Bureau non assigné sur le lieu de travail de l'EDSC

Votre bureau et votre espace de travail ne sont pas assignés et vous disposez d'un "laissez-passer" pour l'ensemble de la zone ou de l'étage d'un bâtiment du GC. Il existe plusieurs options d'espace de travail et vous pouvez choisir la "zone" acoustique qui correspond le mieux à vos besoins.

  •   Cartes d'identité et d'accès

    Cartes d'identité et d'accès

    Assurez-vous de vérifier la validité de vos cartes d'identité et d'accès avant de venir au bureau.

    Nouvelle demande ou renouvellement :

  •   Envoi par courriel d'informations protégées B

    Envoi par courriel d'informations protégées B

    Envoi d'informations protégées B

    • Les employés ne sont pas autorisés à envoyer des informations protégées A ou B à leur adresse électronique personnelle dans le but de travailler hors ligne.
    • Lorsque vous envoyez des informations protégées par courrier électronique, vérifiez toujours le(s) destinataire(s) de l'envoi.
    • Cryptez tous les courriels Protégé B si vous les envoyez en dehors du département.

    Lors d'un envoi à un destinataire interne (au sein de l'EDSC) :

    • Les informations protégées B peuvent être envoyées à l'aide d'Outlook après s'être assuré que le destinataire est un employé du EDSC disposant d'une habilitation de sécurité valide.
    • Vérifiez toujours que vous envoyez les informations à l'adresse électronique correcte.
    • Même lorsque vous envoyez des informations protégées en interne, il est toujours préférable de crypter votre courrier électronique, si possible.

    Lors d'un envoi à un destinataire externe (hors EDSC) (en vigueur le 9 février 2021) :

    • Utilisez Entrust pour crypter les courriels qui contiennent des renseignements protégés B et qui sont envoyés à l'extérieur du pare-feu du ministère ; le destinataire devrait également utiliser Entrust pour décrypter le courriel reçu.
    • Vérifiez toujours que vous envoyez les informations à l'adresse électronique correcte et que le destinataire possède l'habilitation de sécurité requise.
    • Si l'envoi de courrier électronique avec cryptage n'est pas possible :
      • Transférez toutes les informations Protégé B dans un document protégé par un mot de passe. (Les informations Protégé B envoyées à l'extérieur ne peuvent pas se trouver dans le contenu d'un courriel, elles doivent toujours se trouver dans un document protégé par un mot de passe). Par exemple, si vous essayez d'envoyer un PDF par courrier électronique, vous pouvez copier et coller le PDF dans un document Microsoft Word, puis protéger le document Microsoft Word par un mot de passe.
      • Vérifiez l'adresse courriel et envoyez le mot de passe au destinataire dans courriel, séparé ou par téléphone.
      • Envoyez le document protégé par un mot de passe au destinataire.

    Note : Si vous envoyez régulièrement à l'extérieur un volume important d'informations protégées B, vous pouvez envisager d'utiliser la poste électronique (des informations sur la poste électronique sont disponibles comme autre option dans l'outil de catégorisation de l'information).

  •   Collaboration en ligne sécurisée

    Collaboration en ligne sécurisée

    Les services et applications en ligne sont excellents pour la collaboration et la communication ; toutefois, certains d'entre eux présentent des risques de sécurité. L'EDSC dispose des 4 logiciels de vidéoconférence approuvés par le département (Skype, WebEx, salle de réunion virtuelle ou Microsoft Teams)

    Lors de l'inscription ou de la création de votre compte :

    • N'utilisez pas le même mot de passe que celui de votre réseau (celui que vous utilisez pour vous connecter à votre ordinateur professionnel) - utilisez un mot de passe différent pour chaque compte.
    • Activez l'authentification à deux facteurs dans votre compte si elle est disponible.
    • Faites attention aux faux sites web qui sont conçus pour ressembler aux vrais et assurez-vous que vous êtes sur le vrai site web en vérifiant deux fois l'URL (les cybercriminels peuvent usurper les vrais sites web en apportant de petites modifications à une URL, par exemple www.goog1e.ca au lieu de www.google.ca).

    En utilisant ces services :

    • Ne partagez pas les liens vers votre réunion sur les médias sociaux. Envoyez les détails de la réunion directement aux participants.
    • Vérifiez les paramètres de vos réunions en ligne. Si vous organisez une réunion, certains services vous permettront d'utiliser des fonctionnalités telles que :
      • Définition d'un mot de passe ou d'un code d'accès à la réunion afin que seuls les participants qui disposent du mot de passe ou du code puissent se joindre à la réunion.
      • Contrôler qui peut partager son écran.
      • Désactiver le son et réactiver le son des participants.
    • N'utilisez pas la fonction "se souvenir de moi" et déconnectez-vous lorsque vous n'utilisez plus l'application.

    Lorsque vous discutez d'informations sensibles

    • Lorsque vous organisez une réunion à l'aide d'un service de vidéoconférence, n'oubliez pas de faire preuve de discrétion lorsque vous discutez d'informations sensibles (jusqu'au niveau Protégé B et jusqu'au niveau Secret à titre exceptionnel pendant la pandémie) ; l'utilisation d'un casque ou d'écouteurs est fortement recommandée.
    • N'oubliez pas de limiter le partage d'informations sensibles aux personnes qui ont besoin de savoir (qui n'accèdent qu'aux informations relatives aux dossiers qui leur sont confiés) et qui possèdent l'habilitation de sécurité requise.
    • Une réunion au cours de laquelle des informations sensibles sont discutées ne doit pas être enregistrée.
    • Les informations sensibles ne doivent pas être ajoutées à une fonction de conversation ou sauvegardées dans un système de vidéoconférence.
    • Soyez toujours attentif aux personnes qui vous entourent et qui pourraient vous écouter, et limitez autant que possible les informations sensibles.
    • Les discussions portant sur des informations jusqu'au niveau protégé B avec des clients externes, des entrepreneurs ou des partenaires si vous utilisez Microsoft Teams doivent tenir compte de certaines considérations :
      • Veiller à ce que les clients, entrepreneurs ou partenaires externes disposent de l'habilitation de sécurité requise (ou d'un niveau équivalent) pour pouvoir discuter des informations protégées B de l'EDSC.
      • Mentionnez au début de la discussion que des informations protégées seront discutées et qu'à ce titre, des précautions appropriées doivent être prises (port d'écouteurs ou de casque d'écoute d'attention à toute personne dans l'entourage qui pourrait écouter, et réduction au minimum des informations sensibles).

    Faire référence à Assurer sa sécurité en ligne pendant la période d'isolement liée à la COVID-19 pour plus d'informations

  •   L'utilisation sécurisée des technologies

    L'utilisation sécurisée des technologies

    Suivez les pratiques de sécurité appropriées lorsque vous utilisez des équipements informatiques et :

    • Utilisez uniquement les systèmes de connectivité attribués par le EDSC (AppGate, VPN) lorsque vous travaillez sur/avec des informations protégées.
    • Utilisez les services de collaboration pour les documents sensibles approuvés par le ministère pour les informations protégées C ou classifiées.
    • Protégez tous les équipements et systèmes informatiques contre les virus : en particulier, ne pas utiliser ni permettre l'installation ou l'utilisation de matériel et/ou de logiciels non autorisés sur ces systèmes
      • Ne connectez pas ou ne permettez pas à des appareils portables/personnels non approuvés ou non autorisés d'accéder à l'équipement informatique fourni par le ministère.
      • Restituez tout le matériel, l'équipement et/ou l'information immédiatement à la demande de l'organisme de télétravail
  •   Accès et divulgation non autorisés d'informations

    Accès et divulgation non autorisés d'informations

    • Protégez les informations des personnes présentes dans votre zone de travail (personnel d'entretien, visiteurs, personnes d'autres départements, etc.)
    • Évitez les compromis accidentels en suivant toutes les procédures ci-dessus pour les informations sensibles et en gardant un bureau bien organisé.
    • Ne laissez pas d'informations sans surveillance
    • Si possible, choisissez une pièce fermée, verrouillable et désignée pour effectuer toute activité sensible liée au travail.
    • Ne partagez pas vos mots de passe/crédits.
    • Les employés de l'EDSC doivent toujours faire preuve de diligence requise pour se protéger contre tout accès non autorisé en signalant à leur responsable tout soupçon d'utilisation abusive des systèmes de l'EDSC ou d'atteinte à la vie privée.
    • Sachez que nous avons la responsabilité partagée de protéger les informations et les biens du département qui vous sont confiés et de veiller à ce que les exigences de sécurité soient respectées en signalant les incidents réels ou présumés à votre responsable.
  •   Salles de réunion

    Salles de réunion

    Effacez tous les tableaux blancs contenant des informations sensibles.

    Ne prenez pas de photos des notes de réunion sur le tableau blanc et ne scannez pas les informations avec un téléphone portable personnel.

    Veillez à déconnecter tous les appareils utilisés dans la salle de réunion.

  •   Le signalement des incidents de sécurité

    Le signalement des incidents de sécurité

    Toute perte ou vol d'informations sensibles en format papier ou de biens ministériels de valeur (par exemple, téléphone, ordinateur portable, tablette) ou toute divulgation non autorisée d'informations sensibles doit être signalée immédiatement à votre responsable, conformément aux procédures de signalement des incidents de sécurité.

    Remarquez: le signalement des incidents de sécurité est un processus visant à surveiller, évaluer les tendances et mettre en œuvre des mesures d'atténuation, et non à punir les employés. L'objectif de la sécurité est de trouver des moyens d'améliorer nos processus la prochaine fois. En fait, ne pas signaler un incident de sécurité va à l'encontre de l'objectif du ministère de maintenir une forte culture de la sécurité.

  •   Lignes directrices pour un bureau bien organisé

    Lignes directrices pour un bureau bien organisé

    • Ne laissez pas le désordre s'accumuler dans votre espace de travail. En gardant un bureau à l'ordre, vous vous assurez que rien de sensible n'est accidentellement laissé à découvert.
    • Sécurisez toutes les informations sensibles avant de vous éloigner de votre bureau, même pour un instant. Découvrez comment faire dans les Lignes directrices pour un bureau bien organisé.
    • Soyez conscient des personnes qui travaillent autour de vous et assurez-vous que vos informations sensibles sont protégées (il peut s'agir de collègues qui n'ont pas besoin d'en connaître, de visiteurs, de membres de la famille ou d'amis si vous faites du télétravail).
    • Verrouillez votre écran lorsque vous vous éloignez de votre ordinateur, même pour un instant. Utilisez "Ctrl+Alt+ caractère d'effacement + touche Entrée" ou "clé windows/option+L".
    • Soyez conscient des informations que vous créez. Si vous enregistrez des informations sensibles sur des tableaux de conférence, des tableaux blancs, des notes autocollantes ou dans un cahier, assurez-vous que ces informations sont stockées ou détruites de manière appropriée en fonction de leur niveau de sensibilité.
    • Ne gardez pas les mots de passe ou autres informations importantes sur des notes autocollantes, collées à votre écran ou même sous votre clavier (oui, nous connaissons cette astuce).
    • Avant de quitter une zone de travail, assurez-vous qu'il n'y a pas de documents sensibles sur les imprimantes ou les télécopieurs.
    • À la fin de la journée, sécurisez tous les dispositifs EDSC. Mettez les clés USB et les téléphones portables dans un tiroir ou une armoire fermée à clé. Verrouillez les ordinateurs portables.
  •   Urgences et évacuations dans les immeubles

    Urgences et évacuations dans les immeubles

    Les changements dans notre façon de travailler ont accéléré l'évolution vers des bureaux non assignés. Si vous reprenez le travail sur site, vous devez être conscient de la manière dont le nouveau lieu de travail flexible affecte certaines mesures de sécurité.

    • Les itinéraires des sorties du bâtiment et les plans des étages peuvent avoir changé. Consultez les plans et procédures d'urgence des bâtiments dans le système de réservation (Archibus). Connaissez les procédures d'urgence et l'emplacement des sorties des bâtiments ou des zones dans lesquels vous travaillez actuellement.
    • Les lieux de réunion d'urgence peuvent avoir changé ou avoir été regroupés. Votre responsable ou un membre de l'équipe d'urgence et d'évacuation des immeubles (EUEI) sera en mesure de vous fournir ces informations si elles ne sont pas affichées sur place.
    • Les personnes ayant besoin d'assistance (PBA) qui retournent au travail sur site doivent discuter avec leur responsable pour s'assurer qu'elles ont un plan d'urgence personnel et que des moniteurs ou d'autres mesures sont en place pour les aider.
    • Les volontaires qui aident les équipes d'urgence ou de premiers secours des bâtiments n'ont pas besoin de venir tous les jours, ils aident simplement lorsqu'ils sont sur le lieu de travail.
    • Contactez votre bureau régional de sécurité (BRS) si vous avez besoin d'aide concernant des incidents de sécurité ou des situations d'urgence.

    Rappelez-vous que la réponse aux urgences qui présentent un danger immédiat, a priorité sur les mesures de prévention de la propagation du COVID-19. Cependant, dès que vous êtes hors de danger immédiat, les mesures de prévention du COVID-19 doivent être maintenues. Gardez un masque à disposition à tout moment, vous n'aurez peut-être pas le temps d'aller le chercher en cas d'urgence.