Nous comprenons que naviguer dans les complexités de la loi 25 peut être fastidieux, et Present s’engage à vous aider à vous conformer avec facilité et confiance. Notre feuille de route et nos services complets sont conçus pour donner la priorité à la confidentialité et à la sécurité des données de votre organisation, tout en garantissant une conformité transparente avec cette nouvelle législation.

Comment nous pouvons vous aider

Survol
Nous fournissons un survol détaillé de la loi 25, décrivant sa portée, ses exigences et ses implications pour votre entreprise.


Guide de conformité étape par étape
Nous décomposons le processus de conformité en étapes gérables, vous guidant à travers les actions et la documentation nécessaires. Cela comprend des exemples de modèles auxquels se référer.


Meilleures pratiques de sécurité
Notre document comprend des informations précieuses sur les meilleures pratiques en matière de sécurité informatique, de maintien d’une conformité continue et de résolution des défis potentiels.

Informations à propos de la Loi 25

Vos obligations pour les phases 1 et 2

Nommer une personne responsable de la protection des renseignements personnels

Désignez une personne au sein de votre organisation qui sera spécifiquement responsable de la protection des informations personnelles de vos clients. Cette personne supervisera les pratiques de confidentialité des données et veillera au respect des réglementations en vigueur.

Communiquez publiquement le nom de la personne responsable sur votre site Internet

Divulguez clairement le nom de la personne responsable désignée sur votre site Web pour faire preuve de transparence et de responsabilité envers vos clients. Cette déclaration publique renforce votre engagement à protéger leurs informations personnelles.

Tenir un journal des incidents (qui sera disponible sur demande du gouvernement)

Tenir un journal complet qui enregistre tout incident ou violation impliquant des informations personnelles. Ce journal doit inclure des détails tels que la nature de l’incident, son impact et les mesures prises pour y remédier. Ce journal devrait être facilement accessible aux autorités gouvernementales sur leur demande.

Inventorier les informations personnelles détenues par l’entreprise ou pour son compte par un tiers et évaluer leur sensibilité (2023)

Réalisez un inventaire approfondi de toutes les informations personnelles que votre entreprise possède ou qui sont traitées par des tiers en votre nom. Cela inclut des informations telles que les noms, les coordonnées, les données financières et toute autre information personnelle identifiable. Évaluez la sensibilité de ces informations pour identifier les risques potentiels et prioriser les mesures de sécurité. Cet inventaire et cette évaluation devraient être achevés d’ici 2023.

Soutenir la personne responsable avec les ressources nécessaires

Fournir à la personne responsable désignée les ressources, les outils et la formation nécessaires pour exercer efficacement ses fonctions. Cela garantit qu’ils peuvent mettre en œuvre et gérer avec succès les pratiques de confidentialité, rester à jour avec les exigences réglementaires et répondre rapidement à tout problème lié à la confidentialité.

Mettre en œuvre des mesures pour prévenir ou limiter les conséquences d’un incident de confidentialité impliquant des renseignements personnels

Établissez des mesures proactives pour empêcher l’accès non autorisé, les violations ou la divulgation d’informations personnelles. Cela comprend la mise en œuvre de protocoles de sécurité robustes, de mesures de cryptage, de contrôles d’accès et de programmes de formation des employés pour minimiser l’impact potentiel de tout incident de confidentialité.

Définir qui a accès à quoi – principe du moindre privilège

Définissez et limitez clairement les privilèges d’accès au sein de votre organisation. Adhérer au principe du moindre privilège, ce qui signifie accorder aux individus l’accès uniquement aux informations qui leur sont nécessaires pour exercer leurs fonctions professionnelles spécifiques. Cela réduit le risque d’accès non autorisé ou d’utilisation abusive des informations personnelles.

Passez en revue la loi sur la confidentialité avec votre avocat et voyez comment elle affecte votre entreprise

Collaborez avec un avocat spécialisé dans la protection de la vie privée qui peut vous fournir une expertise et des conseils juridiques. Passez en revue les exigences spécifiques de la nouvelle loi sur la confidentialité, comprenez ses implications pour vos opérations commerciales et assurez le respect des dispositions de la loi. Cet examen vous aidera à identifier les ajustements, politiques ou pratiques nécessaires qui doivent être mis en œuvre.

Communiquer aux autorités en cas de fuite d’informations

En cas de violation de données ou de fuite d’informations, informez-en rapidement les autorités compétentes. Cette communication proactive démontre votre engagement en faveur de la transparence, de la coopération et du respect des réglementations en matière de protection des données. Il permet aux autorités d’enquêter et de prendre les mesures appropriées pour protéger le droit à la vie privée des individus.

Notre contribution 

Accompagner nos clients dans la protection des données personnelles

Nous nous engageons à accompagner nos clients en garantissant la sécurité et la protection des données personnelles. Nous fournissons des conseils, des ressources et des bonnes pratiques pour les aider à établir des mesures robustes de protection des données et à se conformer aux réglementations pertinentes en matière de confidentialité.

Travailler avec la personne responsable

Nous collaborons étroitement avec la personne responsable désignée au sein des organisations de nos clients. En favorisant un partenariat solide, nous garantissons une coordination et un alignement efficaces des efforts en matière de protection des données personnelles.

Mettre à disposition des ressources humaines TI

Nous affectons des professionnels informatiques qualifiés pour aider nos clients à mettre en œuvre et à maintenir des mesures de protection des données. Ces ressources possèdent l’expertise nécessaire pour aborder les aspects techniques tels que la configuration sécurisée de l’infrastructure, le cryptage des données, les contrôles d’accès et la surveillance continue.

Vous communiquer les alertes liées aux services de protection afin que vous puissiez les enregistrer dans votre journal

Nous partageons de manière proactive toutes les alertes ou notifications pertinentes liées à nos services de protection. En vous communiquant rapidement ces alertes, vous pouvez tenir à jour un journal des incidents complet, garantissant que toutes les informations pertinentes sur les incidents ou les violations de sécurité sont enregistrées avec précision.

Vous accompagner afin que vous puissiez identifier les informations personnelles au sein de votre réseau

Nous aidons nos clients à identifier les informations personnelles au sein de leur infrastructure réseau. Cela implique de mener des évaluations complètes, d’analyser les flux de données et de fournir des outils ou des conseils pour faciliter l’identification et la classification des données personnelles. En identifiant efficacement les informations personnelles, nos clients peuvent mettre en œuvre des mesures de sécurité ciblées et garantir un traitement approprié des données sensibles.

Appliquer les règles de contrôle d’accès

Nous aidons nos clients à établir et à appliquer des règles de contrôle d’accès au sein de leurs systèmes et réseaux. Cela implique de définir et de mettre en œuvre des mécanismes pour restreindre les privilèges d’accès basés sur le principe du moindre privilège. En appliquant ces règles, seules les personnes autorisées peuvent accéder aux données personnelles, réduisant ainsi le risque de divulgation non autorisée ou d’utilisation abusive.

Apprenez-en davantage en lisant notre article de blog

Êtes-vous prêt pour la Loi 25 (alias le Projet de Loi 64)?