Le Cercle numérique facilite la mise en conformité de votre organisation à la Loi 25 et vous aide à vous y retrouver en matière de gestion et de protection des données.
Notre itinéraire de mise en conformité en 3 P
Une démarche en 3 phases qui nous assure de ne rien oublier, en fonction de votre niveau de maturité en termes de cybersécurité et de protections des données.
Vous partez de zéro ?
Le Point de départ
- Faire un audit général de conformité
- Faire un audit de sécurité des systèmes
- Faire un test d’intrusion du site web
- Cartographier et classifier les données
- Obtenir des conseils et de l’assistance TI
- Créer le registre d’incidents de confidentialité
- Déterminer les délais de conservation
- Former et sensibiliser les équipes à la gestion des données
- Créer la procédure de gestion des incidents de confidentialité
Vous avez débuté mais avez besoin d’aide ?
Le Plan d'action
- Mettre en place des services gérés en TI
- Faire l’inventaire des pratiques en ligne des équipes
- Élaborer un plan de communication en cas d’incident
- Créer ou valider les procédures et pratiques en matière de protection des données
- Guider le Responsable de la Protection des Renseignements Personnels (RPRP) dans l’accomplissement de ses devoirs et obligations
- Réviser les besoins en couverture d’assurance
Vous souhaitez maintenir vos bonnes pratiques ?
La Pérennité
- Faire une simulation d’hameçonnage
- Former et sensibiliser les équipes aux bonnes pratiques en ligne
- Former et sensibiliser les gestionnaires aux bonnes pratiques en ligne
- Connaître les outils et techniques des cybercriminels
- Préparer le porte-parole en cas d’incident
- Réviser les contrats des employés et des fournisseurs
- Créer ou valider les protocoles internes de cybersécurité
- Déléguer partiellement le rôle de RPRP en externe
- Faire une évaluation des facteurs relatifs à la vie privée