Directive sur le filtrage de sécurité

Veille à ce que le filtrage de sécurité au gouvernement du Canada soit effectué d’une manière efficace, rigoureuse, uniforme et équitable, et permet d’améliorer la transférabilité du filtrage de sécurité d’un ministère à l’autre.
Modification : 2025-01-07

Outils sous-jacents

Directive :

Procédures obligatoires :

Renseignements supplémentaires

Politique :

Terminologie :

Sujet :

Hiérarchie

Archives

Cette directive remplace :

Voir tous les instruments inactifs
Version imprimable XML

Annexe I. Procédures obligatoires pour les dirigeants principaux de la sécurité aux fins de gestion de l’accès temporaire à des biens ou des renseignements sensibles

I.1 Date d’entrée en vigueur

  • I.1.1Les présentes procédures entrent en vigueur le 6 janvier 2025.

I.2 Procédures

  • I.2.1Les présentes procédures fournissent des renseignements sur les exigences énoncées aux paragraphes 4.1.1.2 et 4.6.1 de la Directive sur le filtrage de sécurité.
  • I.2.2Les procédures obligatoires pour les dirigeants principaux de la sécurité sont les suivantes :

    Décision d’accorder un accès temporaire à des biens ou des renseignements sensibles

    • I.2.2.1Ne pas envisager d’accorder un accès temporaire lorsque l’on s’attend à ce que l’accès soit nécessaire pendant plus de quatre mois.
    • I.2.2.2Ne pas envisager d’accorder un accès temporaire comme solution de rechange au filtrage de sécurité des personnes au niveau requis par le poste.
    • I.2.2.3Envisager d’accorder un accès temporaire à des biens et des renseignements sensibles, y compris à des installations ou des systèmes de TI, à la personne :
      • I.2.2.3.1lorsqu’il existe un besoin opérationnel pour cette personne qui ne peut être satisfait par une autre personne disposant d’une autorisation de sécurité valide au niveau requis;
      • I.2.2.3.2lorsqu’une évaluation des risques démontre que la nécessité d’accorder à la personne un accès temporaire l’emporte sur le risque associé à l’octroi de cet accès.
    • I.2.2.4Imposer des restrictions qui détaillent les limites d’accès aux biens et aux renseignements sensibles, y compris les installations ou les systèmes de TI touchés par les dispositions de l’accès temporaire.

    Avis de la décision d’accorder un accès temporaire

    • I.2.2.5Aviser la personne de la décision de lui accorder un accès temporaire à des biens et à des renseignements sensibles, y compris des installations et des systèmes de TI, au moyen d’une séance d’information sur la sécurité. Mentionner notamment :
      • I.2.2.5.1la durée de l’accès;
      • I.2.2.5.2les dispositions de l’accès.
    • I.2.2.6Pour l’entente d’accès temporaire :
      • I.2.2.6.1obtenir la signature de la personne qui reçoit l’accès;
      • I.2.2.6.2obtenir la signature du dépositaire des renseignements visés;
      • I.2.2.6.3signer l’entente;
      • I.2.2.6.4inclure l’entente dans le dossier de filtrage de sécurité de la personne.

    Avis d’une décision de suppression de l’accès temporaire

    • I.2.2.7Tenir une séance d’information avec la personne après le retrait de l’accès temporaire. Notamment :
      • I.2.2.7.1informer la personne de ses responsabilités continues à l’égard du maintien de la confidentialité des renseignements sensibles auxquels elle avait accès;
      • I.2.2.7.2inclure une copie de l’entente signé dans le dossier de filtrage de sécurité de la personne;
      • I.2.2.7.3conserver la preuve de la séance d’information dans le dossier de filtrage de sécurité de la personne.

    Gestion de l’accès temporaire de la personne

    • I.2.2.8Lorsque l’accès temporaire est accordé :
      • I.2.2.8.1Empêcher la personne d’accéder aux renseignements ou aux documents suivants :
        1. renseignements compartimentés;
        2. renseignements de niveau Très secret approfondi;
        3. renseignements Protégé C;
        4. renseignements pour lesquels l’accès est restreint conformément aux accords internationaux ou aux restrictions spéciales;
        5. documents au Cabinet tels que définis par le gouvernement du Canada, le Bureau du Conseil privé ou la Politique sur la sécurité des documents confidentiels du Cabinet;
        6. renseignements sensibles provenant d’autres gouvernements et ordres de gouvernement;
        7. renseignements, biens, installations et systèmes de TI sensibles provenant d’autres ministères sans approbation consignée.
      • I.2.2.8.2Assurer un contrôle intégral de l’accès aux biens et aux renseignements sensibles, y compris les installations et les systèmes de TI touchés par les dispositions de l’accès temporaire.

"Détails de la page"

Date de modification :