1 / 51

Gestion des courriels: vision croisée pratique + juridique

Gestion des courriels: vision croisée pratique + juridique. vincent gautrais (udm) vincent.gautrais at umontreal.ca + alain lavoie (irosoft) lavoie at irosoft.com. plan. 1) gestion documentaire en général 10 minutes générales en droit 10 minutes générales en pratique

Télécharger la présentation

Gestion des courriels: vision croisée pratique + juridique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestion des courriels: vision croisée pratique + juridique vincent gautrais (udm) vincent.gautrais at umontreal.ca + alain lavoie (irosoft) lavoie at irosoft.com

  2. plan 1) gestion documentaire en général • 10 minutes générales en droit • 10 minutes générales en pratique 2) 7 exemples concrets de courriels

  3. 1 quelques principes généraux

  4. le 10 minutes de Vincent 1.1 loi concernant le cadre juridique des technos de l’info 1.2 principes généraux • attributs d’un document (candi) • intégrité • documenter 1.3 opérations principales • transférer • conserver • garder • communiquer • laisser l’accès

  5. lccjti • objectifs • gestion de la transition (barrières) • guide (limité) • libertés fondamentales (limité) • réception difficile de la loi • réception facile des t.i. • jurisprudence permissive • différence avec la France

  6. attributs d’un document • confidentialité • authentification • non-répudiation • disponibilité • intégrité

  7. intégrité 2838. Outre les autres exigences de la loi, il est nécessaire, pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée. 2839. L'intégrité d'un document est assurée, lorsqu'il est possible de vérifier que l'information n'en est pas altérée et qu'elle est maintenue dans son intégralité, et que le support qui porte cette information lui procure la stabilité et la pérennité voulue.

  8. documentation transmission transfert conservation améliorer preuve documents confidentiels

  9. documentation Politiquesde gestion documentaire Politique d’archivage Politique de conservation des documents Classification des documents + calendrier de conservation Politique de copies de sauvegarde Procédures de transfert Procédures de destruction des données

  10. documentation • classification • répondre aux questions de base • qui? • quoi? • comment? • où? • combien?

  11. 1 - transfert 2841. La reproduction d'un document peut être faite soit par l'obtention d'une copie sur un même support ou sur un support qui ne fait pas appel à une technologie différente, soit par le transfert de l'information que porte le document vers un support faisant appel à une technologie différente.

  12. document = support + information support = composante du document technologie = langage utilisé (extension par ex.)

  13. même support = copie 2841 CCQ support différent = transfert

  14. ex. de copies • photocopie d’une copie papier • fichier «word» attaché à un courriel • fichier «word» d’une clé USB à une autre • fichier «word» d’une clé USB à ordinateur • copier/coller d’un courriel vers «word»

  15. ex. imprimer courriel =transfert techno papier

  16. ex. numériser papier =transfert papier techno

  17. copie = «garanties suffisamment sérieuses» (15 lccjti)

  18. transfert = documentation (17 lccjti) et possibilité de détruire (20 lccjti)

  19. Stadacona, s.e.c./Papier White Birch c. KSH Solutions, 2010 QCCS 2054 « [13] STADACONA ne conteste pas que les copies qu'elle a reçues sur disque compact sont des copies conformes. Elle semble chercher, en réalité, à définir la programmation du logiciel utilisé pour en arriver aux divers échéanciers produits en cours de travaux sur le chantier. »

  20. 2 - conservation 19. Toute personne doit, pendant la période où elle est tenue de conserver un document, assurer le maintien de son intégrité et voir à la disponibilité du matériel qui permet de le rendre accessible et intelligible et de l'utiliser aux fins auxquelles il est destiné.

  21. 63.1 « Un organisme public doit prendre les mesures de sécuritépropres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservésou détruits et qui sont raisonnables compte tenu, notamment, de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. » article 63.1 de la Loi sur l’accès.

  22. 3 - communication 34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication. La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.

  23. le 10 minutes d’Alain • Le courriel • Le document institutionnel • La gestion documentaire • Les métadonnées • Enregistrement institutionnel • Politiques et documents techniques

  24. Le courriel Peut avoir une valeur : • Juridique • Administrative • Financière • Historique • Utiliser par un M/O dans l’exercice de ses obligationslégales DOCUMENT INSTITUTIONNEL

  25. Un document institutionnel Soumis aux exigences*: • Loi sur les archives (L.R.Q., c. A-21.1) • Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., c. A-2.1) • Loi concernant le cadre juridique des technologies de l’information (L.R.Q., c. C-1.1) • Directive sur la sécurité de l’informationgouvernementale(L.R.Q., c. A-6.01, art. 66) • Directive sur l'utilisation éthique du courriel, d'un collecticiel et des services d'Internet par le personnel de la fonction publique (L.R.Q., c. A-6.01, art. 31) *Liste non-exhaustive

  26. Une gestion documentaire Adéquate comme un autre document : • Classé à l’aide d’un plan de classification • Conservé selon les règles d’un calendrier de conservation • Accessible tout au long de son cycle de vie • Quelque soit son support… Document Institutionnel => ACTION <= Enregistrement Institutionnel

  27. On garde quoi? • Tout document qui a une valeurjuridique, administrative, historique ou financière • Tout document qui peut être utilisé ultérieurement pour expliquer, diffusercomprendre, analyser une situation, un évènement, un rapport, une politique, etc. • Tout document important qui doit être transféré sous la responsabilité de mon organisation Enregistrement Institutionnel

  28. On détruit quoi? • Courriels qui ont une portée et une valeur de courte durée: • Demande de rendez-vous; invitation téléphonique; note interne; courriel d’information générale; courriel contenant des versions d’un document; • Courriels sans valeur • Liste de discussion; pourriel; courriel personnel;

  29. Que sont les métadonnées? Source: Metadata : "data about data“ (http://www.uth.tmc.edu/search/metadata.htm)

  30. Objectifs des métadonnées • Contribuer à assurer l’intégrité, l’authenticité et la fiabilité d’un document ou dossier tout au long de son cycle de vie, c’est-à-dire permettre de conserver la preuve de ce que signifiait le document au moment de son utilisation. • Permettre l’application du calendrier de conservation : • Classification (Sujet) – Processus/Activité. • Règle de conservation.- Date – Date de fermeture.- Statut- Statut d’exemplaire. • - Détenteur principal. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay

  31. Objectifs des métadonnées • Améliorer l’interopérabilité. • Faciliter le partage de l’information. • Optimiser la navigation et la recherche de l’information. • Permettre la compréhension de la nature, du contexte et de l’utilité des documents. Source : Avril 2005, PROFILS DE MÉTADONNÉES GOUVERNEMENTAUX, VERSION 1.0, Nicole Lemay

  32. Que sont les métadonnées?

  33. Que sont les métadonnées?

  34. Que sont les métadonnées?

  35. Enregistrement institutionnel

  36. documentation Politiquesde gestion documentaire Politique d’archivage Politique de conservation des documents Classification des documents + calendrier de conservation Politique de copies de sauvegarde Procédures de transfert Procédures de destruction des données

  37. Un petit exemple pratique

  38. 2 quelques exemples concrets

  39. exemple 1: appel d’offres

  40. exemple 2: demande précision

  41. exemple 3: information

  42. exemple 4: information

  43. exemple 5: demande

  44. exemple 6: contrat

  45. exemple 7: consentement

  46. appel d’offre • précision sur appel d’offre • info • ordre du jour • demande d’info • contrat • consentement faits juridiques simple information actes juridiques

  47. choses à faire: attributs • confidentialité: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • authentification: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • non-répudiation: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • disponibilité: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5) • intégrité: • + importante: (1, 6, 7) • - moins importante (2, 3, 4, 5)

  48. choses à faire: opérations • transfert doit souvent être opéré • ex: demande d’accès • ex: ne pas montrer les métadonnées • transmission • ex: possible accusé de réception / envoi (1, 3, 4, 5) • ex: évaluer le niveau de risque • conservation • ex: politique (s)

  49. choses à faire: sécurité • catégorisation doit être opérée • ex: 3, 4, 5, moindrement important • ex: 6 et 5 + important • ex: 2 et 3 moins important • documentation doit être opérée • mention en bas des courriels • partage de responsabilités • limitation de responsabilités

More Related