4. le 10 minutes de Vincent
1.1 loi concernant le cadre juridique des technos de l’info
1.2 principes généraux
– attributs d’un document (candi)
– intégrité
– documenter
1.3opérations principales
– transférer
– conserver
– garder
– communiquer
– laisser l’accès
5. lccjti
• objectifs
– gestion de la transition (barrières)
– guide (limité)
– libertés fondamentales (limité)
• réception difficile de la loi
• réception facile des t.i.
– jurisprudence permissive
– différence avec la France
7. intégrité
2838. Outre les autres exigences de la loi, il est
nécessaire, pour que la copie d'une loi, l'acte
authentique, l'acte semi-authentique ou l'acte sous
seing privé établi sur un support faisant appel aux
technologies de l'information fasse preuve au même
titre qu'un document de même nature établi sur
support papier, que son intégrité soit assurée.
2839. L'intégrité d'un document est assurée, lorsqu'il
est possible de vérifier que l'information n'en est pas
altérée et qu'elle est maintenue dans son intégralité,
et que le support qui porte cette information lui
procure la stabilité et la pérennité voulue.
9. documentation
Politiques de gestion
documentaire
Procédures de destruction des
données
Procédures de transfert
Politique de conservation des
documents
Classification des documents +
calendrier de conservationPolitique de copies de sauvegarde
Politique d’archivage
11. 1 - transfert
2841. La reproduction d'un document peut
être faite soit par l'obtention d'une copie sur
un même support ou sur un support qui ne
fait pas appel à une technologie différente,
soit par le transfert de l'information que porte
le document vers un support faisant appel à
une technologie différente.
12. document = support + information
support = composante du document
technologie = langage utilisé (extension par ex.)
13. même support = copie
2841 CCQ
support différent = transfert
14. ex. de copies
• photocopie d’une copie papier
• fichier «word» attaché à un courriel
• fichier «word» d’une clé USB à une autre
• fichier «word» d’une clé USB à ordinateur
• copier/coller d’un courriel vers «word»
19. Stadacona, s.e.c./Papier White Birch c. KSH
Solutions, 2010 QCCS 2054
« [13] STADACONA ne conteste pas que les
copies qu'elle a reçues sur disque compact
sont des copies conformes. Elle semble
chercher, en réalité, à définir la programmation
du logiciel utilisé pour en arriver aux divers
échéanciers produits en cours de travaux sur le
chantier. »
20. 2 - conservation
19. Toute personne doit, pendant la période
où elle est tenue de conserver un document,
assurer le maintien de son intégrité et voir à la
disponibilité du matériel qui permet de le
rendre accessible et intelligible et de l'utiliser
aux fins auxquelles il est destiné.
21. 63.1 « Un organisme public doit prendre les
mesures de sécurité propres à assurer la
protection des renseignements personnels
collectés, utilisés, communiqués, conservés ou
détruits et qui sont raisonnables compte tenu,
notamment, de leur sensibilité, de la finalité de
leur utilisation, de leur quantité, de leur
répartition et de leur support. »
article 63.1 de la Loi sur l’accès.
22. 3 - communication
34. Lorsque la loi déclare confidentiels des
renseignements que comporte un document, leur
confidentialité doit être protégée par un moyen
approprié au mode de transmission, y compris sur
des réseaux de communication.
La documentation expliquant le mode de
transmission convenu, incluant les moyens pris
pour assurer la confidentialité du document
transmis, doit être disponible pour production en
preuve, le cas échéant.
23. le 10 minutes d’Alain
• Le courriel
• Le document institutionnel
• La gestion documentaire
• Les métadonnées
• Enregistrement institutionnel
• Politiques et documents techniques
24. Peut avoir une valeur :
Le courriel
• Juridique
• Administrative
• Financière
• Historique
Utiliser par un M/O dans l’exercice de ses
obligations légales
DOCUMENT INSTITUTIONNEL
25. Soumis aux exigences*:
Un document institutionnel
• Loi sur les archives (L.R.Q., c. A-21.1)
• Loi sur l’accès aux documents des organismes
publics et sur la protection des renseignements
personnels (L.R.Q., c. A-2.1)
• Loi concernant le cadre juridique des technologies de
l’information (L.R.Q., c. C-1.1)
• Directive sur la sécurité de l’information gouvernementale
(L.R.Q., c. A-6.01, art. 66)
• Directive sur l'utilisation éthique du courriel, d'un
collecticiel et des services d'Internet par le personnel de la
fonction publique (L.R.Q., c. A-6.01, art. 31)
*Liste non-exhaustive
26. Adéquate comme un autre document :
Une gestion documentaire
• Classé à l’aide d’un plan de classification
• Conservé selon les règles d’un calendrier de
conservation
• Accessible tout au long de son cycle de vie
• Quelque soit son support…
Document Institutionnel
=> ACTION <=
Enregistrement Institutionnel
27. On garde quoi?
• Tout document qui a une valeur juridique,
administrative, historique ou financière
• Tout document qui peut être utilisé
ultérieurement pour expliquer, diffuser
comprendre, analyser une situation, un
évènement, un rapport, une politique, etc.
• Tout document important qui doit être
transféré sous la responsabilité de mon
organisation
Enregistrement Institutionnel
28. On détruit quoi?
• Courriels qui ont une portée et une valeur de
courte durée:
– Demande de rendez-vous; invitation
téléphonique; note interne; courriel
d’information générale; courriel contenant des
versions d’un document;
• Courriels sans valeur
– Liste de discussion; pourriel; courriel personnel;
29. Source: Metadata : "data about data“
(http://www.uth.tmc.edu/search/metadata.htm)
Que sont les métadonnées?
30. Objectifs des métadonnées
Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un
document ou dossier tout au long de son cycle de vie, c’est-à-dire
permettre de conserver la preuve de ce que signifiait le
document au moment de son utilisation.
Permettre l’application du calendrier de conservation :
- Classification (Sujet) – Processus/Activité.
- Règle de conservation.
- Date – Date de fermeture.
- Statut- Statut d’exemplaire.
- Détenteur principal.
Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
31. Objectifs des métadonnées
• Améliorer l’interopérabilité.
• Faciliter le partage de l’information.
• Optimiser la navigation et la recherche de l’information.
• Permettre la compréhension de la nature, du contexte et de
l’utilité des documents.
Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
37. documentation
Politiques de gestion
documentaire
Procédures de destruction des
données
Procédures de transfert
Politique de conservation des
documents
Classification des documents +
calendrier de conservationPolitique de copies de sauvegarde
Politique d’archivage
47. 1. appel d’offre
2. précision sur appel d’offre
3. info
4. ordre du jour
5. demande d’info
6. contrat
7. consentement
faits juridiques
simple information
actes juridiques
48. choses à faire: attributs
• confidentialité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• authentification:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• non-répudiation:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• disponibilité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• intégrité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
49. choses à faire: opérations
• transfert doit souvent être opéré
– ex: demande d’accès
– ex: ne pas montrer les métadonnées
• transmission
– ex: possible accusé de réception / envoi (1, 3, 4, 5)
– ex: évaluer le niveau de risque
• conservation
– ex: politique (s)
50. choses à faire: sécurité
• catégorisation doit être opérée
– ex: 3, 4, 5, moindrement important
– ex: 6 et 5 + important
– ex: 2 et 3 moins important
• documentation doit être opérée
• mention en bas des courriels
– partage de responsabilités
– limitation de responsabilités
51. conclusions
• pas + de sécurité que pour le papier
• documenter (preuve à soi-même)
• l’utilisation des métadonnées aidera à
documenter
• processus en perpétuelle évaluation