Service responsable :
Technologies de l’information
Date et instance d’approbation :
7 décembre 2023
Vice-rectrice, Finance et administration
- OBJET
- La présente méthode est établie en vertu du Règlement 132 – Surveillance électronique du personnel (le Règlement 132) et fournit un tableau (à l’article 3 de la présente méthode) visant à informer le personnel des types de systèmes utilisés par l’Université qui peuvent générer des données se rapportant aux activités ou à l’emplacement des membres du personnel (comme le prévoit le paragraphe 5.3 du Règlement 132).
- La présente méthode est établie en vertu du Règlement 132 – Surveillance électronique du personnel (le Règlement 132) et fournit un tableau (à l’article 3 de la présente méthode) visant à informer le personnel des types de systèmes utilisés par l’Université qui peuvent générer des données se rapportant aux activités ou à l’emplacement des membres du personnel (comme le prévoit le paragraphe 5.3 du Règlement 132).
- DÉFINITIONS
- Les définitions du Règlement 132 s’appliquent aussi à la présente méthode.
- Aux fins de la présente méthode :
- « pare-feu » s’entend du matériel et des logiciels qui autorisent ou bloquent le trafic réseau entre un segment de réseau et un autre, et inspectent les paquets pendant leur déplacement d’un segment à l’autre.
- « réseau privé virtuel » et « RPV » s’entendent du logiciel permettant de créer un lien de communication chiffré menant à un réseau distant.
- « passerelle Web » s’entend du matériel ou logiciel se trouvant entre la communauté utilisatrice et Internet; les passerelles Web inspectent les requêtes Web en fonction des politiques du logiciel et de règles de sécurité pour bloquer et rendre inaccessibles les applications et les sites Web malveillants.
TABLEAU
Le tableau ci-dessous contient des exemples de systèmes utilisés par l’Université qui peuvent générer des données se rapportant aux activités ou à l’emplacement des membres du personnel (comme le prévoit le paragraphe 5.3 du Règlement 132). De plus, il décrit la façon dont la surveillance électronique pourrait être effectuée si l’Université décidait d’exercer son droit de procéder à une telle surveillance (conformément au paragraphe 5.4 du Règlement 132). L’information contenue dans le tableau n’est pas exhaustive et est fournie à titre d’exemple.
Dans chaque exemple du tableau ci-dessous, l’utilisation des renseignements obtenus est conforme aux règlements et méthodes de l’Université, à ses obligations contractuelles ou aux lois applicables, et répond généralement à des besoins de protection des biens, des ressources et des données de l’Université. Le tableau inclut d’autres types de besoins qui pourraient s’appliquer.
Catégorie | Sous-catégorie | Besoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus |
---|---|---|
Logiciels | Outils de communication et de collaboration (p. ex., boîtes courriel, agendas électroniques, logiciels de vidéoconférence, outils de clavardage en direct et comptes de médias sociaux officiels de l’Université) | Communication Collaboration Productivité opérationnelle pour répondre aux besoins d’une activité, d’un service ou d’une fonction de l’Université |
Logiciels de prestation de soutien et de services (p. ex., outils de clavardage en direct, systèmes de demande de soutien des TI ou des RH); sont également incluses les fonctionnalités intégrées dans les logiciels de prestation de services, notamment celles qui servent à connaître le niveau de satisfaction de la clientèle | Amélioration du service Développement continu des programmes | |
Logiciels et applications internes de gestion d’entreprise (p. ex., finances, outils pour les RH, sites de vente en ligne) | Prestation de services | |
Logiciels de gestion des apprentissages, logiciels de surveillance et autres outils logiciels centrés sur l’enseignement | Conformité avec les règlements et méthodes de l’Université Évaluations scolaires Prestation des programmes et services de l’Université | |
Réservation et consultation des ressources de la Bibliothèque | Accès aux ressources de la Bibliothèque Accès à l’offre de services de la Bibliothèque Aide à la planification des futurs services |
Catégorie | Sous-catégorie | Besoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus |
---|---|---|
Outils de productivité | Appareils mobiles et téléphoniques appartenant à l’Université | Gestion des stocks Facturation Assurance de la qualité |
Outils d’inscription à certains événements et activités d’apprentissage ou de perfectionnement professionnel | Présence et participation aux événements ou activités de l’Université | |
Logiciels de productivité opérationnelle avec intégration de l’infonuagique | Collaboration | |
Serveurs d’impression | Statistiques d’utilisation agrégées pour assurer la prestation de services et la facturation | |
Campagnes par courriel | Promotion et marketing | |
Logiciels de soutien et d’assistance à distance pour les TI | Prestation et gestion des services |
Catégorie | Sous-catégorie | Besoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus |
---|---|---|
Outils de recherche | Applications de bibliothèque et de recherche | Obligations de financement de la recherche par l’Université et appui aux activités de publication de la communauté de recherche |
Logiciels de collecte de données (p. ex., logiciels de sondage, logiciels statistiques) avec licence nominative | Conformité en matière de licences | |
Outils de surveillance pour un équipement ou un édifice en particulier | Sécurité de l’équipement ou des biens de l’Université, ou des gens |
Catégorie | Sous-catégorie | Besoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus |
---|---|---|
Outils pour assurer la sécurité des réseaux | Réseaux privés virtuels (RPV) et passerelles Web | Protection et utilisation adéquate des actifs numériques et des ressources liées aux TI de l’Université; envoi d’alertes aux administratrices et administrateurs lorsqu’une activité inhabituelle est détectée sur le réseau de l’Université et qu’il faut lancer un processus de diagnostic; sécurité du réseau, processus de diagnostic des problèmes touchant le réseau; et surveillance de la qualité du réseau Utilisation possible des données agrégées pour surveiller les statistiques d’utilisation ou l’occupation des immeubles (p. ex., le nombre de personnes présentes dans la Bibliothèque) Surveillance, à l’aide des outils de cybersécurité, des appareils fournis par l’Université et activés par la personne qui sont connectés au service Internet sans fil sur le campus pour repérer les anomalies se rapportant au trafic réseau ou à l’utilisation des systèmes informatiques et pouvant indiquer un incident de cybersécurité |
Pare-feu, systèmes de détection des intrusions et systèmes de prévention des intrusions | ||
Outils de surveillance du réseau, journaux du réseau, journaux du serveur, y compris les points d’accès sans fil et la connexion filée | ||
Internet sans fil | ||
Analyse Web | Statistiques agrégées Production de données sur l’engagement utilisateur sur le site Web (lieu, moment, manière) | |
Emplacement du Wi-Fi | Détection des segments du réseau de l’Université qui nécessitent une plus grande capacité |
Catégorie | Sous-catégorie | Besoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus |
---|---|---|
Outils de cybersécurité | Outils de criminalistique numérique et gestion des informations et des événements de sécurité | Analyse des problèmes de cybersécurité au moyen de systèmes liés aux TI et de logiciels connexes Prévention, détection et documentation des incidents de cybersécurité, et extraction d’information connexe |
Outils et logiciels de prévention en matière de cybersécurité (p. ex., antivirus, logiciels antiprogramme malveillant, logiciels de protection des terminaux et systèmes de prévention des pourriels et des courriels d’hameçonnage) | Protection et fonctionnement adéquat des biens et ressources de TI de l’Université Envoi d’alertes aux administratrices et administrateurs lorsqu’un comportement inhabituel est détecté et qu’il faut lancer un processus de diagnostic Vérification de la conformité sur le réseau de l’Université | |
Logiciels de gestion des appareils | Activation de la gestion et de la configuration des appareils du personnel de soutien et du corps professoral pour lesquels le soutien est fourni par les TI Vérification de la conformité des appareils sur le plan de la sécurité |
Catégorie | Sous-catégorie | Besoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus |
---|---|---|
Sécurité et lieux physiques | Lecteurs de cartes d’identité de proximité pour le contrôle de l’accès aux immeubles et aux portes intérieures (utilisés avec les cartes d’identité, badges, cartes d’accès et clés intelligentes du personnel) | Sécurité physique et des immeubles |
Alarmes antieffraction | Envoi d’alertes au Service de la protection pour signaler une intrusion potentielle dans un immeuble de l’Université | |
Application des règles de stationnement | Vérification de la conformité avec les règles de circulation et de stationnement de l’Université et d’autres règlements et méthodes de l’Université | |
Systèmes de vidéosurveillance | Sécurité des gens et des biens de l’Université Utilisation lors d’enquêtes au sujet d’allégations se rapportant à des activités illégales, à un manquement aux obligations de l’Université, au non-respect des règlements et méthodes de l’Université ou des lois applicables | |
Compteur de passage | Surveillance de la capacité Surveillance de l’utilisation des services |