Surveillance électronique

Service responsable :
Technologies de l’information

Date et instance d’approbation :
7 décembre 2023
Vice-rectrice, Finance et administration
 

  1. OBJET

    1.1     La présente méthode est établie en vertu du Règlement 132 – Surveillance électronique du personnel (le Règlement 132) et fournit un tableau (à l’article 3 de la présente méthode) visant à informer le personnel des types de systèmes utilisés par l’Université qui peuvent générer des données se rapportant aux activités ou à l’emplacement des membres du personnel (comme le prévoit le paragraphe 5.3 du Règlement 132).

  2. DÉFINITIONS

    2.1    Les définitions du Règlement 132 s’appliquent aussi à la présente méthode.

    2.2    Aux fins de la présente méthode :

    1. « pare-feu » s’entend du matériel et des logiciels qui autorisent ou bloquent le trafic réseau entre un segment de réseau et un autre, et inspectent les paquets pendant leur déplacement d’un segment à l’autre.
    2. « réseau privé virtuel » et « RPV » s’entendent du logiciel permettant de créer un lien de communication chiffré menant à un réseau distant.
    3. « passerelle Web » s’entend du matériel ou logiciel se trouvant entre la communauté utilisatrice et Internet; les passerelles Web inspectent les requêtes Web en fonction des politiques du logiciel et de règles de sécurité pour bloquer et rendre inaccessibles les applications et les sites Web malveillants.
  3. TABLEAU

    3.1    Le tableau ci-dessous contient des exemples de systèmes utilisés par l’Université qui peuvent générer des données se rapportant aux activités ou à l’emplacement des membres du personnel (comme le prévoit le paragraphe 5.3 du Règlement 132). De plus, il décrit la façon dont la surveillance électronique pourrait être effectuée si l’Université décidait d’exercer son droit de procéder à une telle surveillance (conformément au paragraphe 5.4 du Règlement 132).  L’information contenue dans le tableau n’est pas exhaustive et est fournie à titre d’exemple.

    3.2    Dans chaque exemple du tableau ci-dessous, l’utilisation des renseignements obtenus est conforme aux règlements et méthodes de l’Université, à ses obligations contractuelles ou aux lois applicables, et répond généralement à des besoins de protection des biens, des ressources et des données de l’Université. Le tableau inclut d’autres types de besoins qui pourraient s’appliquer.


 

CatégorieSous-catégorieBesoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus
LogicielsOutils de communication et de collaboration (p. ex., boîtes courriel, agendas électroniques, logiciels de vidéoconférence, outils de clavardage en direct et comptes de médias sociaux officiels de l’Université)

Communication

Collaboration

Productivité opérationnelle pour répondre aux besoins d’une activité, d’un service ou d’une fonction de l’Université

Logiciels de prestation de soutien et de services (p. ex., outils de clavardage en direct, systèmes de demande de soutien des TI ou des RH); sont également incluses les fonctionnalités intégrées dans les logiciels de prestation de services, notamment celles qui servent à connaître le niveau de satisfaction de la clientèle

Amélioration du service

Développement continu des programmes

Logiciels et applications internes de gestion d’entreprise (p. ex., finances, outils pour les RH, sites de vente en ligne)Prestation de services
Logiciels de gestion des apprentissages, logiciels de surveillance et autres outils logiciels centrés sur l’enseignement

Conformité avec les règlements et méthodes de l’Université

Évaluations scolaires

Prestation des programmes et services de l’Université

Réservation et consultation des ressources de la Bibliothèque

Accès aux ressources de la Bibliothèque

Accès à l’offre de services de la Bibliothèque

Aide à la planification des futurs services

CatégorieSous-catégorieBesoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus
Outils de productivitéAppareils mobiles et téléphoniques appartenant à l’Université

Gestion des stocks

Facturation

Assurance de la qualité

Outils d’inscription à certains événements et activités d’apprentissage ou de perfectionnement professionnelPrésence et participation aux événements ou activités de l’Université
Logiciels de productivité opérationnelle avec intégration de l’infonuagiqueCollaboration
Serveurs d’impressionStatistiques d’utilisation agrégées pour assurer la prestation de services et la facturation
Campagnes par courriel
Promotion et marketing
Logiciels de soutien et d’assistance à distance pour les TIPrestation et gestion des services
CatégorieSous-catégorieBesoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus
Outils de rechercheApplications de bibliothèque et de rechercheObligations de financement de la recherche par l’Université et appui aux activités de publication de la communauté de recherche
Logiciels de collecte de données (p. ex., logiciels de sondage, logiciels statistiques) avec licence nominativeConformité en matière de licences
Outils de surveillance pour un équipement ou un édifice en particulierSécurité de l’équipement ou des biens de l’Université, ou des gens
CatégorieSous-catégorieBesoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus
Outils pour assurer la sécurité des réseauxRéseaux privés virtuels (RPV) et passerelles Web

Protection et utilisation adéquate des actifs numériques et des ressources liées aux TI de l’Université; envoi d’alertes aux administratrices et administrateurs lorsqu’une activité inhabituelle est détectée sur le réseau de l’Université et qu’il faut lancer un processus de diagnostic; sécurité du réseau, processus de diagnostic des problèmes touchant le réseau; et surveillance de la qualité du réseau

Utilisation possible des données agrégées pour surveiller les statistiques d’utilisation ou l’occupation des immeubles (p. ex., le nombre de personnes présentes dans la Bibliothèque)

Surveillance, à l’aide des outils de cybersécurité, des appareils fournis par l’Université et activés par la personne qui sont connectés au service Internet sans fil sur le campus pour repérer les anomalies se rapportant au trafic réseau ou à l’utilisation des systèmes informatiques et pouvant indiquer un incident de cybersécurité

Pare-feu, systèmes de détection des intrusions et systèmes de prévention des intrusions
Outils de surveillance du réseau, journaux du réseau, journaux du serveur, y compris les points d’accès sans fil et la connexion filée
Internet sans fil
Analyse Web

Statistiques agrégées

Production de données sur l’engagement utilisateur sur le site Web (lieu, moment, manière)

Emplacement du Wi-FiDétection des segments du réseau de l’Université qui nécessitent une plus grande capacité
CatégorieSous-catégorieBesoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus
Outils de cybersécuritéOutils de criminalistique numérique et gestion des informations et des événements de sécurité

Analyse des problèmes de cybersécurité au moyen de systèmes liés aux TI et de logiciels connexes

Prévention, détection et documentation des incidents de cybersécurité, et extraction d’information connexe

Outils et logiciels de prévention en matière de cybersécurité (p. ex., antivirus, logiciels antiprogramme malveillant, logiciels de protection des terminaux et systèmes de prévention des pourriels et des courriels d’hameçonnage)

Protection et fonctionnement adéquat des biens et ressources de TI de l’Université

Envoi d’alertes aux administratrices et administrateurs lorsqu’un comportement inhabituel est détecté et qu’il faut lancer un processus de diagnostic

Vérification de la conformité sur le réseau de l’Université

Logiciels de gestion des appareils

Activation de la gestion et de la configuration des appareils du personnel de soutien et du corps professoral pour lesquels le soutien est fourni par les TI

Vérification de la conformité des appareils sur le plan de la sécurité

CatégorieSous-catégorieBesoins – qui s’ajoutent à ceux qui sont mentionnés au paragraphe 3.2 ci-dessus
Sécurité et lieux physiquesLecteurs de cartes d’identité de proximité pour le contrôle de l’accès aux immeubles et aux portes intérieures (utilisés avec les cartes d’identité, badges, cartes d’accès et clés intelligentes du personnel)Sécurité physique et des immeubles
Alarmes antieffractionEnvoi d’alertes au Service de la protection pour signaler une intrusion potentielle dans un immeuble de l’Université
Application des règles de stationnementVérification de la conformité avec les règles de circulation et de stationnement de l’Université et d’autres règlements et méthodes de l’Université
Systèmes de vidéosurveillance

Sécurité des gens et des biens de l’Université

Utilisation lors d’enquêtes au sujet d’allégations se rapportant à des activités illégales, à un manquement aux obligations de l’Université, au non-respect des règlements et méthodes de l’Université ou des lois applicables

Compteur de passage

Surveillance de la capacité

Surveillance de l’utilisation des services