Institut canadien d information sur la santé

Documents pareils
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Pourquoi choisir ESET Business Solutions?

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Politique de sécurité de l information

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Demande de prise en charge

Règlement sur l utilisation et la gestion des actifs informationnels

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE WIFI ET INTERNET

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

UE 4 Comptabilité et Audit. Le programme

À TÉLÉCOPIER AU

Gateway4Cloud Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Connaître les Menaces d Insécurité du Système d Information

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Banque européenne d investissement. Politique de signalement

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

PRIX DE L INITIATIVE NUMERIQUE CULTURE, COMMUNICATION, MEDIAS.

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Sécurité de l'information

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Conditions Générales d Utilisation

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

SÉCURITE INFORMATIQUE

CONTRAT DE CESSION DE DROITS D AUTEUR «INTERVENTION FILMEE»

L impact d un incident de sécurité pour le citoyen et l entreprise

Politique de gestion documentaire

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

Recommandations pour la protection des données et le chiffrement

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

Politique sur l accès aux documents et sur la protection des renseignements personnels

PARAGON - Sauvegarde système

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

Conditions Générales d Utilisation de l Espace adhérent

CHARTE INFORMATIQUE LGL

LIVRET SERVICE. Portail Déclaratif Etafi.fr

TOURNAGE VIDEO. «Titre Conférence» «date et lieu»

3.1 Politique de gestion et de conservation des documents (Résolution : C.C )

1/6. L icône Ordinateur

Politique d utilisation acceptable des données et des technologies de l information

Transférer une licence AutoCAD monoposte

Contrat de création d un site web

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Applicable sur le site à compter du 1 Février 2015

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Sécurité informatique

SOFTCORNER SAS 44 rue Cauchy ARCUEIL Tél :

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

DUPLICATION DES DONNEES. Jeudi 19 avril 2012

LES G AR ANTIES INTERNATIONALES

UNIVERSITE PARIS 10 (NANTERRE) Référence GALAXIE : 4184

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Démarrer Windows 8. Découvrir la page d Accueil (interface Windows ) 8. Utiliser la gestuelle sur écran tactile 10

Logos: Administration fédérale / EPF Zurich / EPF Lausanne / CFF SA

Les principes du professionnalisme

Charte Informatique de l Universite

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

PROGRAMMES D INFORMATIQUE

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)

Introduction. Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer.

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

RÈGLEMENT. sur la collaboration avec les intermédiaires

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Partager son lecteur optique

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Politique de Sécurité des Systèmes d Information

Code de déontologie. Cooper-Standard Holdings Inc. Cooper-Standard Automotive Inc.

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

Politique Utilisation des actifs informationnels

CertiAWARE. «La Sensibilisation autrement!»

La gestion des risques en entreprise de nouvelles dimensions

Octobre Enbridge Inc. et ses filiales. Énoncé révisé sur la conduite des affaires

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

A DISTANCE : BANQUE and Je VeUX, où Je VeUX. tions QU Mes opéra

Transcription:

Institut canadien d information sur la santé Politique sur la sécurité de l information confidentielle et l utilisation d appareils mobiles et de supports d information amovibles But La présente politique vise à garantir que a. les renseignements confidentiels sont protégés et conservés uniquement sur des appareils et supports informatiques autorisés de l ICIS dans des lieux autorisés; b. les renseignements confidentiels conservés provisoirement sur les appareils mobiles et les supports d information amovibles de l ICIS sont en sécurité en cas de vol ou de perte et sont protégés contre l utilisation, l accès, la reproduction, la modification, la divulgation ou l élimination non autorisés. Portée La présente politique vise l ensemble du personnel de l ICIS (y compris les employés à temps plein et à temps partiel de l ICIS, les employés contractuels, les personnes qui travaillent à l ICIS en détachement, les travailleurs temporaires et les étudiants) et certains consultants de services professionnels externes, comme ceux qui ont besoin d accéder aux données ou aux systèmes d information de l ICIS, conformément à la Politique sur l utilisation acceptable des systèmes d information de l ICIS. La politique ne s applique pas à l information gravée sur des CD ou des DVD destinés à des clients externes. La communication de données à des clients externes est assujettie aux normes relatives aux méthodes de diffusion (document Methods of Dissemination Standard). Définitions «Appareils et supports informatiques de l ICIS» désigne tout appareil ou support informatique sous la garde ou le contrôle de l ICIS ou fourni par l ICIS aux membres de son personnel, ce qui comprend notamment tout appareil mobile. «Renseignements confidentiels», pour les besoins de la présente politique, englobe les renseignements personnels sur la santé, les renseignements personnels sur les travailleurs de la santé, les données dépersonnalisées et l information technique. Cote de sécurité : public

ICIS Politique sur la sécurité de l information confidentielle et l utilisation d appareils mobiles et de supports d information amovibles, juillet 2014 «Renseignements personnels sur la santé» signifie des renseignements sur la santé d une personne qui permettent d identifier une personne, ou qui peuvent être utilisés ou manipulés selon une méthode raisonnablement prévisible pour identifier une personne, ou qui peuvent être associés, au moyen d une méthode raisonnablement prévisible, à d autres renseignements qui identifient une personne. «Renseignements personnels des travailleurs de la santé» désigne les renseignements au sujet d un dispensateur de services de santé qui permettent d identifier cette personne, qui peuvent être utilisés ou manipulés selon une méthode raisonnablement prévisible pour identifier cette personne, ou qui peuvent être associés, au moyen d une méthode raisonnablement prévisible, à d autres renseignements qui identifient la personne. «Données dépersonnalisées» désigne les renseignements personnels sur la santé ou les renseignements personnels sur la main-d œuvre de la santé qui ont été modifiés au moyen de processus de dépersonnalisation appropriés de sorte que l identité de la personne ne peut être déterminée selon une méthode raisonnablement prévisible. «Appareil mobile» signifie tout appareil électronique qui offre une connectivité mobile aux réseaux de l ICIS, ce qui comprend entre autres les téléphones intelligents, les tablettes et les ordinateurs portables. «Support d information amovible» désigne tout appareil amovible permettant d emmagasiner de l information, ce qui comprend entre autres les CD, les DVD et les clés USB. «Information technique» signifie l information portant sur les réseaux et les serveurs et dans les applications ou les environnements informatiques de l ICIS. L information technique comprend entre autres les fichiers journaux; l information sur la topologie de réseau; les systèmes d exploitation, les logiciels et le matériel informatiques, ainsi que leurs différentes versions; les technologies de développement des applications; l information sur les mécanismes de sécurité de l ICIS relativement au matériel et aux logiciels informatiques de l ICIS; le code d application; les fichiers de configuration du système. Politique En règle générale, les employés de l ICIS doivent accomplir leur travail dans les locaux de l ICIS au moyen d appareils et de supports informatiques de l ICIS ou au moyen de ses réseaux sécurisés, dans le respect des politiques, procédures, normes et directives de respect de la vie privée et de sécurité de l ICIS. 2 Cote de sécurité : public

ICIS Politique sur la sécurité de l information confidentielle et l utilisation d appareils mobiles et de supports d information amovibles, juillet 2014 Plus particulièrement : Les renseignements personnels sur la santé ne doivent pas être transportés hors des locaux de l ICIS en format papier; ne doivent pas être envoyés par courriel à l interne ni à l externe, sauf avec autorisation et dans le respect des mesures de sécurité appropriées; ne doivent être stockés dans aucun appareil mobile ou support d information amovible, sauf dans certaines circonstances particulières et exceptionnelles (p. ex. études de seconde saisie), et avec l approbation préalable du vice-président compétent. Les exigences énoncées dans le document Procedures for Approval to Store Confidential Information on Mobile Devices/Removable Media (en anglais seulement) doivent être respectées. Les renseignements personnels sur les travailleurs de la santé ne doivent pas être transportés hors des locaux de l ICIS en format papier; ne doivent pas être envoyés par courriel à l interne ni à l externe, sauf avec autorisation et dans le respect des mesures de sécurité appropriées; ne doivent être stockés dans aucun appareil mobile ou support d information amovible, sauf dans certaines circonstances particulières et exceptionnelles, et avec l approbation préalable du vice-président compétent. Les exigences énoncées dans le document Procedures for Approval to Store Confidential Information on Mobile Devices/Removable Media (en anglais seulement) doivent être respectées. Les données dépersonnalisées ne doivent pas être transportées hors des locaux de l ICIS en format papier; ne doivent pas être envoyées par courriel à l interne ni à l externe, sauf avec autorisation et dans le respect des mesures de sécurité appropriées; ne doivent être stockées dans aucun appareil mobile ou support d information amovible, sauf dans certaines circonstances particulières et exceptionnelles, et avec l approbation préalable du vice-président compétent. Les exigences énoncées dans le document Procedures for Approval to Store Confidential Information on Mobile Devices/Removable Media (en anglais seulement) doivent être respectées. L information technique ne doit pas être transportée hors des locaux de l ICIS en format papier; peut être envoyée par courriel à l interne seulement; ne doit être stockée dans aucun appareil mobile ni support d information amovible, à moins que cet appareil ou support ne soit chiffré conformément aux normes actuelles de chiffrement de l ICIS. Cote de sécurité : public 3

ICIS Politique sur la sécurité de l information confidentielle et l utilisation d appareils mobiles et de supports d information amovibles, juillet 2014 Il est interdit au personnel de l ICIS de conserver des renseignements confidentiels sur un appareil mobile ou un support informatique amovible si d autres renseignements (p. ex. des données dépersonnalisées ou agrégées) serviront aux mêmes fins. Les conditions suivantes s appliquent lors de l utilisation approuvée au préalable d appareils mobiles ou de supports informatiques amovibles : 1. Seuls les renseignements confidentiels nécessaires aux fins pour lesquelles ils seront utilisés peuvent être conservés provisoirement sur des appareils mobiles ou des supports informatiques amovibles. 2. Une fois les renseignements confidentiels utilisés aux fins prévues exigeant leur conservation provisoire sur des appareils mobiles ou des supports d information amovibles, ils doivent être déplacés ou détruits, le cas échéant, dans un délai de 5 jours. 3. Les renseignements confidentiels conservés provisoirement sur des appareils mobiles ou des supports d information amovibles seront a. enregistrés dans un appareil fourni par l ICIS; b. dépersonnalisés dans toute la mesure du possible; c. chiffrés et protégés par un mot de passe conformément aux normes actuelles de chiffrement de l ICIS. Conformité Le Code de conduite de l ICIS définit les comportements éthiques et professionnels au chapitre des relations, des renseignements, y compris des renseignements personnels sur la santé, et du milieu de travail. Les employés sont tenus de respecter le contenu du code ainsi que l ensemble des politiques, des procédures et des protocoles de l ICIS. La conformité au Programme de respect de la vie privée et de sécurité de l ICIS fait l objet d un contrôle, et les cas de non-conformité sont traités conformément au Protocole de gestion des incidents liés au respect de la vie privée et à la sécurité de l information de l ICIS. Les contraventions au code, y compris les contraventions aux politiques, aux procédures et aux protocoles de respect de la vie privée et de sécurité sont référées aux Ressources humaines, au besoin, et peuvent entraîner des mesures disciplinaires allant jusqu au congédiement. Procédures et documents connexes Politique sur l utilisation acceptable des systèmes d information File Encryption Procedures (en anglais seulement) Methods of Dissemination Standard (en anglais seulement) Secure Information Storage Standard (en anglais seulement) Secure Information Transfer Standard (en anglais seulement) Procedures for Approval to Store Confidential Information on Mobile Devices/Removable Media (en anglais seulement) 4 Cote de sécurité : public

ICIS Politique sur la sécurité de l information confidentielle et l utilisation d appareils mobiles et de supports d information amovibles, juillet 2014 Pour de plus amples renseignements : securite@icis.ca vieprivee@icis.ca Cote de sécurité : public 5