Image d'un ordinateur dans un cercle bleu.Protection des ordinateurs et des appareils

La protection de la technologie se rapporte à la protection des biens de TI contre les menaces et les attaques physiques et numériques.

Est-ce que vous...

  • verrouillez toujours votre écran d’ordinateur lorsque vous vous éloignez de votre poste de travail?
  • verrouillez votre appareil BlackBerry ou vos autres appareils fournis par le Ministère?
  • protégez votre ordinateur et vos appareils personnels dont vous vous servez pour le travail?
  • utilisez des dispositifs portatifs approuvés?

Les ressources et les lignes directrices suivantes peuvent aider les employés à comprendre comment ils peuvent assurer la protection de nos biens de TI.

Choses à faire et à ne pas faire

Tous les employés doivent savoir quelle technologie utiliser dans chaque situation pour assurer la protection des renseignements.

Foire aux questions

  • 1.  Pourquoi ne puis-je pas éteindre mon ordinateur à la fin de la journée?

    Les ordinateurs ministériels doivent être en marche pour permettre l’exécution des activités de maintenance et d’installation en dehors des heures normales de travail, p. ex. les recherches de virus, l’installation des correctifs de sécurité, les envois de logiciels et les mises à jour de logiciels antivirus. On examine actuellement les technologies afin de faire en sorte que les employés puissent à l’avenir fermer leur ordinateur le soir.

    En attendant, tous les employés doivent suivre les procédures de fin de journée appropriées pour la maintenance en dehors des heures normales de travail afin d’éviter de compromettre la sécurité du Ministère :

  • 2.  J’aimerais simplement charger mon dispositif personnel. Y suis-je autorisé?

    Non. Vous ne pouvez pas charger votre dispositif personnel (y compris les appareils photo, les téléphones intelligents, les téléphones cellulaires, les tablettes et les lecteurs MP3) en les connectant aux ordinateurs de bureau et ordinateurs portatifs d’Emploi et Développement social Canada (EDSC). Des balayages sont effectués pour s’assurer que seuls les dispositifs USB approuvés et autres appareils portatifs approuvés sont connectés aux ordinateurs du Ministère.

  • 3.  Pourquoi les politiques et directives sur la sécurité de la TI sont-elles plus strictes à EDSC que dans d’autres ministères?

    Tous les ministères doivent respecter les politiques, normes, procédures, directives et lignes directrices sur la sécurité de la TI du gouvernement du Canada. En raison de la nature de notre travail à EDSC, nous gérons des biens de grande valeur, notamment des renseignements personnels sur les Canadiens. Par conséquent, nous devons mettre en place des mesures de sécurité supplémentaires pour veiller à ce que ces renseignements soient protégés.

  • 4.  Pourquoi nos lecteurs réseau font-­ils l’objet d’un balayage?

    L’objectif du balayage des lecteurs réseau est de veiller à ce que les renseignements personnels, classifiés ou de nature délicate soient entreposés de façon appropriée (et donc protégés). Le balayage permet de relever les fichiers présentant un risque élevé, aide le Ministère dans ses activités de gestion et de nettoyage de l’information et contribue à prévenir la perte de données accidentelle.

  • 5.  Pourquoi les clés USB et disques durs USB portables personnels et non chiffrés sont-ils interdits?

    Il est interdit d’utiliser des clés USB et des disques durs USB portables non chiffrés, car ils posent un risque inacceptable en ce qui touche l’information sous la responsabilité du Ministère. En raison de leur petite taille, il est très facile de les perdre ou de les égarer, et il est donc difficile de protéger l’information qui s’y trouve.