Retour

Nouvelles et communiqués

Retour

La loi 25, qu'est-ce que ça veut dire pour vous?

15 juin 2023

Comment aborder la loi 25 avec TI Technologies?
La nouvelle loi 25 du Québec sur la protection des renseignements personnels franchira une nouvelle étape dans son implantation à partir du 22 septembre 2023.

En rappel sommaire, cette loi exige que toute organisation et entreprise prennent des mesures pour protéger les informations personnelles des Québécois et signalent, s'il y a lieu, tout incident de vol d'information personnelle à la Commission d’Accès à l'Information.

À titre de client, nous vous proposons quelques questions clés pour vous représenter le projet de travail potentiel à mettre en place et les ajustements technologiques qui peuvent en découler.

D'abord l'information sensible, quelle est-elle?
Toute information personnelle d'un employé, d'un client, d'un fournisseur ou d'un partenaire avec qui vous échangez de l'information.

On entend plus spécifiquement par information personnelle, toute information qui permet d'identifier un individu spécifiquement sans ambiguïté.

Si vous conservez et gérez ce type d'information sur vos serveurs internes ou hébergés, vous devez vous assurer que ces données sont adéquatement protégées contre le vol via une intrusion de cybersécurité.


Quelles sont les étapes à suivre si je souhaite structurer mon projet d'intervention interne
D'une façon sommaire, voici les étapes à couvrir par votre projet:

  1. Dressez un inventaire de toutes les données stockées par votre entreprise. Il est important de comprendre quelles sont les données sensibles et lesquelles sont moins critiques.
  2. Identifiez les points de vulnérabilité de votre entreprise. Les points de vulnérabilité incluent les points d'accès non sécurisés, les ports ouverts sur les pare-feux, les points d'entrée pour les attaques d’hameçonnage ("phishing"), etc.
  3. Établissez des politiques internes de sécurité claires et précises. Ces politiques devraient inclure des directives sur l'utilisation des mots de passe forts, des restrictions d'accès aux données sensibles, des règles pour la suppression automatique d'anciennes données sensibles, etc.
  4. Mettez en place des mesures de sécurité appropriées. Les mesures de sécurité peuvent inclure des pare-feux, des systèmes de détection d'intrusion, des logiciels antivirus, des systèmes de cryptage et des protocoles de sauvegarde réguliers, etc.
  5. Formez vos employés aux bonnes pratiques en matière de sécurité. Les employés doivent comprendre l'importance de la sécurité des données et savoir comment agir en cas d'incident de sécurité.
  6. Mettez en place un plan de réponse aux incidents de sécurité pour gérer les situations de sécurité, notamment les intrusions malveillantes, les pertes de données et les violations de la sécurité.


Comment TI Technologies peut-elle m'accompagner dans mon processus?

À titre de client, vous savez déjà que TI Technologies est en mesure de maintenir à jour et de gérer votre infrastructure technologique afin d'optimiser votre protection contre les intrusions non souhaitées.

Dans cette perspective, en référence aux étapes précédentes proposées, TI Technologies est en mesure d'intervenir dans un processus d'accompagnement prenant la forme de l'un ou de l'ensemble des services suivants:

  • Identifier et lister vos points de vulnérabilité d'accès actuels.
  • Vous présentez ses recommandations d'ajustements technologiques ainsi qu'un plan de match sous la forme d'une proposition d'affaires claire et précise.
  • Vous appuyer et vous conseiller dans le cadre de l'élaboration de vos politiques et des bonnes pratiques internes concernant la gestion de vos données sensibles.
  • Agir à titre de formateur pour vos groupes d'employés concernant l'application des politiques et des bonnes pratiques que vous aurez établies.
  • Vous appuyer et vous conseiller dans le cadre de l'élaboration de votre plan d'action en cas d'incident de cybersécurité.


Soyez donc prêt à aborder cette deuxième étape charnière avec la loi 25 et n'hésitez pas à faire une demande d'information pour qu'un conseiller communique avec vous. 

 

L'équipe d'infrastructure

Retour
Contactez-moiNous rejoindre