Gestion des courriels: vision
croisée pratique + juridique
vincent gautrais (udm)
+
alain lavoie (irosoft)
plan
1) gestion documentaire en général
– 10 minutes générales en droit
– 10 minutes générales en pratique
2) 7 exemples c...
quelques principes généraux
le 10 minutes de Vincent
1.1 loi concernant le cadre juridique des technos de l’info
1.2 principes généraux
– attributs d’...
lccjti
• objectifs
– gestion de la transition (barrières)
– guide (limité)
– libertés fondamentales (limité)
• réception d...
attributs d’un document
• confidentialité
• authentification
• non-répudiation
• disponibilité
• intégrité
intégrité
2838. Outre les autres exigences de la loi, il est
nécessaire, pour que la copie d'une loi, l'acte
authentique, ...
documentation
transmission
documents
confidentiels
conservation
transfert
améliorer
preuve
documentation
Politiques de gestion
documentaire
Procédures de destruction des
données
Procédures de transfert
Politique d...
documentation
• classification
• répondre aux questions de base
– qui?
– quoi?
– comment?
– où?
– combien?
1 - transfert
2841. La reproduction d'un document peut
être faite soit par l'obtention d'une copie sur
un même support ou ...
document = support + information
support = composante du document
technologie = langage utilisé (extension par ex.)
même support = copie
2841 CCQ
support différent = transfert
ex. de copies
• photocopie d’une copie papier
• fichier «word» attaché à un courriel
• fichier «word» d’une clé USB à une ...
ex. imprimer courriel = transfert
techno papier
ex. numériser papier = transfert
papier techno
copie = «garanties suffisamment sérieuses»
(15 lccjti)
transfert = documentation (17 lccjti) et
possibilité de détruire (20 lccjti)
Stadacona, s.e.c./Papier White Birch c. KSH
Solutions, 2010 QCCS 2054
« [13] STADACONA ne conteste pas que les
copies qu'e...
2 - conservation
19. Toute personne doit, pendant la période
où elle est tenue de conserver un document,
assurer le mainti...
63.1 « Un organisme public doit prendre les
mesures de sécurité propres à assurer la
protection des renseignements personn...
3 - communication
34. Lorsque la loi déclare confidentiels des
renseignements que comporte un document, leur
confidentiali...
le 10 minutes d’Alain
• Le courriel
• Le document institutionnel
• La gestion documentaire
• Les métadonnées
• Enregistrem...
Peut avoir une valeur :
Le courriel
• Juridique
• Administrative
• Financière
• Historique
Utiliser par un M/O dans l’exe...
Soumis aux exigences*:
Un document institutionnel
• Loi sur les archives (L.R.Q., c. A-21.1)
• Loi sur l’accès aux documen...
Adéquate comme un autre document :
Une gestion documentaire
• Classé à l’aide d’un plan de classification
• Conservé selon...
On garde quoi?
• Tout document qui a une valeur juridique,
administrative, historique ou financière
• Tout document qui pe...
On détruit quoi?
• Courriels qui ont une portée et une valeur de
courte durée:
– Demande de rendez-vous; invitation
téléph...
Source: Metadata : "data about data“
(http://www.uth.tmc.edu/search/metadata.htm)
Que sont les métadonnées?
Objectifs des métadonnées
Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un
document ou dossier tout a...
Objectifs des métadonnées
• Améliorer l’interopérabilité.
• Faciliter le partage de l’information.
• Optimiser la navigati...
Que sont les métadonnées?
Que sont les métadonnées?
Que sont les métadonnées?
Enregistrement institutionnel
documentation
Politiques de gestion
documentaire
Procédures de destruction des
données
Procédures de transfert
Politique d...
Un petit exemple pratique
2
quelques exemples concrets
exemple 1: appel d’offres
exemple 2: demande précision
exemple 3: information
exemple 4: information
exemple 5: demande
exemple 6: contrat
exemple 7: consentement
1. appel d’offre
2. précision sur appel d’offre
3. info
4. ordre du jour
5. demande d’info
6. contrat
7. consentement
fait...
choses à faire: attributs
• confidentialité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• authentificatio...
choses à faire: opérations
• transfert doit souvent être opéré
– ex: demande d’accès
– ex: ne pas montrer les métadonnées
...
choses à faire: sécurité
• catégorisation doit être opérée
– ex: 3, 4, 5, moindrement important
– ex: 6 et 5 + important
–...
conclusions
• pas + de sécurité que pour le papier
• documenter (preuve à soi-même)
• l’utilisation des métadonnées aidera...
AAPI gestion courriel
Prochain SlideShare
Chargement dans…5
×

AAPI gestion courriel

340 vues

Publié le

Publié dans : Droit
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
340
Sur SlideShare
0
Issues des intégrations
0
Intégrations
25
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 20
  • 22
  • AAPI gestion courriel

    1. 1. Gestion des courriels: vision croisée pratique + juridique vincent gautrais (udm) + alain lavoie (irosoft)
    2. 2. plan 1) gestion documentaire en général – 10 minutes générales en droit – 10 minutes générales en pratique 2) 7 exemples concrets de courriels
    3. 3. quelques principes généraux
    4. 4. le 10 minutes de Vincent 1.1 loi concernant le cadre juridique des technos de l’info 1.2 principes généraux – attributs d’un document (candi) – intégrité – documenter 1.3opérations principales – transférer – conserver – garder – communiquer – laisser l’accès
    5. 5. lccjti • objectifs – gestion de la transition (barrières) – guide (limité) – libertés fondamentales (limité) • réception difficile de la loi • réception facile des t.i. – jurisprudence permissive – différence avec la France
    6. 6. attributs d’un document • confidentialité • authentification • non-répudiation • disponibilité • intégrité
    7. 7. intégrité 2838. Outre les autres exigences de la loi, il est nécessaire, pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée. 2839. L'intégrité d'un document est assurée, lorsqu'il est possible de vérifier que l'information n'en est pas altérée et qu'elle est maintenue dans son intégralité, et que le support qui porte cette information lui procure la stabilité et la pérennité voulue.
    8. 8. documentation transmission documents confidentiels conservation transfert améliorer preuve
    9. 9. documentation Politiques de gestion documentaire Procédures de destruction des données Procédures de transfert Politique de conservation des documents Classification des documents + calendrier de conservationPolitique de copies de sauvegarde Politique d’archivage
    10. 10. documentation • classification • répondre aux questions de base – qui? – quoi? – comment? – où? – combien?
    11. 11. 1 - transfert 2841. La reproduction d'un document peut être faite soit par l'obtention d'une copie sur un même support ou sur un support qui ne fait pas appel à une technologie différente, soit par le transfert de l'information que porte le document vers un support faisant appel à une technologie différente.
    12. 12. document = support + information support = composante du document technologie = langage utilisé (extension par ex.)
    13. 13. même support = copie 2841 CCQ support différent = transfert
    14. 14. ex. de copies • photocopie d’une copie papier • fichier «word» attaché à un courriel • fichier «word» d’une clé USB à une autre • fichier «word» d’une clé USB à ordinateur • copier/coller d’un courriel vers «word»
    15. 15. ex. imprimer courriel = transfert techno papier
    16. 16. ex. numériser papier = transfert papier techno
    17. 17. copie = «garanties suffisamment sérieuses» (15 lccjti)
    18. 18. transfert = documentation (17 lccjti) et possibilité de détruire (20 lccjti)
    19. 19. Stadacona, s.e.c./Papier White Birch c. KSH Solutions, 2010 QCCS 2054 « [13] STADACONA ne conteste pas que les copies qu'elle a reçues sur disque compact sont des copies conformes. Elle semble chercher, en réalité, à définir la programmation du logiciel utilisé pour en arriver aux divers échéanciers produits en cours de travaux sur le chantier. »
    20. 20. 2 - conservation 19. Toute personne doit, pendant la période où elle est tenue de conserver un document, assurer le maintien de son intégrité et voir à la disponibilité du matériel qui permet de le rendre accessible et intelligible et de l'utiliser aux fins auxquelles il est destiné.
    21. 21. 63.1 « Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. » article 63.1 de la Loi sur l’accès.
    22. 22. 3 - communication 34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication. La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.
    23. 23. le 10 minutes d’Alain • Le courriel • Le document institutionnel • La gestion documentaire • Les métadonnées • Enregistrement institutionnel • Politiques et documents techniques
    24. 24. Peut avoir une valeur : Le courriel • Juridique • Administrative • Financière • Historique Utiliser par un M/O dans l’exercice de ses obligations légales DOCUMENT INSTITUTIONNEL
    25. 25. Soumis aux exigences*: Un document institutionnel • Loi sur les archives (L.R.Q., c. A-21.1) • Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., c. A-2.1) • Loi concernant le cadre juridique des technologies de l’information (L.R.Q., c. C-1.1) • Directive sur la sécurité de l’information gouvernementale (L.R.Q., c. A-6.01, art. 66) • Directive sur l'utilisation éthique du courriel, d'un collecticiel et des services d'Internet par le personnel de la fonction publique (L.R.Q., c. A-6.01, art. 31) *Liste non-exhaustive
    26. 26. Adéquate comme un autre document : Une gestion documentaire • Classé à l’aide d’un plan de classification • Conservé selon les règles d’un calendrier de conservation • Accessible tout au long de son cycle de vie • Quelque soit son support… Document Institutionnel => ACTION <= Enregistrement Institutionnel
    27. 27. On garde quoi? • Tout document qui a une valeur juridique, administrative, historique ou financière • Tout document qui peut être utilisé ultérieurement pour expliquer, diffuser comprendre, analyser une situation, un évènement, un rapport, une politique, etc. • Tout document important qui doit être transféré sous la responsabilité de mon organisation Enregistrement Institutionnel
    28. 28. On détruit quoi? • Courriels qui ont une portée et une valeur de courte durée: – Demande de rendez-vous; invitation téléphonique; note interne; courriel d’information générale; courriel contenant des versions d’un document; • Courriels sans valeur – Liste de discussion; pourriel; courriel personnel;
    29. 29. Source: Metadata : "data about data“ (http://www.uth.tmc.edu/search/metadata.htm) Que sont les métadonnées?
    30. 30. Objectifs des métadonnées Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un document ou dossier tout au long de son cycle de vie, c’est-à-dire permettre de conserver la preuve de ce que signifiait le document au moment de son utilisation. Permettre l’application du calendrier de conservation : - Classification (Sujet) – Processus/Activité. - Règle de conservation. - Date – Date de fermeture. - Statut- Statut d’exemplaire. - Détenteur principal. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
    31. 31. Objectifs des métadonnées • Améliorer l’interopérabilité. • Faciliter le partage de l’information. • Optimiser la navigation et la recherche de l’information. • Permettre la compréhension de la nature, du contexte et de l’utilité des documents. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
    32. 32. Que sont les métadonnées?
    33. 33. Que sont les métadonnées?
    34. 34. Que sont les métadonnées?
    35. 35. Enregistrement institutionnel
    36. 36. documentation Politiques de gestion documentaire Procédures de destruction des données Procédures de transfert Politique de conservation des documents Classification des documents + calendrier de conservationPolitique de copies de sauvegarde Politique d’archivage
    37. 37. Un petit exemple pratique
    38. 38. 2 quelques exemples concrets
    39. 39. exemple 1: appel d’offres
    40. 40. exemple 2: demande précision
    41. 41. exemple 3: information
    42. 42. exemple 4: information
    43. 43. exemple 5: demande
    44. 44. exemple 6: contrat
    45. 45. exemple 7: consentement
    46. 46. 1. appel d’offre 2. précision sur appel d’offre 3. info 4. ordre du jour 5. demande d’info 6. contrat 7. consentement faits juridiques simple information actes juridiques
    47. 47. choses à faire: attributs • confidentialité: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • authentification: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • non-répudiation: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • disponibilité: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • intégrité: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5)
    48. 48. choses à faire: opérations • transfert doit souvent être opéré – ex: demande d’accès – ex: ne pas montrer les métadonnées • transmission – ex: possible accusé de réception / envoi (1, 3, 4, 5) – ex: évaluer le niveau de risque • conservation – ex: politique (s)
    49. 49. choses à faire: sécurité • catégorisation doit être opérée – ex: 3, 4, 5, moindrement important – ex: 6 et 5 + important – ex: 2 et 3 moins important • documentation doit être opérée • mention en bas des courriels – partage de responsabilités – limitation de responsabilités
    50. 50. conclusions • pas + de sécurité que pour le papier • documenter (preuve à soi-même) • l’utilisation des métadonnées aidera à documenter • processus en perpétuelle évaluation

    ×