9.4 Le·la Directeur·rice général·e adjoint·e (Opérations
    Integration), Director Information Service and ICT                 et intégration), le·la Directeur·rice des services
    Operations Manager may approve requests for                        d’information et le·la Responsable des opérations TIC
    access to the email archive. Access may be granted                 peuvent autoriser l’accès aux archives de la messagerie
    in the following circumstances:                                    électronique. Cet accès peut être accordé dans les cas
                                                                       suivants :

    a.   a current staff member requests access to
                                                                       a)    un·e agent·e en poste demande à accéder aux
         their own email archive to retrieve accidentally                    archives de sa propre messagerie électronique
         deleted emails;                                                     pour récupérer des courriers supprimés
                                                                             accidentellement ;
    b.   a person provides their consent to allow access
         to their email archive;
                                                                       b)    une personne consent à ce qu’un accès soit autorisé
    c.   there is an organisational need to retrieve                         à ses archives de messagerie ;
         emails from former staff members so that
         SPC can fulfil its functions and responsibilities,             c)   la CPS a besoin de récupérer des courriers
         including responding to audits, or verifying                        électroniques d’anciens agents afin de s’acquitter
         decision-making processes;                                          de ses fonctions et responsabilités, notamment
                                                                             lorsqu’elle fait l’objet d’audits ou qu’elle doit
    d.   access is necessary for an investigation into staff                 vérifier des processus décisionnels ;
         misconduct under Chapter XII ‘Investigations
         and disciplinary actions’, Manual of Staff                    d)    l’accès aux archives de la messagerie électronique
         Policies.                                                           est requis dans le cadre d’une enquête pour
                                                                             faute, conformément au Chapitre XII (Enquêtes et
                                                                             mesures disciplinaires) du Recueil des politiques
10. Storage                                                                  relatives au personnel.

10.1 All staff are to use OneDrive for storing their work
     documents. Any items stored on SPC drives are                 10. Stockage
     considered work products. Each staff member
     is provided 1Tb (one terabyte) of storage space               10.1 Tous les membres du personnel utilisent OneDrive
     on OneDrive. Critical folders such as documents,                   pour stocker leurs documents de travail. Tout élément
     desktop and pictures are automatically backed up to                stocké sur les lecteurs de la CPS a valeur de produits
     OneDrive.                                                          de travail. Chaque agent·e dispose d’un espace de
                                                                        stockage d’un téraoctet (To) sur OneDrive. Les dossiers
10.2 Use of alternative third party cloud storage such as               critiques, tels que Documents, Bureau et Images, sont
     Google Drive etc for storing work documents is not                 automatiquement sauvegardés dans OneDrive.
     allowed.
                                                                   10.2 L’utilisation d’un service tiers de stockage en nuage, tel
10.3 Documents stored in OneDrive will be deleted                       que Google Drive, n’est pas autorisée pour le stockage
     30 days after a staff member leaves SPC. It is the                 des documents de travail.
     responsibility on the staff member to ensure
     documents are appropriately filed, or archived and            10.3 Les documents stockés sur OneDrive par un·e agent
     can remain accessible once they leave SPC.                         seront supprimés 30 jours après la cessation de ses
                                                                        fonctions à la CPS. Il lui incombe de s’assurer que ses
10.4 Storing personal videos such as movies, music and
                                                                        documents sont correctement classés ou archivés et
     personal photos on SPC file shares or OneDrive is                  demeurent accessibles à son départ de la CPS.
     discouraged. Files stored in Videos and Music folders
     on your device are not synced with OneDrive.
                                                                   10.4 Il est déconseillé de stocker des vidéos personnelles,
                                                                        telles que des films, de la musique et des photos
                                                                        personnelles dans les dossiers partagés de la CPS ou
                                                                        sur OneDrive. Les fichiers enregistrés dans les dossiers
                                                                        Vidéos et Musique du poste de travail ne sont pas
                                                                        synchronisés sur OneDrive.

                                                                                                 Acceptable use of ICT resources guideliness
                                                               5                            Directives relatives au bon usage des ressources TIC
11. Security                                                        11. Sécurité
Monitoring                                                          Contrôle
11.1 SPC has in place several systems to protect SPC’s              11.1 La CPS a mis en place plusieurs systèmes afin de
     ICT resources and to ensure sufficient bandwidth                    protéger ses ressources TIC et de garantir que la bande
     is available for work related internet use during                   passante disponible est suffisante pour les utilisations
     business hours. To achieve this a combination of                    professionnelles d’Internet pendant les heures de
                                                                         travail. Pour ce faire, elle utilise un ensemble combiné
     different services are used (e.g. Zscaler, Firewalls) to
                                                                         de services (Zscaler, pare-feux, par exemple,) qui lui
     filter and monitor web-content and SPC’s networks
                                                                         permettent de filtrer et de contrôler le contenu Web,
     and devices.                                                        ainsi que les réseaux et appareils de la CPS.
11.2 SPC reserves the right to monitor any and all use of
     the computer network and ICT resources to ensure               11.2 La CPS se réserve le droit de contrôler tout ou partie des
     compliance with these Guidelines. This may include                  utilisations du réseau informatique et des ressources
                                                                         TIC pour s’assurer qu’elles sont conformes aux présentes
     the collection of statistics and logs, which include the
                                                                         directives. Elle peut à ce titre recueillir des statistiques
     source and destination address and type of traffic.                 et des journaux d’utilisation, qui indiquent les adresses
                                                                         source et destination ainsi que le type de trafic utilisé.
11.3 SPC also uses systems to monitor and enforce web
     security. This system inspects inbound and outbound
     internet communications, including email, to ensure            11.3 La CPS emploie également des systèmes pour contrôler
     acceptable use and to prevent cyber-security attacks.               et faire respecter la sécurité Web. Ces systèmes
                                                                         inspectent les communications Internet entrantes
11.4 If ICT believes an SPC device poses a risk to the                   et sortantes, dont les courriers électroniques, pour
     network due to being infected, the device may be                    contrôler le bon usage d’Internet et prévenir les
                                                                         cyberattaques.
     blocked until it can be investigated.

11.5 Each user has responsibility to minimize risk related          11.4 Si la Section TIC estime qu’un appareil de la CPS
     to such threats by following appropriate security                   présente un risque d’infection pour le réseau, l’appareil
     steps.                                                              en question peut être bloqué jusqu’à ce qu’il puisse être
                                                                         inspecté.

Passwords                                                           11.5 Il incombe à chaque utilisateur·rice de réduire au
11.6 Passwords are used to allow access to ICT resources.                minimum les risques liés aux cybermenaces, en suivant
                                                                         les procédures de sécurité appropriées.
     Users are expected to:

       a.      protect their password/s;                            Mots de passe
       b.      use strong passwords;                                11.6 L’accès aux ressources TIC est soumis à mot de passe.
                                                                         Les utilisateurs sont tenus de :
       c.      use different passwords for personal and SPC
               accounts;                                                 a)    protéger leur(s) mot(s) de passe ;

       d.      change your password when it is prompted                  b)    choisir des mots de passe sécurisés ;
11.7 Users are not permitted to share their passwords or
     any ICT resources with any person, including, family,               c)    utiliser des mots de passe différents pour leurs
     friends or members of their household                                     comptes personnels et leur compte CPS ;

11.8 If a user thinks their password has been compromised,               d)    modifier leur mot de passe lorsqu’ils y sont invités.
     they should change it immediately and report the
     matter to ICT.                                                 11.7 Les utilisateurs ne sont pas autorisés à communiquer
                                                                         leur mot de passe ou à confier l’une quelconque des
                                                                         ressources TIC à un tiers. Cette règle vaut pour les
                                                                         membres de la famille, les amis ou les membres du
                                                                         ménage.

                                                                    11.8 Si un·e utilisateur·rice pense que son mot de passe
                                                                         est compromis, il·elle le change immédiatement et en
                                                                         informe les opérations TIC.

Acceptable use of ICT resources guideliness
Directives relatives au bon usage des ressources TIC            6
11.9 ICT may need to restrict a user account or change             11.9 Il peut arriver que la Section TIC doive restreindre un
     a user password if an account is compromised. ICT                  compte utilisateur ou changer un mot de passe si le
     will endeavour to make contact with the user to                    compte est compromis. En pareil cas, la Section TIC
     inform them.                                                       tâche de prendre contact avec l’utilisateur·rice pour
                                                                        l’en informer.
11.10 Various SPC systems may require two factor
      authentication by using an SMS code or an app                11.10 Plusieurs systèmes de la CPS peuvent être amenés à
      installed on your personal mobile phone.                           demander une double authentification, exigeant un
                                                                         code SMS ou l’utilisation d’une application installée sur
                                                                         le téléphone portable personnel de l’utilisateur·rice.
Firewalls, web filtering and content
11.11 SPC filters and monitors its networks and web-               Pare-feux, filtrage Web et contenus
      content to ensure that:
                                                                   11.11 La CPS filtre et contrôle ses réseaux et les contenus
                                                                         Internet afin de s’assurer que :
     a.   sufficient bandwidth is available;

     b.   it protects SPC and staff from web-based                      a)   la bande passante disponible est suffisante ;
          security threats;
                                                                        b)   la CPS et ses agents sont protégés contre les
     c.   it prevents SPC’s ICT resources from being                         menaces de cybersécurité ; et
          misused
                                                                        c)   les ressources TIC de la CPS ne font l’objet d’aucune
11.12 Viruses, unwanted applications, spyware and other
                                                                             utilisation abusive.
      types of malware will be blocked.

11.13 In addition, access to the following types of                11.12 Les virus, applications indésirables, logiciels espions et
      websites will be blocked at all times:                             autres types de logiciels malveillants sont bloqués.

     a.   pornography and other adult material                     11.13 En outre, la CPS bloque de manière permanente l’accès
                                                                         aux contenus suivants :
     b.   drugs
                                                                        a)   pornographie et autres contenus adultes ;
     c.   gambling

     d.   violence                                                      b)   stupéfiants ;

     e.   weapons                                                       c)   jeux d’argent ;

     f.   tasteless
                                                                        d)   violence ;
     g.   hate or extremism
                                                                        e)   armes ;
     h.   illegal or questionable
                                                                        f)   contenus déplacés ;
     i.   games

     j.   peer-to-Peer file sharing                                     g)   haine ou extrémisme ;

     k.   security risks                                                h)   contenus illicites ou douteux ;
     l.   spyware / adware
                                                                        i)   jeux ;
11.14 The list of blocked sites is dynamic and will be added
      to by our service provider or by SPC ICT on request.              j)   partage de fichiers en pair à pair ;

                                                                        k)   risques pour la sécurité ;

                                                                        l)   logiciels espions/publiciels.

                                                                   11.14 La liste des sites bloqués est évolutive et peut être
                                                                         modifiée sur demande par le prestataire de services
                                                                         ou la Section TIC de la CPS.

                                                                                                    Acceptable use of ICT resources guideliness
                                                               7                               Directives relatives au bon usage des ressources TIC
11.15 No user is to take steps to circumvent SPC’s security        11.15 Les utilisateurs ne peuvent en aucun cas prendre des
      steps or to interfere with SPC’s ICT infrastructure.               mesures pour contourner le dispositif de sécurité
      Circumventing any security systems, firewalls,                     de la CPS ou interférer avec son infrastructure TIC.
      authentication systems, user-based systems, or                     Il leur est formellement interdit de contourner l’un
      using unauthorised VPNs, proxies or tunnels; or                    quelconque des systèmes de sécurité, pare-feux,
                                                                         systèmes d’authentification ou systèmes utilisateur de
      escalating privileges is expressly prohibited.
                                                                         la CPS, d’utiliser des VPN, serveurs proxy ou tunnels
11.16 ICT Operations provides regular reports on                         non autorisés ou d’outrepasser leurs droits d’accès.
      whether inappropriate sites have been accessed.
      Staff misusing SPC ICT resources can expect to face          11.16 Les opérations TIC font régulièrement rapport sur les
      disciplinary action.                                               accès Internet, indiquant si des sites inappropriés ont
                                                                         été consultés. Les agents qui utilisent les ressources
                                                                         TIC de la CPS de manière abusive encourent des
SSL inspection                                                           sanctions disciplinaires.

11.17 The current system allows for the inspection of
      encrypted web browser communication, which                   Inspection SSL
      is accomplished by the security service acting as            11.17 Le système en place permet l’inspection du trafic
      an intermediary for secure web communication.                      chiffré du navigateur Web, cette fonction étant assurée
      It decrypts the secure communication then re-                      par le service de sécurité en sa qualité d’intermédiaire
      encrypts it. The service provider does not store the               de trafic Web sécurisé. Il déchiffre la communication
      content of these communications, and nor are they                  sécurisée, puis la rechiffre. Le prestataire de services
      visible to it or ICT. This decryption feature simply               ne stocke pas le contenu du trafic, qui n’est rendu
      allows the automatic content filtering to work for                 visible ni pour le prestataire ni pour la Section TIC.
      secured traffic.                                                   Cette fonction de déchiffrement permet simplement
                                                                         le filtrage automatique du contenu en vue de la
11.18 Several types of communication are excluded from                   sécurisation du trafic.
      the SSL inspection policies, these include:
                                                                   11.18 Plusieurs types de communications sont exclues des
       a.      financial traffic, such as banking sites                  politiques d’inspection SSL, dont :

       b.      remote access traffic.                                   a)    le trafic financier, tel que les communications
                                                                              échangées avec les sites bancaires ;
Phishing
                                                                        b)    le trafic d’accès à distance.
11.19 Phishing is a type of fraud in which a hacker attempts
      to gather personal information by impersonating a
      legitimate source or by sending users to a malicious         Hameçonnage
      web site. The information helps the hacker to
                                                                   11.19 Le phishing ou hameçonnage est une forme de
      pose as someone else, usually to steal money or
                                                                         fraude par laquelle des pirates informatiques tentent
      intellectual property                                              de détourner des informations personnelles en se
                                                                         présentant comme une source digne de confiance ou
11.20 Phishing usually occurs through the sneaky
                                                                         en renvoyant les destinataires des courriels vers un
      installation of malware, impersonating a legitimate                site Web malveillant. Les informations recherchées
      site and stealing login credentials, or simply via a               aident les pirates informatiques à se faire passer pour
      conversation.                                                      quelqu’un d’autre, le plus souvent dans le but de voler
                                                                         de l’argent ou d’usurper la propriété intellectuelle
                                                                         d’un tiers.

                                                                   11.20 En général, ils installent discrètement des logiciels
                                                                         malveillants, se font passer pour un site légitime et
                                                                         dérobent les identifiants de leurs victimes. Il leur suffit
                                                                         parfois d’engager une conversation.

Acceptable use of ICT resources guideliness
Directives relatives au bon usage des ressources TIC           8
11.21 To avoid being phished:                                      11.21 Pour prévenir le phishing :

    a.   before opening an email, consider who is                       a)   Avant d’ouvrir un courriel, l’utilisateur·rice examine
         sending it and what they are asking. Reputable                      le destinataire et l’objet du courriel. Une entité
         organisations (banks, governments, the big tech                     digne de confiance (banque, administration
         companies etc) will never attempt to verify                         publique, grande entreprise de technologie) ne
                                                                             demande jamais à un utilisateur de confirmer ou
         or update personal information by email or
                                                                             de mettre à jour ses renseignements personnels
         through requesting a link be clicked. If at all                     par courriel ou par l’intermédiaire d’un lien. Dans le
         suspicious, call the organisation using contact                     doute, il convient d’appeler l’entité en recherchant
         details from a verified website or other trusted                    ses coordonnées sur un site Web vérifié ou une
         source.                                                             autre source fiable.
    b.   do not open attachments or click on links in
                                                                        b)   Il ne faut en aucun cas ouvrir des pièces jointes ou
         unsolicited emails or messages.
                                                                             cliquer sur des liens dans des courriels ou messages
    c.   do not provide personal information to                              non sollicités.
         unverified sources and never provide remote
         access to a device to anyone apart from the                    c)   L’utilisateur·rice ne communique pas de
         technicians through the SPC ServiceDesk.                            renseignements personnels à des sources non
                                                                             vérifiées et n’autorise personne à accéder à
    d.   use two-factor authentication (2FA) on all                          distance à son ordinateur en dehors des techniciens
         essential services such as email, bank and social                   du service d’assistance de la CPS.
         media accounts. This way of double checking
         identity is stronger than a simple password.                   d)   L’utilisateur·rice a recours à une double
                                                                             authentification pour tous les services essentiels,
                                                                             tels que les comptes de messagerie, les services
12. Unacceptable use                                                         bancaires et les comptes sur les réseaux sociaux.
                                                                             Cette double vérification de l’identité est plus
12.1 While Web and Social media contain legitimate                           efficace qu’un simple mot de passe.
     business and personal content, they also include
     content that is inappropriate for the workplace
     including nudity, violence, drug abuse, sex, and              12. Mauvais usage des ressources TIC
     gambling. Inappropriate content should not
     be accessed while at work, or while using ICT                 12.1 Si Internet et les réseaux sociaux renferment des
     resources.                                                         contenus légitimes à usage professionnel et personnel,
                                                                        on y trouve également des contenus inconvenants sur
12.2 When using SPC’s ICT resources, users are                          le lieu de travail (nudité, violence, consommation
     expected to comply with SPC’s Chapters II ‘Code                    de drogues, sexe et jeux d’argent, par exemple).
     of Conduct’ and XI ‘Work culture and behaviour’,                   Les contenus à caractère inapproprié ne peuvent
     Manual of Staff Policies. Misuse of ICT resources                  être consultés au travail ou lors de l’utilisation des
     may be a disciplinary offence under Chapter XII                    ressources TIC.
     ‘Investigations and disciplinary actions’.
                                                                   12.2 Il est attendu des utilisateurs, lorsqu’ils emploient
12.3 The following non exhaustive list of actions                       les ressources TIC de la CPS, qu’ils respectent les
     constitute unacceptable use of ICT resources. No                   dispositions des Chapitres II (Code de conduite) et XI
     user may use ICT SPC resources to:                                 (Culture et comportements sur le lieu de travail)
                                                                        du Recueil des politiques relatives au personnel.
                                                                        L’utilisation abusive des ressources TIC est susceptible
    a.   engage in activity that is illegal under local laws
                                                                        d’entraîner une sanction disciplinaire, en application
         (paragraph II.2.1.g MoSP)                                      des dispositions du Chapitre XII (Enquêtes et mesures
                                                                        disciplinaires).

                                                                   12.3 On trouvera ci-dessous une liste non exhaustive
                                                                        d’utilisations abusives des ressources TIC. Il est interdit
                                                                        à tout·e utilisateur·rice d’utiliser les ressources TIC de
                                                                        la CPS aux fins suivantes :

                                                                        a)   pratiquer une activité illicite au regard du droit
                                                                             local (paragraphe II.2.1 du Recueil des politiques
                                                                             relatives au personnel) ;

                                                                                                  Acceptable use of ICT resources guideliness
                                                               9                             Directives relatives au bon usage des ressources TIC
b.      access or download pornography or material                  b)   consulter ou télécharger des contenus
               that is sexually exploitative (Part XI.D                         pornographiques ou des contenus dérivant de
               ‘Harassment, sexual harassment and sexual                        l’exploitation sexuelle (partie XI.D – Harcèlement,
               exploitation’, MoSP)                                             harcèlement sexuel et exploitation sexuelle – du
                                                                                Recueil des politiques relatives au personnel) ;
       c.      engage in any activities that may cause
               embarrassment, loss of reputation, or other                 c)   participer à toute activité susceptible de causer de
               harm to SPC (paragraph II.2.1.j MoSP)                            l’embarras, de porter atteinte à la réputation ou
                                                                                d’occasionner une autre forme de préjudice à la
       d.      disseminate        defamatory,       discriminatory,             CPS (paragraphe II.2.1.j du Recueil des politiques
               vilifying, sexist, racist, abusive, rude, annoying,              relatives au personnel) ;
               insulting, threatening, obscene, sexually
               exploitative, harassing, bullying or otherwise              d)   diffuser des messages ou des contenus à caractère
               inappropriate messages or media (Chapter XI                      diffamatoire, discriminatoire, dégradant, sexiste,
               ‘Work culture and behaviours’, MoSP)                             raciste, injurieux, grossier, désagréable, insultant,
                                                                                menaçant, obscène, dérivant de l’exploitation
       e.      engage in activities that cause a breach of                      sexuelle, de harcèlement, d’intimidation ou par
               privacy (Privacy Policy)                                         ailleurs inconvenants (Chapitre XI – Culture et
                                                                                comportements sur le lieu de travail – du Recueil
       f.      engage in activities that cause disruption to                    des politiques relatives au personnel) ;
               the workplace environment or create a hostile
               workplace (Chapter XI ‘Work culture and                     e)   se livrer à des activités contraires à la politique de
               behaviours’, MoSP)                                               protection des renseignements personnels ;

       g.      perform any of the following: port scanning,
                                                                           f)   se livrer à des activités qui perturbent
               security scanning, network sniffing, keystroke                   l’environnement de travail ou le rendent hostile
               logging, or other IT information gathering                       (Chapitre XI – Culture et comportements sur le lieu
               techniques when not part of the employee’s job                   de travail – du Recueil des politiques relatives au
               function (Privacy Policy)                                        personnel) ;
       h.      make fraudulent offers for products or services
                                                                           g)   exécuter l’une quelconque des activités
               (Part XI.H ‘Fraud and Corruption’, MoSP)
                                                                                suivantes : balayage de ports, acquisition passive
       i.      download, install or distribute unlicensed or                    d’informations (sniffing), capture de frappe ou
                                                                                toute autre méthode informatique de collecte
               “pirated” software or media (paragraph II.2.1.g,
                                                                                d’informations, si ces activités ne font pas partie
               MoSP)
                                                                                des fonctions de l’agent·e (Politique de protection
                                                                                des renseignements personnels) ;

                                                                           h)   émettre des offres de produits ou services
                                                                                frauduleuses (partie XI.H – Fraude et corruption –
                                                                                du Recueil des politiques relatives au personnel) ;

                                                                           i)   télécharger, installer ou distribuer des logiciels
                                                                                ou supports sans licence ou « piratés »
                                                                                (paragraphe II.2.1.g du Recueil des politiques
                                                                                relatives au personnel).

Acceptable use of ICT resources guideliness
Directives relatives au bon usage des ressources TIC                  10
Vous pouvez aussi lire