Comme vous en avez sans doute entendu parler, la nouvelle Loi 25 (anciennement projet de Loi 64) a fait son apparition en septembre 2022. Échelonnée sur 3 ans (de 2022 à 2024), cette loi met en place de nouvelles règlementations pour les entreprises, autant au privé qu’au public. Nous avons déjà fait un article sur la Loi 25, cependant, nous croyions qu’un article plus détaillé avait aussi sa place sur notre blog. Nous vous expliquerons en détail, ce qu’est la Loi 25, les avantages et conséquences, ainsi que les sanctions qui peuvent sans suivre dans le cas d’un non-respect de la loi.
Premièrement, pourquoi le gouvernement québécois a décidé d’adopter cette loi ? Même avant aujourd’hui, mais encore plus étant donné que les années avancent, nous vivons dans un monde numérique. Tout le monde dépend de la technologie, que ce soit pour leurs loisirs ou le travail, elle nous entoure et elle entraine une dépendance qui fait en sorte que nous ne pouvons pas travailler sans avoir accès à internet. Cela dit, ce n’est pas sans danger ! Toute cette technologie est accompagnée de risques, que nous pouvons appeler de la cybercriminalité ; des pirates informatiques qui s’empare et utilise des données d’une entreprise ou même d’un individu pour commettre des crimes et des attaques par rançongiciel. Beaucoup d’incidents de ce genre ont été rapportés dans les dernières années par les médias (nous ne pouvons pas oublier la fuite de données chez Desjardins en 2019). Pour empêcher le plus possible d’autres incidents de ce genre, le gouvernement se devait d’intervenir. En Europe, avec le RGPD (règlement général sur la protection des données), ils ont été les premiers à prendre le contrôle de la situation ; le Québec a décidé de suivre l’initiative. En effet, le gouvernement voulait mettre un peu d’ordre dans la gestion des renseignements personnels, car avant la mise en place de la Loi 25, les entreprises conservaient les renseignements des particuliers sans protection (ou du moins, un minimum de protection), sans obtenir leurs consentements clairs, sans préciser les motifs pour lesquels ces renseignements étaient collectés et sans être exposées à des sanctions en cas d’incident de confidentialité. Évidemment, ce n’est pas toutes les entreprises qui agissaient de cette façon, mais cela va sans dire que pour la plupart des entreprises, c’était le cas. Les entreprises qui ne seront pas conformes et qui ne protègeront pas les renseignements personnels de façon adéquate s’opposeront à des sanctions administratives et pénales sévères.Septembre 2022
- Les renseignements personnels touchés par l’incident
- Dans quelles circonstances l’incident s’est-il produit
- La date de l’incident
- La date à laquelle l’entreprise a pris connaissance de l’incident
- Le nombre de personnes touchées par l’incident
- Le niveau de gravité de l’incident (faible, moyen, élevé ou sérieux)
- Les mesures prises par l’entreprise
Septembre 2023
Le consentement est un gros morceau de la Loi 25. Les entreprises devront obtenir le consentement clair des utilisateurs avant la collecte des renseignements personnels. Ce qui fait que l’utilisateur peut retirer son consentement en tout temps ; dans ce cas, l’entreprise dispose de 30 jours pour supprimer de leurs bases de données les renseignements. De plus, l’entreprise doit supprimer ou anonymiser les renseignements dès la fin de la collecte. Tout client doit avoir accès aux données personnelles qui les concernent et a le droit de les modifier ou supprimer des renseignements.
Septembre 2024
Quoi faire ou ne pas faire, demandez-vous
- Saviez-vous qu’une date de naissance fait partie d’un renseignement personnel? Nous ne disons pas de ne pas souhaiter joyeux anniversaire à quelqu’un au bureau, mais si vous le faites sur les réseaux sociaux (sur le mur du fêté par exemple) cela pourrait être considéré comme une communication de renseignement personnel. À faire avec prudence !
- Pour faire suite au point précédent, soyez vigilants avec ce que vous partagez comme renseignement sur les réseaux sociaux. Limitez l’information que vous y partagez et assurez-vous de réellement connaître toutes les personnes dans votre liste d’amis.
- Nous savons que c’est tentant, mais les fameux Wi-Fi publics… c’est votre pire ennemi. C’est une énorme porte d’entrée pour les pirates informatiques.
- Cela peut sembler banal pour certains, mais le simple fait d’envoyer un courriel avec plusieurs personnes en copie conforme (CC) est considéré comme une communication de renseignement personnel non autorisé, car les adresses courriel sont visibles par tous les destinataires du. Vous pouvez donc remédier à ce problème en mettant tous vos destinataires en copie conforme invisible (CCI).
Avantages et inconvénients
Nouveau droit pour les citoyens
Actions à prendre
- Nous recommandons fortement de planifier une consultation pour vous éclairer si vous n’êtes pas familier avec la Loi 25. (Psst, nous donnons cette consultation, nous ne faisons pas simplement du support informatique 😉)
- Identification des services donc vous avez besoin pour l’accompagnement du processus de conformité. Nous ne conseillons pas de le faire seul à l’interne si c’est quelque chose de flou pour vous
- À la suite de l’identification des services, une audite de conformité sera de mise. Elle permettra d’établir les démarches qui restent à faire pour être conforme et établir un plan de match en fonction des priorités.
- La nomination du responsable des données. Cela doit se faire par écrit.
- Élaboration d’un plan d’urgence en cas d’incident. Ce plan permettra de prendre les moyens pour minimiser le risque d’incident. Dans ce plan, vous devriez retrouver les tâches de chacun, qui appeler en cas d’incident. Le risque zéro n’existe pas ; il faut être prêt. Nous vous recommandons fortement de le pratiquer ; une simulation d’incident pourrait être une bonne idée. Ce n’est pas un plan d’urgence si vous ne savez pas comment l’appliquer, non ? Très important : ayez une copie papier en main. Difficile d’y avoir accès via votre ordinateur si ceux-ci sont cryptés.
- Revoir vos politiques de confidentialités. Elles devront traiter de comment sont traité et protégé les renseignements personnels et qui rejoindre pour toutes questions ou plaintes.
- Avoir des règles de gouvernance, telle que le consentement clair, le cycle de conservation et la destruction des renseignements personnels, comment sont protégé les données auprès de l’entreprise, la responsabilité de tous en entreprise ainsi que les responsabilités du responsable.
- Une révision des ententes avec les tiers fournisseurs, s’assurer que le tout est conforme et que les renseignements sont bien protégés.
- Le plus important : une formation pour les employés. Le maillon faible est sans aucun doute le facteur humain. Un incident peut arriver très rapidement si un employé clique sur un lien dans un courriel qui croyait être sans danger.