|
Les utilisations approuvées des systèmes informatiques gouvernementaux varient en fonction de l'agence, du département et même du rôle de l'individu. Cependant, d’une manière générale, les utilisations approuvées se concentrent sur la conduite des affaires officielles du gouvernement. Cela comprend :
* Exercer des fonctions officielles : Il s'agit de la catégorie la plus large et englobe les tâches directement liées à la description de poste de l'employé, telles que le traitement des documents, l'analyse des données, la communication avec les collègues et le public (par les canaux appropriés), l'accès aux bases de données nécessaires et la gestion des dossiers gouvernementaux.
* Participer à la formation et au développement : L'accès au matériel de formation approuvé et la participation à l'apprentissage en ligne lié aux tâches du poste sont généralement autorisés.
* Utilisation de logiciels et d'applications approuvés : Seuls les logiciels et applications autorisés par le service informatique de l'agence sont généralement autorisés. Cela exclut souvent les jeux, les outils de productivité non autorisés ou les services de streaming.
* Communiquer avec le personnel autorisé : L'envoi et la réception de courriels et de messages liés aux affaires officielles avec des collègues, des supérieurs et des parties prenantes externes (par exemple, des citoyens, d'autres agences gouvernementales) sont autorisés, conformément aux protocoles et aux directives de sécurité établis.
* Accéder aux sites Web et aux ressources en ligne autorisés : La visite de sites Web pertinents au travail gouvernemental, tels que des bases de données de recherche, des sites d'informations législatives ou des intranets d'agences, est généralement acceptée.
En revanche, les utilisations non autorisées comprennent généralement :
* Accéder à des sites Web ou à des applications non liés au travail.
* Téléchargement de logiciels ou de fichiers non autorisés.
* Utiliser le système à des fins personnelles ou professionnelles.
* Partager des informations sensibles ou confidentielles de manière inappropriée.
* Violation des politiques ou procédures de sécurité.
En bref : L’essentiel est que toute utilisation d’un système informatique gouvernemental doit être directement liée à l’exercice de fonctions officielles et être conforme à toutes les politiques et réglementations de sécurité applicables. Ces politiques sont généralement détaillées dans les directives spécifiques à l'agence et dans les manuels des employés.
|