Gestion des courriels: vision croisée pratique + juridique

51
Gestion des courriels: vision croisée pratique + juridique vincent gautrais (udm) vincent.gautrais at umontreal.ca + alain lavoie (irosoft) lavoie at irosoft.com

description

Gestion des courriels: vision croisée pratique + juridique. vincent gautrais (udm) vincent.gautrais at umontreal.ca + alain lavoie (irosoft) lavoie at irosoft.com. plan. 1) gestion documentaire en général 10 minutes générales en droit 10 minutes générales en pratique - PowerPoint PPT Presentation

Transcript of Gestion des courriels: vision croisée pratique + juridique

Gestion des courriels: vision croisée pratique + juridique

vincent gautrais (udm)vincent.gautrais at umontreal.ca

+ alain lavoie (irosoft)

lavoie at irosoft.com

plan

1) gestion documentaire en général

– 10 minutes générales en droit – 10 minutes générales en pratique

2) 7 exemples concrets de courriels

1quelques principes généraux

le 10 minutes de Vincent1.1 loi concernant le cadre juridique des technos de l’info1.2 principes généraux

– attributs d’un document (candi) – intégrité – documenter

1.3 opérations principales – transférer– conserver– garder – communiquer – laisser l’accès

lccjti

• objectifs– gestion de la transition (barrières)– guide (limité) – libertés fondamentales (limité)

• réception difficile de la loi• réception facile des t.i.

– jurisprudence permissive– différence avec la France

attributs d’un document

• confidentialité• authentification • non-répudiation • disponibilité• intégrité

intégrité2838. Outre les autres exigences de la loi, il est nécessaire, pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée.

2839. L'intégrité d'un document est assurée, lorsqu'il est possible de vérifier que l'information n'en est pas altérée et qu'elle est maintenue dans son intégralité, et que le support qui porte cette information lui procure la stabilité et la pérennité voulue.

documentation

transmission

documents confidentiels

conservation transfert

améliorer preuve

documentation

Politique d’archivage

documentation

• classification• répondre aux questions de base

– qui?– quoi?– comment?– où?– combien?

1 - transfert

2841. La reproduction d'un document peut être faite soit par l'obtention d'une copie sur un même support ou sur un support qui ne fait pas appel à une technologie différente, soit par le transfert de l'information que porte le document vers un support faisant appel à une technologie différente.

document = support + information

support = composante du document

technologie = langage utilisé (extension par ex.)

même support = copie

2841 CCQ

support différent = transfert

ex. de copies• photocopie d’une copie papier • fichier «word» attaché à un courriel • fichier «word» d’une clé USB à une autre• fichier «word» d’une clé USB à ordinateur• copier/coller d’un courriel vers «word»

ex. imprimer courriel = transfert

techno papier

ex. numériser papier = transfert

papier techno

copie = «garanties suffisamment sérieuses» (15 lccjti)

transfert = documentation (17 lccjti) et possibilité de détruire (20 lccjti)

Stadacona, s.e.c./Papier White Birch c. KSH Solutions, 2010 QCCS 2054

« [13] STADACONA ne conteste pas que les copies qu'elle a reçues sur disque compact sont des copies conformes. Elle semble chercher, en réalité, à définir la programmation du logiciel utilisé pour en arriver aux divers échéanciers produits en cours de travaux sur le chantier. »

2 - conservation

19. Toute personne doit, pendant la période où elle est tenue de conserver un document, assurer le maintien de son intégrité et voir à la disponibilité du matériel qui permet de le rendre accessible et intelligible et de l'utiliser aux fins auxquelles il est destiné.

63.1 « Un organisme public doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. »

article 63.1 de la Loi sur l’accès.

3 - communication

34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication.

La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.

le 10 minutes d’Alain

• Le courriel• Le document institutionnel• La gestion documentaire• Les métadonnées• Enregistrement institutionnel• Politiques et documents techniques

Peut avoir une valeur :Le courriel

Soumis aux exigences*:

Un document institutionnel

• Loi sur les archives (L.R.Q., c. A-21.1)• Loi sur l’accès aux documents des organismes

publics et sur la protection des renseignements personnels (L.R.Q., c. A-2.1)

• Loi concernant le cadre juridique des technologies de l’information (L.R.Q., c. C-1.1)

• Directive sur la sécurité de l’information gouvernementale (L.R.Q., c. A-6.01, art. 66)

• Directive sur l'utilisation éthique du courriel, d'un collecticiel et des services d'Internet par le personnel de la fonction publique (L.R.Q., c. A-6.01, art. 31)

*Liste non-exhaustive

Adéquate comme un autre document :

Une gestion documentaire

• Classé à l’aide d’un plan de classification• Conservé selon les règles d’un calendrier de

conservation• Accessible tout au long de son cycle de vie• Quelque soit son support…

On garde quoi?• Tout document qui a une valeur juridique,

administrative, historique ou financière• Tout document qui peut être utilisé

ultérieurement pour expliquer, diffuser comprendre, analyser une situation, un évènement, un rapport, une politique, etc.

• Tout document important qui doit être transféré sous la responsabilité de mon organisation

On détruit quoi?• Courriels qui ont une portée et une valeur de

courte durée:– Demande de rendez-vous; invitation

téléphonique; note interne; courriel d’information générale; courriel contenant des versions d’un document;

• Courriels sans valeur– Liste de discussion; pourriel; courriel personnel;

Source: Metadata : "data about data“ (http://www.uth.tmc.edu/search/metadata.htm)

Que sont les métadonnées?

Objectifs des métadonnées

Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un document ou dossier tout au long de son cycle de vie, c’est-à-dire permettre de conserver la preuve de ce que signifiait le document au moment de son utilisation.

Permettre l’application du calendrier de conservation :- Classification (Sujet) – Processus/Activité.- Règle de conservation.- Date – Date de fermeture.- Statut- Statut d’exemplaire.- Détenteur principal.

Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay

Objectifs des métadonnées

• Améliorer l’interopérabilité.

• Faciliter le partage de l’information.

• Optimiser la navigation et la recherche de l’information.

• Permettre la compréhension de la nature, du contexte et de l’utilité des documents.

Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay

Que sont les métadonnées?

Que sont les métadonnées?

Que sont les métadonnées?

Enregistrement institutionnel

documentation

Politique d’archivage

Un petit exemple pratique

2quelques exemples concrets

exemple 1: appel d’offres

exemple 2: demande précision

exemple 3: information

exemple 4: information

exemple 5: demande

exemple 6: contrat

exemple 7: consentement

1. appel d’offre2. précision sur appel d’offre3. info4. ordre du jour5. demande d’info6. contrat 7. consentement

faits juridiques

simple information

actes juridiques

choses à faire: attributs• confidentialité:

– + importante: (1, 6, 7)– - moins importante (2, 3, 4, 5)

• authentification:– + importante: (1, 6, 7)– - moins importante (2, 3, 4, 5)

• non-répudiation:– + importante: (1, 6, 7)– - moins importante (2, 3, 4, 5)

• disponibilité:– + importante: (1, 6, 7)– - moins importante (2, 3, 4, 5)

• intégrité:– + importante: (1, 6, 7)– - moins importante (2, 3, 4, 5)

choses à faire: opérations

• transfert doit souvent être opéré – ex: demande d’accès – ex: ne pas montrer les métadonnées

• transmission– ex: possible accusé de réception / envoi (1, 3, 4, 5)– ex: évaluer le niveau de risque

• conservation– ex: politique (s)

choses à faire: sécurité

• catégorisation doit être opérée– ex: 3, 4, 5, moindrement important– ex: 6 et 5 + important – ex: 2 et 3 moins important

• documentation doit être opérée• mention en bas des courriels

– partage de responsabilités– limitation de responsabilités

conclusions

• pas + de sécurité que pour le papier

• documenter (preuve à soi-même)

• l’utilisation des métadonnées aidera à documenter

• processus en perpétuelle évaluation