SlideShare une entreprise Scribd logo
1  sur  51
Télécharger pour lire hors ligne
Gestion des courriels: vision
croisée pratique + juridique
vincent gautrais (udm)
+
alain lavoie (irosoft)
plan
1) gestion documentaire en général
– 10 minutes générales en droit
– 10 minutes générales en pratique
2) 7 exemples concrets de courriels
quelques principes généraux
le 10 minutes de Vincent
1.1 loi concernant le cadre juridique des technos de l’info
1.2 principes généraux
– attributs d’un document (candi)
– intégrité
– documenter
1.3opérations principales
– transférer
– conserver
– garder
– communiquer
– laisser l’accès
lccjti
• objectifs
– gestion de la transition (barrières)
– guide (limité)
– libertés fondamentales (limité)
• réception difficile de la loi
• réception facile des t.i.
– jurisprudence permissive
– différence avec la France
attributs d’un document
• confidentialité
• authentification
• non-répudiation
• disponibilité
• intégrité
intégrité
2838. Outre les autres exigences de la loi, il est
nécessaire, pour que la copie d'une loi, l'acte
authentique, l'acte semi-authentique ou l'acte sous
seing privé établi sur un support faisant appel aux
technologies de l'information fasse preuve au même
titre qu'un document de même nature établi sur
support papier, que son intégrité soit assurée.
2839. L'intégrité d'un document est assurée, lorsqu'il
est possible de vérifier que l'information n'en est pas
altérée et qu'elle est maintenue dans son intégralité,
et que le support qui porte cette information lui
procure la stabilité et la pérennité voulue.
documentation
transmission
documents
confidentiels
conservation
transfert
améliorer
preuve
documentation
Politiques de gestion
documentaire
Procédures de destruction des
données
Procédures de transfert
Politique de conservation des
documents
Classification des documents +
calendrier de conservationPolitique de copies de sauvegarde
Politique d’archivage
documentation
• classification
• répondre aux questions de base
– qui?
– quoi?
– comment?
– où?
– combien?
1 - transfert
2841. La reproduction d'un document peut
être faite soit par l'obtention d'une copie sur
un même support ou sur un support qui ne
fait pas appel à une technologie différente,
soit par le transfert de l'information que porte
le document vers un support faisant appel à
une technologie différente.
document = support + information
support = composante du document
technologie = langage utilisé (extension par ex.)
même support = copie
2841 CCQ
support différent = transfert
ex. de copies
• photocopie d’une copie papier
• fichier «word» attaché à un courriel
• fichier «word» d’une clé USB à une autre
• fichier «word» d’une clé USB à ordinateur
• copier/coller d’un courriel vers «word»
ex. imprimer courriel = transfert
techno papier
ex. numériser papier = transfert
papier techno
copie = «garanties suffisamment sérieuses»
(15 lccjti)
transfert = documentation (17 lccjti) et
possibilité de détruire (20 lccjti)
Stadacona, s.e.c./Papier White Birch c. KSH
Solutions, 2010 QCCS 2054
« [13] STADACONA ne conteste pas que les
copies qu'elle a reçues sur disque compact
sont des copies conformes. Elle semble
chercher, en réalité, à définir la programmation
du logiciel utilisé pour en arriver aux divers
échéanciers produits en cours de travaux sur le
chantier. »
2 - conservation
19. Toute personne doit, pendant la période
où elle est tenue de conserver un document,
assurer le maintien de son intégrité et voir à la
disponibilité du matériel qui permet de le
rendre accessible et intelligible et de l'utiliser
aux fins auxquelles il est destiné.
63.1 « Un organisme public doit prendre les
mesures de sécurité propres à assurer la
protection des renseignements personnels
collectés, utilisés, communiqués, conservés ou
détruits et qui sont raisonnables compte tenu,
notamment, de leur sensibilité, de la finalité de
leur utilisation, de leur quantité, de leur
répartition et de leur support. »
article 63.1 de la Loi sur l’accès.
3 - communication
34. Lorsque la loi déclare confidentiels des
renseignements que comporte un document, leur
confidentialité doit être protégée par un moyen
approprié au mode de transmission, y compris sur
des réseaux de communication.
La documentation expliquant le mode de
transmission convenu, incluant les moyens pris
pour assurer la confidentialité du document
transmis, doit être disponible pour production en
preuve, le cas échéant.
le 10 minutes d’Alain
• Le courriel
• Le document institutionnel
• La gestion documentaire
• Les métadonnées
• Enregistrement institutionnel
• Politiques et documents techniques
Peut avoir une valeur :
Le courriel
• Juridique
• Administrative
• Financière
• Historique
Utiliser par un M/O dans l’exercice de ses
obligations légales
DOCUMENT INSTITUTIONNEL
Soumis aux exigences*:
Un document institutionnel
• Loi sur les archives (L.R.Q., c. A-21.1)
• Loi sur l’accès aux documents des organismes
publics et sur la protection des renseignements
personnels (L.R.Q., c. A-2.1)
• Loi concernant le cadre juridique des technologies de
l’information (L.R.Q., c. C-1.1)
• Directive sur la sécurité de l’information gouvernementale
(L.R.Q., c. A-6.01, art. 66)
• Directive sur l'utilisation éthique du courriel, d'un
collecticiel et des services d'Internet par le personnel de la
fonction publique (L.R.Q., c. A-6.01, art. 31)
*Liste non-exhaustive
Adéquate comme un autre document :
Une gestion documentaire
• Classé à l’aide d’un plan de classification
• Conservé selon les règles d’un calendrier de
conservation
• Accessible tout au long de son cycle de vie
• Quelque soit son support…
Document Institutionnel
=> ACTION <=
Enregistrement Institutionnel
On garde quoi?
• Tout document qui a une valeur juridique,
administrative, historique ou financière
• Tout document qui peut être utilisé
ultérieurement pour expliquer, diffuser
comprendre, analyser une situation, un
évènement, un rapport, une politique, etc.
• Tout document important qui doit être
transféré sous la responsabilité de mon
organisation
Enregistrement Institutionnel
On détruit quoi?
• Courriels qui ont une portée et une valeur de
courte durée:
– Demande de rendez-vous; invitation
téléphonique; note interne; courriel
d’information générale; courriel contenant des
versions d’un document;
• Courriels sans valeur
– Liste de discussion; pourriel; courriel personnel;
Source: Metadata : "data about data“
(http://www.uth.tmc.edu/search/metadata.htm)
Que sont les métadonnées?
Objectifs des métadonnées
Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un
document ou dossier tout au long de son cycle de vie, c’est-à-dire
permettre de conserver la preuve de ce que signifiait le
document au moment de son utilisation.
Permettre l’application du calendrier de conservation :
- Classification (Sujet) – Processus/Activité.
- Règle de conservation.
- Date – Date de fermeture.
- Statut- Statut d’exemplaire.
- Détenteur principal.
Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
Objectifs des métadonnées
• Améliorer l’interopérabilité.
• Faciliter le partage de l’information.
• Optimiser la navigation et la recherche de l’information.
• Permettre la compréhension de la nature, du contexte et de
l’utilité des documents.
Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
Que sont les métadonnées?
Que sont les métadonnées?
Que sont les métadonnées?
Enregistrement institutionnel
documentation
Politiques de gestion
documentaire
Procédures de destruction des
données
Procédures de transfert
Politique de conservation des
documents
Classification des documents +
calendrier de conservationPolitique de copies de sauvegarde
Politique d’archivage
Un petit exemple pratique
2
quelques exemples concrets
exemple 1: appel d’offres
exemple 2: demande précision
exemple 3: information
exemple 4: information
exemple 5: demande
exemple 6: contrat
exemple 7: consentement
1. appel d’offre
2. précision sur appel d’offre
3. info
4. ordre du jour
5. demande d’info
6. contrat
7. consentement
faits juridiques
simple information
actes juridiques
choses à faire: attributs
• confidentialité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• authentification:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• non-répudiation:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• disponibilité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
• intégrité:
– + importante: (1, 6, 7)
– - moins importante (2, 3, 4, 5)
choses à faire: opérations
• transfert doit souvent être opéré
– ex: demande d’accès
– ex: ne pas montrer les métadonnées
• transmission
– ex: possible accusé de réception / envoi (1, 3, 4, 5)
– ex: évaluer le niveau de risque
• conservation
– ex: politique (s)
choses à faire: sécurité
• catégorisation doit être opérée
– ex: 3, 4, 5, moindrement important
– ex: 6 et 5 + important
– ex: 2 et 3 moins important
• documentation doit être opérée
• mention en bas des courriels
– partage de responsabilités
– limitation de responsabilités
conclusions
• pas + de sécurité que pour le papier
• documenter (preuve à soi-même)
• l’utilisation des métadonnées aidera à
documenter
• processus en perpétuelle évaluation

Contenu connexe

Tendances

2.0 interet d'un reseaux
2.0 interet d'un reseaux2.0 interet d'un reseaux
2.0 interet d'un reseauxOsi Pallière
 
NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravailANSItunCERT
 
Gestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documentsGestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documentsJibril Touzi
 
Protection Des Contenus Numeriques
Protection Des Contenus NumeriquesProtection Des Contenus Numeriques
Protection Des Contenus Numeriquespeggy.merat
 
Education numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifEducation numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifThinkData
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012vgautrais
 
Permettre un accès sécurisé à des documents numérisés via le compte personnel...
Permettre un accès sécurisé à des documents numérisés via le compte personnel...Permettre un accès sécurisé à des documents numérisés via le compte personnel...
Permettre un accès sécurisé à des documents numérisés via le compte personnel...AssociationAF
 
Les défis de l'archivage numérique (Fr)
Les défis de l'archivage numérique (Fr)Les défis de l'archivage numérique (Fr)
Les défis de l'archivage numérique (Fr)CABSIS Consulting Ltd
 
Avocats 2.0: Survol du record management de vos documents technologiques
Avocats 2.0: Survol du record management de vos documents technologiquesAvocats 2.0: Survol du record management de vos documents technologiques
Avocats 2.0: Survol du record management de vos documents technologiquesJulie Rodrigue
 

Tendances (11)

2.0 interet d'un reseaux
2.0 interet d'un reseaux2.0 interet d'un reseaux
2.0 interet d'un reseaux
 
NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravail
 
Gestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documentsGestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documents
 
Protection Des Contenus Numeriques
Protection Des Contenus NumeriquesProtection Des Contenus Numeriques
Protection Des Contenus Numeriques
 
Education numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifEducation numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratif
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012
 
Gestion de données
Gestion de donnéesGestion de données
Gestion de données
 
Dématérialisation et archivage
Dématérialisation et archivageDématérialisation et archivage
Dématérialisation et archivage
 
Permettre un accès sécurisé à des documents numérisés via le compte personnel...
Permettre un accès sécurisé à des documents numérisés via le compte personnel...Permettre un accès sécurisé à des documents numérisés via le compte personnel...
Permettre un accès sécurisé à des documents numérisés via le compte personnel...
 
Les défis de l'archivage numérique (Fr)
Les défis de l'archivage numérique (Fr)Les défis de l'archivage numérique (Fr)
Les défis de l'archivage numérique (Fr)
 
Avocats 2.0: Survol du record management de vos documents technologiques
Avocats 2.0: Survol du record management de vos documents technologiquesAvocats 2.0: Survol du record management de vos documents technologiques
Avocats 2.0: Survol du record management de vos documents technologiques
 

Similaire à AAPI gestion courriel

Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...ANAP
 
Enquêtes Technologiques et intégrité de la preuve
Enquêtes Technologiques et intégrité de la preuveEnquêtes Technologiques et intégrité de la preuve
Enquêtes Technologiques et intégrité de la preuvePECB
 
Rédaction et mise en place d’une politique de gestion de l'information
Rédaction et mise en place d’une politique de gestion de l'informationRédaction et mise en place d’une politique de gestion de l'information
Rédaction et mise en place d’une politique de gestion de l'informationLedjit
 
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Ledjit
 
Fiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la rechercheFiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la rechercheAgropolis International
 
Gestion documents
Gestion documentsGestion documents
Gestion documentspbouname
 
9h05 fntc couderc_dessolin_baumann
9h05 fntc couderc_dessolin_baumann9h05 fntc couderc_dessolin_baumann
9h05 fntc couderc_dessolin_baumannAssociationAF
 
Présentation des concepts derrière le cycle de vie de l'information
Présentation des concepts derrière le cycle de vie de l'informationPrésentation des concepts derrière le cycle de vie de l'information
Présentation des concepts derrière le cycle de vie de l'informationPascal Romain
 
Assurer la pérennité de la mémoire organisationnelle
Assurer la pérennité de la mémoire organisationnelleAssurer la pérennité de la mémoire organisationnelle
Assurer la pérennité de la mémoire organisationnellerobergem51
 
Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)Didier Labonte
 
Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!
Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!
Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!PMI-Montréal
 
Numérisation de substitution
Numérisation de substitutionNumérisation de substitution
Numérisation de substitutionLedjit
 
CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012CIMAIL_Solutions
 
L'Administration de la preuve électronique - Cours de droit du cyberespace
L'Administration de la preuve électronique - Cours de droit du cyberespaceL'Administration de la preuve électronique - Cours de droit du cyberespace
L'Administration de la preuve électronique - Cours de droit du cyberespaceLedjit
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
Aspects juridiques du knowledge management
Aspects juridiques du knowledge managementAspects juridiques du knowledge management
Aspects juridiques du knowledge managementCedric Manara
 
Approches méthodologique d’analyse du web : en finir avec la division quali ...
Approches méthodologique d’analyse du web :  en finir avec la division quali ...Approches méthodologique d’analyse du web :  en finir avec la division quali ...
Approches méthodologique d’analyse du web : en finir avec la division quali ...Amar LAKEL, PhD
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesEverteam
 
La gestion de l’information et de la connaissance
La gestion de l’information et de la connaissanceLa gestion de l’information et de la connaissance
La gestion de l’information et de la connaissancealmaupoux
 

Similaire à AAPI gestion courriel (20)

Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
 
Gerer vos documents au quotidien
Gerer vos documents au quotidienGerer vos documents au quotidien
Gerer vos documents au quotidien
 
Enquêtes Technologiques et intégrité de la preuve
Enquêtes Technologiques et intégrité de la preuveEnquêtes Technologiques et intégrité de la preuve
Enquêtes Technologiques et intégrité de la preuve
 
Rédaction et mise en place d’une politique de gestion de l'information
Rédaction et mise en place d’une politique de gestion de l'informationRédaction et mise en place d’une politique de gestion de l'information
Rédaction et mise en place d’une politique de gestion de l'information
 
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
 
Fiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la rechercheFiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la recherche
 
Gestion documents
Gestion documentsGestion documents
Gestion documents
 
9h05 fntc couderc_dessolin_baumann
9h05 fntc couderc_dessolin_baumann9h05 fntc couderc_dessolin_baumann
9h05 fntc couderc_dessolin_baumann
 
Présentation des concepts derrière le cycle de vie de l'information
Présentation des concepts derrière le cycle de vie de l'informationPrésentation des concepts derrière le cycle de vie de l'information
Présentation des concepts derrière le cycle de vie de l'information
 
Assurer la pérennité de la mémoire organisationnelle
Assurer la pérennité de la mémoire organisationnelleAssurer la pérennité de la mémoire organisationnelle
Assurer la pérennité de la mémoire organisationnelle
 
Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)Les systèmes de gestion de l'information documentaire (SGID)
Les systèmes de gestion de l'information documentaire (SGID)
 
Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!
Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!
Gestion documentaire d’un grand projet par l’exemple du CHUM, un projet en soi!
 
Numérisation de substitution
Numérisation de substitutionNumérisation de substitution
Numérisation de substitution
 
CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012
 
L'Administration de la preuve électronique - Cours de droit du cyberespace
L'Administration de la preuve électronique - Cours de droit du cyberespaceL'Administration de la preuve électronique - Cours de droit du cyberespace
L'Administration de la preuve électronique - Cours de droit du cyberespace
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Aspects juridiques du knowledge management
Aspects juridiques du knowledge managementAspects juridiques du knowledge management
Aspects juridiques du knowledge management
 
Approches méthodologique d’analyse du web : en finir avec la division quali ...
Approches méthodologique d’analyse du web :  en finir avec la division quali ...Approches méthodologique d’analyse du web :  en finir avec la division quali ...
Approches méthodologique d’analyse du web : en finir avec la division quali ...
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
 
La gestion de l’information et de la connaissance
La gestion de l’information et de la connaissanceLa gestion de l’information et de la connaissance
La gestion de l’information et de la connaissance
 

Plus de gautrais

Fonctionsv2
Fonctionsv2Fonctionsv2
Fonctionsv2gautrais
 
GautraiSerene
GautraiSereneGautraiSerene
GautraiSerenegautrais
 
Sécurité juridique + médias sociaux
Sécurité juridique + médias sociauxSécurité juridique + médias sociaux
Sécurité juridique + médias sociauxgautrais
 
Gestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducationGestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducationgautrais
 
Congrès du Barreau du Québec 2011 - Diffamation 2.0
Congrès du Barreau du Québec 2011 - Diffamation 2.0Congrès du Barreau du Québec 2011 - Diffamation 2.0
Congrès du Barreau du Québec 2011 - Diffamation 2.0gautrais
 
Snowden20140402vgv2
Snowden20140402vgv2Snowden20140402vgv2
Snowden20140402vgv2gautrais
 
Preuve gautraisv2
Preuve gautraisv2Preuve gautraisv2
Preuve gautraisv2gautrais
 

Plus de gautrais (10)

Fonctionsv2
Fonctionsv2Fonctionsv2
Fonctionsv2
 
Signature
SignatureSignature
Signature
 
GautraiSerene
GautraiSereneGautraiSerene
GautraiSerene
 
Gautrais
GautraisGautrais
Gautrais
 
Sécurité juridique + médias sociaux
Sécurité juridique + médias sociauxSécurité juridique + médias sociaux
Sécurité juridique + médias sociaux
 
Gestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducationGestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducation
 
Congrès du Barreau du Québec 2011 - Diffamation 2.0
Congrès du Barreau du Québec 2011 - Diffamation 2.0Congrès du Barreau du Québec 2011 - Diffamation 2.0
Congrès du Barreau du Québec 2011 - Diffamation 2.0
 
Crime 2.0
Crime 2.0Crime 2.0
Crime 2.0
 
Snowden20140402vgv2
Snowden20140402vgv2Snowden20140402vgv2
Snowden20140402vgv2
 
Preuve gautraisv2
Preuve gautraisv2Preuve gautraisv2
Preuve gautraisv2
 

AAPI gestion courriel

  • 1. Gestion des courriels: vision croisée pratique + juridique vincent gautrais (udm) + alain lavoie (irosoft)
  • 2. plan 1) gestion documentaire en général – 10 minutes générales en droit – 10 minutes générales en pratique 2) 7 exemples concrets de courriels
  • 4. le 10 minutes de Vincent 1.1 loi concernant le cadre juridique des technos de l’info 1.2 principes généraux – attributs d’un document (candi) – intégrité – documenter 1.3opérations principales – transférer – conserver – garder – communiquer – laisser l’accès
  • 5. lccjti • objectifs – gestion de la transition (barrières) – guide (limité) – libertés fondamentales (limité) • réception difficile de la loi • réception facile des t.i. – jurisprudence permissive – différence avec la France
  • 6. attributs d’un document • confidentialité • authentification • non-répudiation • disponibilité • intégrité
  • 7. intégrité 2838. Outre les autres exigences de la loi, il est nécessaire, pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée. 2839. L'intégrité d'un document est assurée, lorsqu'il est possible de vérifier que l'information n'en est pas altérée et qu'elle est maintenue dans son intégralité, et que le support qui porte cette information lui procure la stabilité et la pérennité voulue.
  • 9. documentation Politiques de gestion documentaire Procédures de destruction des données Procédures de transfert Politique de conservation des documents Classification des documents + calendrier de conservationPolitique de copies de sauvegarde Politique d’archivage
  • 10. documentation • classification • répondre aux questions de base – qui? – quoi? – comment? – où? – combien?
  • 11. 1 - transfert 2841. La reproduction d'un document peut être faite soit par l'obtention d'une copie sur un même support ou sur un support qui ne fait pas appel à une technologie différente, soit par le transfert de l'information que porte le document vers un support faisant appel à une technologie différente.
  • 12. document = support + information support = composante du document technologie = langage utilisé (extension par ex.)
  • 13. même support = copie 2841 CCQ support différent = transfert
  • 14. ex. de copies • photocopie d’une copie papier • fichier «word» attaché à un courriel • fichier «word» d’une clé USB à une autre • fichier «word» d’une clé USB à ordinateur • copier/coller d’un courriel vers «word»
  • 15. ex. imprimer courriel = transfert techno papier
  • 16. ex. numériser papier = transfert papier techno
  • 17. copie = «garanties suffisamment sérieuses» (15 lccjti)
  • 18. transfert = documentation (17 lccjti) et possibilité de détruire (20 lccjti)
  • 19. Stadacona, s.e.c./Papier White Birch c. KSH Solutions, 2010 QCCS 2054 « [13] STADACONA ne conteste pas que les copies qu'elle a reçues sur disque compact sont des copies conformes. Elle semble chercher, en réalité, à définir la programmation du logiciel utilisé pour en arriver aux divers échéanciers produits en cours de travaux sur le chantier. »
  • 20. 2 - conservation 19. Toute personne doit, pendant la période où elle est tenue de conserver un document, assurer le maintien de son intégrité et voir à la disponibilité du matériel qui permet de le rendre accessible et intelligible et de l'utiliser aux fins auxquelles il est destiné.
  • 21. 63.1 « Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. » article 63.1 de la Loi sur l’accès.
  • 22. 3 - communication 34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication. La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.
  • 23. le 10 minutes d’Alain • Le courriel • Le document institutionnel • La gestion documentaire • Les métadonnées • Enregistrement institutionnel • Politiques et documents techniques
  • 24. Peut avoir une valeur : Le courriel • Juridique • Administrative • Financière • Historique Utiliser par un M/O dans l’exercice de ses obligations légales DOCUMENT INSTITUTIONNEL
  • 25. Soumis aux exigences*: Un document institutionnel • Loi sur les archives (L.R.Q., c. A-21.1) • Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., c. A-2.1) • Loi concernant le cadre juridique des technologies de l’information (L.R.Q., c. C-1.1) • Directive sur la sécurité de l’information gouvernementale (L.R.Q., c. A-6.01, art. 66) • Directive sur l'utilisation éthique du courriel, d'un collecticiel et des services d'Internet par le personnel de la fonction publique (L.R.Q., c. A-6.01, art. 31) *Liste non-exhaustive
  • 26. Adéquate comme un autre document : Une gestion documentaire • Classé à l’aide d’un plan de classification • Conservé selon les règles d’un calendrier de conservation • Accessible tout au long de son cycle de vie • Quelque soit son support… Document Institutionnel => ACTION <= Enregistrement Institutionnel
  • 27. On garde quoi? • Tout document qui a une valeur juridique, administrative, historique ou financière • Tout document qui peut être utilisé ultérieurement pour expliquer, diffuser comprendre, analyser une situation, un évènement, un rapport, une politique, etc. • Tout document important qui doit être transféré sous la responsabilité de mon organisation Enregistrement Institutionnel
  • 28. On détruit quoi? • Courriels qui ont une portée et une valeur de courte durée: – Demande de rendez-vous; invitation téléphonique; note interne; courriel d’information générale; courriel contenant des versions d’un document; • Courriels sans valeur – Liste de discussion; pourriel; courriel personnel;
  • 29. Source: Metadata : "data about data“ (http://www.uth.tmc.edu/search/metadata.htm) Que sont les métadonnées?
  • 30. Objectifs des métadonnées Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un document ou dossier tout au long de son cycle de vie, c’est-à-dire permettre de conserver la preuve de ce que signifiait le document au moment de son utilisation. Permettre l’application du calendrier de conservation : - Classification (Sujet) – Processus/Activité. - Règle de conservation. - Date – Date de fermeture. - Statut- Statut d’exemplaire. - Détenteur principal. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
  • 31. Objectifs des métadonnées • Améliorer l’interopérabilité. • Faciliter le partage de l’information. • Optimiser la navigation et la recherche de l’information. • Permettre la compréhension de la nature, du contexte et de l’utilité des documents. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay
  • 32. Que sont les métadonnées?
  • 33. Que sont les métadonnées?
  • 34. Que sont les métadonnées?
  • 35.
  • 37. documentation Politiques de gestion documentaire Procédures de destruction des données Procédures de transfert Politique de conservation des documents Classification des documents + calendrier de conservationPolitique de copies de sauvegarde Politique d’archivage
  • 38. Un petit exemple pratique
  • 40. exemple 1: appel d’offres
  • 41. exemple 2: demande précision
  • 47. 1. appel d’offre 2. précision sur appel d’offre 3. info 4. ordre du jour 5. demande d’info 6. contrat 7. consentement faits juridiques simple information actes juridiques
  • 48. choses à faire: attributs • confidentialité: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • authentification: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • non-répudiation: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • disponibilité: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5) • intégrité: – + importante: (1, 6, 7) – - moins importante (2, 3, 4, 5)
  • 49. choses à faire: opérations • transfert doit souvent être opéré – ex: demande d’accès – ex: ne pas montrer les métadonnées • transmission – ex: possible accusé de réception / envoi (1, 3, 4, 5) – ex: évaluer le niveau de risque • conservation – ex: politique (s)
  • 50. choses à faire: sécurité • catégorisation doit être opérée – ex: 3, 4, 5, moindrement important – ex: 6 et 5 + important – ex: 2 et 3 moins important • documentation doit être opérée • mention en bas des courriels – partage de responsabilités – limitation de responsabilités
  • 51. conclusions • pas + de sécurité que pour le papier • documenter (preuve à soi-même) • l’utilisation des métadonnées aidera à documenter • processus en perpétuelle évaluation

Notes de l'éditeur

  1. 11
  2. 12
  3. 13
  4. 14
  5. 15
  6. 16
  7. 17
  8. 18
  9. 20
  10. 22