Livre blanc : Copilot pour Microsoft 365,
le parcours optimal d’adoption

La Loi 25 : par où commencer?

Le projet de Loi 25 (aussi connu sous le nom de projet de Loi 64) a été adopté le 21 septembre 2021 et sera graduellement mis en application à partir de septembre 2022 avec une dernière phase de mise en application prévue pour septembre 2024. La Loi 25, Loi modernisant des dispositions législatives en matière de protection des renseignements personnels, est une réforme majeure de la protection de la vie privée des individus.  

 

Dans notre premier article, nous vous avons présenté les 3 grandes phases d’implantation de la Loi 25. Il est maintenant temps de vous guider dans ce qui sera à faire au sein de vos équipes et entreprises pour être prêt pour la première phase de la Loi 25, en septembre 2022. 

 

Par où commencer ?

Cela fait beaucoup d’informations à prendre en note et comprendre pour une seule loi. Il faut cependant bien comprendre que la Loi 25 est une mise à jour d’une loi qui a plus de 25 ans et qui touche un domaine qui évolue grandement : l’informatique et les renseignements personnels. Voici donc des lignes directrices qui nous ont été recommandées par notre collaboratrice, Kateri-Anne Grenier, lors du dernier webinaire : 

  • Choisir ou confirmer la personne qui sera responsable de la protection des renseignements personnels. En pratique, cette responsabilité peut être déléguée.
  • Identifier la personne responsable du flux de données, et notamment du flux de renseignements personnels, de leur contenu et de leurs destinations exactes.
  • Ces deux personnes et leurs équipes, le cas échéant, devraient faire une cartographie des données, et notamment des renseignements personnels, les plus à jour possibles. Un soin particulier devrait être apporté pour tout renseignement personnel à l’extérieur du Québec, incluant les provinces canadiennes.
  • Identifier toutes les instances dans les opérations, où des pratiques doivent être renouvelées ou remplacées (conditions pour le consentement, conditions de profilage, exportation des renseignements personnels, identification des destinataires des renseignements personnels, réponse aux demandes d’accès à ces renseignements personnels, mise à jour du site web, rédaction ou réécriture de la politique de confidentialité, etc.).
  • Identifier les instances dans le traitement des renseignements personnels où l’on utilise des technologies de surveillance ou de prise de décision automatique, l’intelligence artificielle ou encore la biométrie. S’assurer que le déploiement de ces technologies est en conformité avec la loi.
  • Se familiariser avec la méthodologie des évaluations des facteurs de la vie privée (ÉFVP) et commencer à les utiliser pour acquérir l’expérience nécessaire. Idéalement, une procédure écrite devrait être préparée afin de bien documenter les pratiques de l’organisation en conformité aux lois à venir, ce qui facilite la défense en cas d’enquête ou de recours.
  • Préparer les processus qui seront utilisés pour répondre efficacement aux personnes qui demanderont de l’information sur le traitement de leurs renseignements personnels, et documenter ceux-ci par le biais de procédures écrites.
  • Réviser tous les contrats avec les fournisseurs, sous-traitants et autres tiers qui sont destinataires de renseignements personnels, afin de voir s’il devrait y avoir des ajustements afin de prendre en compte les nouvelles exigences de la loi.
  • Planifier les formations du personnel sur la protection et la sécurité des données, et notamment des renseignements personnels, selon leurs responsabilités et établir un calendrier pour rafraîchir leurs connaissances au fur et à mesure que les technologies, les pratiques de l’industrie et la jurisprudence évoluent.
  • Mettre en place un processus de réponse aux incidents de sécurité, afin de se conformer à l’obligation de produire une déclaration des incidents de sécurité en cas de préjudice sérieux. 

En bref

MS Solutions et ses experts peuvent vous aider en sécurisant davantage votre parc informatique grâce à des solutions en cybersécurité adaptées à vos besoins pour être prêt lors de l’arrivée de la Loi 25. Nous pouvons également vous proposer un accompagnement de conformité à la Loi 25 ? N’hésitez pas à contacter notre équipe pour plus d’informations. Nos experts sauront vous accompagner dans votre processus vers une conformité optimale.

Cet article présente du contenu discuté lors d’un précédent webinaire. Pour voir ce webinaire en rediffusion, c’est par iciInscrivez-vous à notre infolettre afin de recevoir vos invitations aux futurs webinaires. 

Partager l'article:

Ces articles pourraient vous intéresser

Actualité
Cheyenne Leclere

Quel cloud choisir pour votre PME 

Le cloud, également appelé infonuagique, révolutionne l’accès aux services informatiques, les mettant à la portée de toutes les entreprises, des grandes corporations aux PME. Contrairement

Abonnez-vous à notre infolettre

Soyez informé des prochains webinaires, des nouveaux services et des contenus d’intérêt.

Suivez-nous