Accompagnement de conformité à la Loi 25
Saviez-vous que…
Depuis le 22 septembre 2022, au Québec, toutes les entreprises utilisant des données sensibles doivent appliquer les directives de la Loi 25.
Pourquoi se faire accompagner par des professionnels de la cybersécurité pour se conformer à la Loi 25?
La Loi 25 modernise les dispositions législatives en matière de protection des renseignements personnels. Elle a pour but d’offrir aux utilisateurs un meilleur contrôle sur leurs renseignements personnels.
Pour se conformer aux exigences de cette loi, les organisations doivent mettre en place plusieurs mesures de manière graduelle.
3 phases s’échelonnent sur 3 années de septembre 2022 à septembre 2024.
- Se faire accompagner pour s'assurer de respecter tous les prérequis de la Loi 25 permet de ne manquer aucune des étapes cruciales à la protection des données. Nous travaillons en étroite collaboration avec une équipe juridique afin de s'assurer que nos actions soient conformes au cadre juridique en vigueur.
-
S'entourer de professionnels de la cybersécurité pour s'assurer de la conformité de votre gestion des données est un bon réflexe. En effet, nos professionnels sont familiers avec les thématiques de la gouvernance de données et les bonnes pratiques pour préserver la confidentialité de vos données.
De plus, une bonne gestion des renseignements personnels passe par une cybersécurité optimale pour garantir qu'aucun intrus ne puisse venir dérober vos précieuses données. Notre équipe saura vous conseiller pour adopter une attitude proactive face aux risques inhérents.
Le déroulement des grandes étapes de l'accompagnement de la Loi 25 :
Nous vous proposons un accompagnement complet pour vous encadrer à répondre aux exigences de la Loi 25.
Notre équipe vous guide pour chacun des volets dictés par la Loi 25 et s’assure que votre personnel ait toutes les clés à l’interne pour aborder cette nouvelle ère de la gestion des données québécoise avec sérénité.
Votre équipe doit désigner son responsable de la protection des renseignements personnels.
Nos experts transmettent au responsable désigné les grandes lignes de sa mission ainsi que du matériel de formation.
Nous vous accompagnons dans la mise en place de documents de gouvernance tels que :
- Politique de sécurité
- Directive de sécurité
- Politique de gestion des renseignements personnels
- Nous vous accompagnons dans la mise en place d’un registre des incidents
- Nous vous accompagnons dans la mise en place d’un processus de notification
- Nous vous accompagnons dans la mise en place d’un inventaire des renseignements personnels de votre organisation.
- Nous pouvons accompagner dans la mise en place d’un programme de formation sur la protection des renseignements personnels et bien cibler l’auditoire.
- Nous pouvons accompagner dans la recherche et la sélection de plateforme de formation et de sensibilisation sur le sujet.
Notre engagement
Notre équipe de professionnels certifiés en cybersécurité travaillera en collaboration avec vous pour instaurer et maintenir la sécurité informatique qui répond à vos besoins.
Bernard Després
Directeur pratique sécurité et audits
Des nouvelles du monde des TI
Comment fonctionne un test d’intrusion
Un test d’intrusion de cybersécurité, également appelé test de pénétration ou « pentest », est un processus utilisé pour évaluer la sécurité d’un système informatique, d’un réseau ou d’une application Web en…
L’analyse de risques, un indispensable pour votre cybersécurité
Toutes les entreprises qui ont été victimes d’une cyberattaque vous le confirmeront, lorsqu’il est question de sécurité informatique, il est préférable de privilégier la prévention à la remédiation. Pour se…
Télétravail ou hybride : ne laissez pas votre cybersécurité au hasard
Depuis que le télétravail et le mode hybride sont entrés dans les habitudes du quotidien, assurer la cybersécurité de l’entreprise est de plus en plus complexe. Le “bureau” ne se…
La Loi 25 et la cybersécurité : êtes-vous prêt ?
Si votre organisation sauvegarde des données personnelles sensibles telles que des numéros de cartes de crédit, d’assurance sociale, ou encore d’autres informations confidentielles sur vos clients ou partenaires, vous êtes…
Les grandes étapes de la loi 25 sur la protection des renseignements personnels
La loi 25 modernise les dispositions législatives en matière de protection des renseignements personnels. Elle a pour but d’offrir aux utilisateurs un meilleur contrôle sur leurs renseignements personnels. Pour se…
Quelles sont les bases du “Bring your own device”
Le terme anglophone “Bring your own device” (“BYOD”) a ses équivalents en français « PAP » pour “Prenez vos appareils personnels” ou encore AVEC “Apportez votre équipement personnel de communication”. Vous l’aurez…