10 ERREURS À NE PAS FAIRE AVEC LA GOUVERNANCE DES DONNÉES DANS VOTRE ENTREPRISE AVEC LES OBLIGATIONS DE LA LOI

Le 22 septembre 2023 s’en vient. Je sais, je sais, c’est un peu rapide pour plusieurs sachant que la grande croisade est une grande source d’anxiété pour les entreprises qui transigent au Québec. Pour d’autres, c’est soit le manque d’information ou le déni qui plane. Par contre, avant de vivre dans le déni, voici quelques précisions nécessaires sur certains fondamentaux avec les données de votre organisation. En entreprise, les Québécois font parfois quelques erreurs volontaires ou non. Voici donc 10 erreurs à ne pas faire avec la gouvernance de vos données en vue des nouvelles obligations.

1) Croire que l’ignorance est une défense

On ne peut pas affirmer en ne mettant pas notre ceinture de sécurité en voiture «bah, je ne savais pas que je devais mettre ma ceinture de sécurité et que ce n’était pas permis de ne pas l’attacher ». C’est le même principe pour la protection des renseignements personnels au Québec dans votre entreprise. C’est comme pour la Loi de l’impôt sur le revenu. Nul n’est censé ignorer la loi. Alors, s’il vous vient à l’idée de ne pas déclarer un incident de confidentialité à la commission d’accès à l’information, car cela requiert l’envoi d’un avis à la CAI et/ou à toute personne dont les renseignements personnels ont été compromis concernant les données personnelles que vous avez en votre possession, sachez que l’ignorance est une défense rejetée par les autorités. Si vous ne connaissez pas les règles en matière de gouvernance des données, il est de votre devoir d’entreprise de vous informer.

2) Ne pas déclarer un incident de confidentialité à la commission

Même si certains croient à une exemption sur les pénalités applicables, les sanctions administratives pécuniaires et infractions pénales sont réellement là. Ces pénalités varient en fonction de la taille de l’entreprise, mais suivent généralement les lignes directrices ci-dessous comme indiqué sur le site de la commission d’accès à l’information :

• 10 millions de dollars, ou un montant correspondant à 2 % du chiffre d’affaires mondial de l’exercice financier précédent, pour les entreprises privées qui omettent d’appliquer la réglementation;

• un montant correspondant à 4 % des ventes de l’organisation — ou se situant entre 15 000 $ et 25 millions de dollars — pour les entreprises privées qui s’exposent à des sanctions pénales;

• deux catégories de pénalités pour les institutions publiques qui ne respectent pas la réglementation :

• de 3 000 $ à 30 000 $;

• de 15 000 $ à 150 000 $;

• de 5 000 $ à 100 000 $ pour les infractions commises par une personne physique

Il faut déclarer les incidents selon les critères demandés de la commission d’accès à l’information. Les incidents de confidentialité ou toute atteinte aux renseignements personnels qui sont en la possession d’une organisation (accès non autorisé, utilisation ou communication non autorisée, ou perte pouvant causer un préjudice grave) doivent obligatoirement être déclarés à la CAI et aux personnes touchées.

Depuis septembre 2022 les organisations doivent tenir un registre des incidents de confidentialité et mettre en évidence les mesures prises pour éviter que de nouveaux incidents de même nature ne se produisent. Les dirigeants d’une organisation s’exposent à des sanctions pécuniaires beaucoup plus importantes s’ils omettent de déclarer un incident de confidentialité ou une atteinte à des renseignements personnels.

3) Ne pas collaborer avec la Cai

Faire des erreurs de planification ou d’organisation ou vivre dans le déni, ça peut arriver à n’importe qui. Par contre, ce n’est pas parce qu’on n’ouvre pas une lettre ou un courriel ou que l’on rejette l’appel de la commission d’accès à l’information que nous n’aurons pas à faire face à la réalité.

Chose importante pour la commission d’accès à l’information, c’est comme Revenu Québec, une fois qu’on a conclu une entente, il faut la respecter. Si la CAI constate que vous ne la respectez pas, gare à vous, il se pourrait que les conséquences soient désagréables.

4) Croire que les retards n’ont pas de conséquences

La commission d’accès à l’information prend les choses au sérieux et de nouveaux budgets sont en place pour pallier certaines ressources. En matière de retard de démarche, il se peut que la pénalité gonfle en fonction de la négligence.

5) Attendre l’aide du gouvernement ou de la Corporation avant d’agir

Entamer les démarches en retard peut avoir de graves conséquences sur votre organisation. Par exemple, vous pourriez vivre une interruption ou un retard et même des ralentissements majeurs dans vos opérations. Ça serait dommage de devoir impacter votre relation client et mettre plusieurs milliers de dollars parce que vous êtes désorganisés… n’est-ce pas? Profitez de cette démarche en la voyant comme un avantage concurrentiel.

 

6) Ne pas procéder à une cartographie interne physique et digitale de vos données

Ne pas procéder à la cartographie physique et digitale de ses installations serait une étape fondamentale et critique créant des fossés pouvant mener à l’échec de votre démarche, soyez prudent. C’est donc la première étape critique de cinq pour entamer et maintenir sa mise en conformité avec les règles de protection des données.

 

–       Savoir où se trouvent nos données, avec qui elle transige, sous quelle forme, est-ce en ligne intranet ou extranet, qui les partages, comment elles sont partagées, sont-ils déjà périmés, qui y a accès? Sont toutes des réponses fondamentales à avoir pour passer aux autres étapes.

 

–       Renseignez-vous sur les registres de traitement de données en tenant compte de la gestion du consentement des données personnelles en en priorisant le cycle de vie des données fournies sous référence par la commission d’accès à l’information.

 

·       Dans ce registre vous devriez avoir les données utilisées; qui a accès aux données selon le consentement (exemple : service, service informatique, direction, fournisseurs, partenaires, hébergeurs) ; la durée de conservation de ces données (durée durant laquelle les données sont utiles d’un point de vue opérationnel, et durée de conservation en archive). Les catégories de données utilisées (exemple pour la paie : nom, prénom, date de naissance, salaire) ;qui fait quoi avec vos données (exemple : marketing et prise de rendez-vous externe) ;la durée de conservation de ces données (durée durant laquelle les données sont utiles d’un point de vue opérationnel, et durée de conservation en archive selon les fins et le consentement); la destruction (détruire les renseignements personnels de manière sécuritaire dès que la finalité pour laquelle ils ont été collectés est accomplie, sous réserve du délai prévu par la loi ou par un calendrier de conservation établi par règlement du gouvernement (ex. pour des obligations fiscales).

 

–       Faites le tri des outils non ou surutilisé de votre organisation, afin de faire d’éliminer des courroies d’échanges non nécessaires de vos données. Certaines entreprises ont deux, trois CRM ou deux duplicatas d’outil identique. Faites l’évaluation des facteurs de risques lorsque vous faites ces changements.

 

–       Respectez les lois applicables en fonction de la protection des renseignements personnels en mettant des processus et de la formation en place.

 

–       Sécuriser vos données et limiter les accès aux tiers pour maintenir le cœur de votre data sans corruption.

7) Manquer votre subvention couvrant les frais de votre cartographie

Une subvention est en vigueur conçue pour aider les entreprises à adopter les technologies numériques et à accroître leur compétitivité dans l’économie actuelle. Le programme fournit des fonds pour aider les entreprises à acheter des technologies numériques, telles que l’informatique en nuage, l’intelligence artificielle et l’analyse des données, ainsi qu’une formation et un mentorat pour les aider à utiliser ces technologies efficacement. Le programme donne également accès à un réseau d’experts et de ressources pour aider les entreprises à élaborer des stratégies numériques et à mettre en œuvre des solutions numériques selon les marchés. Contactez un agent numérique ayant accès aux subventions

Dominic Sigouin

8) Ne pas comprendre les recours en lien avec la protection des renseignements personnels

Quelqu’un s’est adressé à une entreprise pour demander accès à certaines informations ou pour demander une rectification de son dossier personnel et a essuyé un refus ou obtenu une réponse insatisfaisante. Les lois prévoient que c’est à la Commission d’accès à l’information qu’ils peuvent exercer un recours pour faire valoir leurs droits.

Le recours exercé est appelé « demande de révision » pour le secteur public ou « demande d’examen de mésentente » pour le secteur privé. Dans les deux cas, cette demande doit être adressée à la Commission dans les trente jours du refus de la demande ou de l’expiration du délai pour y répondre.

(source : cai)

9) Croire que seul au Québec ces obligations existent.

Si jamais la commission d’accès à l’information enquête sur un dossier et trouve un problème, n’allez pas croire que c’est seulement au Québec que cela s’applique. En effet, au Québec, l’utilisation de renseignements personnels par les entreprises est encadrée principalement par la Loi sur la protection des renseignements personnels dans le secteur privé (Loi sur le privé). Cependant, en fonction de la nature et de la portée des activités des entreprises, d’autres obligations peuvent exister en matière de protection des renseignements personnels au niveau provincial, fédéral et international. Sans être exhaustive, cette page en présente quelques-unes.

L’identification de ces obligations et la compréhension des enjeux qu’elles impliquent peuvent s’avérer complexes. En cas de doute, il est recommandé de consulter un juriste.

Aperçu des autres obligations sur le plan provincial

Voici une liste non exhaustive de lois qui contiennent des particularités en matière de protection des renseignements personnels :

• Charte québécoise des droits et libertés;

• Code civil du Québec (RLRQ, c. CCQ-1991);

• Loi concernant la cadre juridique des technologies de l’information (RLRQ, c. C‑1.1);

• Code de la sécurité routière (RLRQ, c. C-24.2);

• Loi sur la protection de la jeunesse (RLRQ, c. P-34.1);

• Loi sur les services de santé et les services sociaux (RLRQ, c. S-4.2);

• Loi sur l’assurance maladie (RLRQ, c. A-29);

• Loi concernant le partage de certains renseignements de santé (RLRQ, c. P-9.0001);

• Loi autorisant la communication de renseignements personnels aux familles d’enfants autochtones disparus ou décédés à la suite d’une admission en établissement (RLRQ, c. C-37.4);

• Loi sur l’administration fiscale (RLRQ, c. A-6.002);

• (source cai)

10) Croire que le travail peut se faire en passant seulement une numérisation dans son réseau informatique

Il existe différents types de cartographie des données pouvant être appliqué au sein d’une organisation. Le choix dépendra particulièrement de l’objectif de la cartographie et de la structure de l’entreprise. Par exemple chez un concessionnaire automobile l’approche préconisée et celle l’approche phygital : c’est quoi le phygital

C’est une approche physique et (digital) numérique une concaténation des deux mots qui créent le phygital

• L’objectif de cette analyse est basé sur les processus d’interaction entre les données et l’individu et entre l’utilisateur et les périphériques. Nous rappelons que les données sont utilisées par les différents départements de l’entreprise, les fournisseurs, les différents outils en ligne dans le réseau et en nuage via les navigateurs ou plates-formes Internet. Les données circulent autant au niveau physique et numérique dans l’écosystème de l’entreprise. L’approche basée sur qui utilise quelles données et à quelle fin et avec quel canal ou protocole d’utilisation est fondamentale, peu importe le type de cartographie, on pour peut mieux comprendre les flux de données et les relations entre les différentes parties prenantes ainsi que les outils et les différents fournisseurs y compris ceux les moins connus ou que nous pensions même ne pas avoir dans l’industrie.

Contrairement à l’approche plus sémantique et automatisée sous forme de numérisation réseau de l’architecture des systèmes informatiques et des applications internes installés sur les postes de travail ou d’une approche basée sur une analyse cyberisque automatisée, la démarche qui débute directement de l’utilisateur ou des intervenants vers les systèmes et non le contraire évite de créer des fossés ou évite de perdre des morceaux de casse-tête en chemin.

Préconiser l’utilisateur vers les sources permet aussi de constater certains ajustements ou lacunes nécessaires à une bonne cybersécurité autant physique que numérique. Permettre de mieux cibler les utilisateurs et de remonter aux sources sans créer de fossé entre les processus, les utilisateurs, les outils physiques et numériques, les fournisseurs ainsi que tous les intervenants en lien avec les données couvrent l’ensemble de l’écosystème.

En ce qui concerne notre approche envers la loi, Il s’agit d’une réforme majeure de la législation québécoise sur la protection des renseignements personnels. Ces changements portent essentiellement sur les exigences de collecte, d’utilisation et de divulgation des renseignements personnels ainsi que sur les exigences de gouvernance entourant la surveillance de la confidentialité et les mécanismes d’application. Il était donc primordial de combler le besoin du client sous forme de cartographie phygital en commençant par les différents intervenants et outils utilisés et en voyant les processus en opération.

Par la suite avec une expertise data du domaine concerné ainsi qu’une connaissance approfondie des différents intervenants de l’industrie et des outils DMS, CRM, Desking, CDP et autres, il est possible de mieux comprendre le mécanisme de partage d’informations entre les tiers.

Il est important de garder à l’esprit que la cartographie des données est un processus itératif et qu’il est souvent nécessaire de commencer par une approche générale pour affiner progressivement la cartographie au fil du processus. Il est également important d’impliquer les différentes parties prenantes de l’entreprise dans le processus qui touche les différents fournisseurs qui ont accès aux données physiques ou digitales pour garantir une compréhension complète de l’utilisation et de l’accès aux des données dans l’entreprise. De plus l’évaluation des tiers ayant accès aux renseignements personnels, la mise en œuvre de mesures de protection appropriées visant les renseignements personnels, les pratiques de conservation et de destruction des renseignements personnels et

l’établissement d’un cadre de protection des renseignements personnels et de surveillance passent obligatoirement par cette démarche.

L’approche humaine initiale touche donc dans cette démarche envers l’utilisateur et les différents intervenants

• les connaissances • les personnalités • les habiletés • les postes qu’ils occupent, les processus et • les décisions qu’ils doivent prendre au quotidien. Cette approche qui aura pour effet de mieux cibler et de documenter le parcours des données et établir les mesures à prendre pour une conformité et une gouvernance saine. 

Renseignez-vous auprès de votre juriste pour plus de détails sur les obligations de la loi 25. En ce qui concerne les cartographies disponibles par notre équipe, il nous reste quelques places d’ici septembre 2023.

Dans le cadre de la gouvernance efficace des renseignements personnels, l’étape de la cartographie des informations est cruciale. Cette démarche va bien avant la réalisation d’un inventaire des données. Elle implique une analyse détaillée et une représentation de la manière dont les renseignements personnels sont traités au sein de l’organisation et où elle se situe.

 

Voici les aspects clés de cette cartographie :

 

1. Identification des Points de Contact et des Traitements des Données : La cartographie commence par l’identification des points où les renseignements personnels sont collectés, traités, stockés et éventuellement supprimés. Cela inclut non seulement les données en interne mais aussi celles gérées par des tiers tels ( Fournisseur de services, Sous-Traitants, Partenaires Commerciaux etc..)

 

2. Analyse du Cycle de Vie des Données : Contrairement à un simple inventaire, la cartographie se concentre sur le « parcours » des données à travers l’organisation. Cela comprend la collecte, le stockage, l’utilisation, le partage, l’archivage et la destruction des données. L’objectif est de comprendre comment, où et par qui les données sont manipulées à chaque étape de leur cycle de vie.

 

3. Identification des Acteurs Impliqués : Il est essentiel de déterminer qui, au sein de l’organisation ou chez les partenaires externes, a accès aux données, les traite ou les gère. Cela inclut l’identification ce qui vous permettra d’établir les rôles et des responsabilités liés à la gestion des données.

 

4. Évaluation des Risques et des Conformités : La cartographie prendre en compte les risques associés à chaque étape du traitement des données et s’assurer que toutes les activités sont conformes aux conventions de la sécurité informatique

 

5. Mesures de Sécurité : La cartographie identifie les mesures de sécurité actuelles et potentielles à chaque étape du cycle de vie des données. Cela permet de s’assurer que les données sont protégées de manière adéquate à chaque étape de leur traitement autant au niveau physique que digital (Phygital)

 

6. Documentation et Visualisation :La cartographie des informations doit être documentée de manière claire en indiquant les points forts et faibles, souvent sous forme de mesure en place et a améliorer, pour faciliter la compréhension et la communication des flux de données au sein de l’organisation  et du comité dont je vous conseil fortement de mettre en place.

 

En résumé, la cartographie des informations dans la gouvernance des renseignements personnels est une démarche exhaustive qui va bien avant la réalisation d’un inventaire. Par contre, L’inventaire des données devient la partie la plus importante qui suivra.

 

L’inventaire des renseignements implique une compréhension approfondie et une représentation détaillée de la manière dont les données personnelles sont gérées à travers leur cycle de vie complet. Cette approche permet non seulement de garantir la conformité avec les réglementations en vigueur, mais aussi de renforcer la protection des données et la confiance des parties prenantes.

 

Gardons en tête que c’est la cartographie qui vous permettra de visualiser et de comprendre de manière globale et intégrée la manière dont les renseignements personnels circulent et sont traités au sein de votre organisation. Elle est le fondement sur lequel repose une gestion efficace des données, permettant d’identifier les points critiques, les zones de risque potentielles et les opportunités d’amélioration dans vos processus de traitement des données.

 

Cette cartographie, en offrant une vue d’ensemble claire et structurée, devient un outil indispensable pour la prise de décision stratégique et opérationnelle. Elle aide à aligner les pratiques de gestion des données avec les objectifs globaux de l’entreprise, tout en assurant la conformité avec les réglementations en vigueur. En outre, elle facilite la communication interne et externe sur la manière dont les données personnelles sont gérées, renforçant ainsi la confiance des employés, des clients et des partenaires.

 

En définitive, la cartographie des renseignements personnels, c’est une démarche stratégique qui contribue à la résilience et à la compétitivité de votre organisation dans un environnement numérique en constante évolution. Elle vous permet de naviguer avec assurance dans le paysage complexe de la protection des données, en assurant une gouvernance des renseignements personnels à la fois robuste, réactive et respectueuse des droits des individus.

Dans l’ère numérique actuelle, la sécurité globale ou Phygital, englobant à la fois la sécurité physique et digitale, est devenue un sujet de première importance pour les entreprises. Cette prise de conscience est d’autant plus marquée avec l’adoption de lois comme la loi 25 au Québec, qui met en exergue la nécessité d’une approche intégrée de la sécurité pour la protection des données et des renseignements personnels.

Comprendre la Portée de la Loi 25 dans un Langage Simple:

Plus de Règles pour les Entreprises et Organismes : Si tu travailles ou interagis avec une entreprise ou un organisme public au Québec, sache qu’ils ont maintenant plus de responsabilités pour protéger tes informations et renseignements personnels et sensibles. Ils doivent, par exemple, avoir une personne chargée de s’occuper de la protection de tes données, et si quelque chose tourne mal (comme un incident de sécurité ou de confidentialité), ils doivent le signaler rapidement.

Des Sanctions Plus Lourdes : Si une entreprise ne respecte pas ces règles, elle peut se voir imposer de grosses amendes, beaucoup plus élevées qu’avant.

Voici les détails des amendes :

  • Sanctions Administratives : Les amendes administratives dans le secteur privé peuvent s’élever jusqu’à 10 millions de dollars canadiens ou 2 % du chiffre d’affaires mondial de l’entreprise, en choisissant le montant le plus élevé.
  • Sanctions Pénales : Pour les infractions plus graves, les sanctions pénales pour le secteur privé peuvent atteindre jusqu’à 25 millions de dollars canadiens ou 4 % du chiffre d’affaires mondial, selon le montant le plus élevé.
  • Pour le Citoyen

  • Tes Infos, Ton Contrôle : Tu as plus de pouvoir sur tes données et renseignements personnels et sensibles. Par exemple, tu peux demander qu’elles soient effacées ou en avoir une copie, et les entreprises doivent être très claires sur comment elles utilisent tes données et tes renseignements personnels et sensibles. Cela s’applique en ligne ou de facon physique en magasin.
  • Règles Strictes pour la Gestion des Infos : Les entreprises doivent suivre des procédures strictes pour gérer correctement les informations qu’elles collectent sur toi. Un cycle de vie de vos informations doit maintenant être en place.
  • Voici un aide-mémoire du cycle de vie des données selon la Commission d’accès à l’information du Québec :

    Qui en résumé mentionne :

    Collecte : l’entreprise doit identifier clairement pourquoi elle recueille ces données et s’assurer qu’elles sont nécessaires et collectées légalement.

    Utilisation : Les données sont utilisées par l’entreprise pour les fins déterminées. L’accès doit être limité aux personnes autorisées, et le consentement est nécessaire pour toute utilisation au-delà de l’objectif initial.

    Communication : Lorsque les données sont partagées, le consentement est généralement requis, et des règles spécifiques s’appliquent pour la communication des données hors Québec.

    Conservation : Les données sont conservées et doivent rester exactes et sécurisées. Des mesures de sécurité sont nécessaires pour protéger les données.

    Destruction : Les données doivent être détruites de manière sécuritaire une fois qu’elles ne sont plus nécessaires.

    En plus, l’entreprise doit permettre l’accès et la correction des données par les individus concernés. Pour plus de détails, vous pouvez visiter le site de la Commission d’accès à l’information du Québec (https://www.cai.gouv.qc.ca/entreprises/protection-des-renseignements-personnels-1/).

    Application Graduelle : Ces changements ne sont pas arrivés tous d’un coup. Ils ont été introduits progressivement sur trois ans, depuis 2022.

    En gros, la Loi 25 est là pour mieux protéger tes données personnelles à l’ère du numérique, en obligeant les organisations à être plus transparentes et responsables. C’est une façon de s’assurer que tes infos ne soient pas mal utilisées ou exposées sans ton consentement.

    Voici quelques sources :

    (https://www.quebec.ca/nouvelles/actualites/details/loi-25-nouvelles-dispositions-protegeant-la-vie-privee-des-quebecois-certaines-dispositions-entrent-en-vigueur-aujourdhui-43212)

    (https://www.quebec.ca/nouvelles/actualites/details/loi-25-sur-la-protection-des-renseignements-personnels-des-citoyens-du-quebec-entree-en-vigueur-de-nouvelles-dispositions-qui-font-du-quebec-un-chef-de-file-mondial-50726)

    (https://www.quebec.ca/gouvernement/ministeres-et-organismes/institutions-democratique-acces-information-laicite/acces-documents-protection-renseignements-personnels/pl64-modernisation-de-la-protection-des-renseignements-personnels)

    (https://www.quebec.ca/nouvelles/actualites/details/loi-25-entree-en-vigueur-de-dispositions-qui-rehaussent-la-protection-de-la-vie-privee-des-quebecois-50719)

    (https://www.quebec.ca/nouvelles/actualites/details/entree-en-vigueur-des-nouvelles-dispositions-de-la-loi-25-50723).

    L’Importance de la Sécurité Phygital dans les PME

    Les petites et moyennes entreprises doivent donc s’adapter à ces exigences en instaurant des politiques, des procédures, et des protocoles qui assurent une protection efficace à tous les niveaux. Il ne s’agit plus uniquement de sécuriser les données dans le domaine digital, mais aussi de garantir la sécurité des infrastructures physiques et établir des facon de faire selon les conventions établies, une démarche essentielle pour une protection complète et efficace.

    Attribution des Responsabilités de Sécurité

    La clé du succès réside dans la capacité des entreprises à attribuer clairement les rôles et responsabilités en matière de gestion et de sécurité phygital. Si aucun rôle spécifique n’est défini pour la gestion des données et des renseignements personnels et sensibles, le plus haut dirigeant risque d’endosser cette responsabilité. Cependant, désigner une personne ou une équipe à ces aspects est souvent la stratégie la plus efficace. C’est pourquoi nous préconisons le comité de gouvernance.

    N’hésitez pas à communiquer avec moi pour plus de détails sur nos cartographies phygitales.

    Une des stratégies de Google visant à éliminer progressivement les cookies tiers est la mise en place de son protocole DBSC.

    Quand notre vie numérique devient un coffre ouvert : Les cookies sous l’œil de Google

    Imaginez que votre navigateur web, disons Google Chrome, est un coffre où vous gardez toutes sortes de choses personnelles : les clés de votre auto, de votre coffre-fort, de votre maison, et même votre portefeuille. Dans ce monde numérique, ces « clés » sont appelées cookies. Ils simplifient la vie en rappelant aux sites web QUI VOUS ÊTES, vous évitant ainsi de devoir vous identifier de façon répétée à chaque visite. Pratique, n’est-ce pas ? Mais voilà, par contre, si quelqu’un parvient à s’emparer de ces cookies, la situation peut rapidement tourner au cauchemar.

    Les malwares : Des cambrioleurs dans le monde numérique

    Pensez à ces logiciels malveillants comme à des cambrioleurs experts sachant exactement où vous cachez vos clés numériques. Ils sont capables de les utiliser pour s’infiltrer dans vos comptes en ligne, même après avoir changé vos serrures (votre mot de passe). Ces cambrioleurs sont si astucieux qu’ils peuvent dupliquer vos clés sans que vous vous en rendiez compte. Et pire encore, même avec un système d’alarme (l’authentification à deux facteurs), ils sont déjà bien installés avant que vous ne détectiez leur présence.

    La riposte de Google : Le protocole DBSC

    Pour contrer ces menaces, Google a dévoilé une nouvelle technologie, un protocole appelé DBSC (Device Bound Session Credentials), visant à restreindre l’abus des cookies et des sessions d’authentification. Imaginez que chaque fois que vous utilisez une clé, la serrure reconnaît non seulement cette clé mais aussi son propriétaire. Voilà le principe du DBSC : il associe vos sessions d’authentification à votre appareil via une paire de clés, une publique et une privée. La clé privée est comme votre empreinte digitale numérique, connue et protégée uniquement par votre appareil, rendant presque impossible l’utilisation de vos clés par un tiers.

    L’avenir de la sécurité en ligne avec DBSC

    Le DBSC est ce qui pourrait assurer que voler ces clés numériques devient un véritable casse-tête, car il garantit que personne ne peut les utiliser sans avoir aussi accès à votre appareil. Google a peaufiné ce système pour le rendre privé et sécurisé, s’assurant que, même avec les changements à venir dans notre façon de naviguer sur le web, les intrus auront du mal à accéder à vos comptes en ligne.

    Avec l’introduction des DBSC, Google espère réduire considérablement le succès des logiciels malveillants spécialisés dans le vol de cookies et, ce faisant, forcer les attaquants à agir localement sur un appareil. Il deviendra alors plus facile de détecter et d’éliminer ces menaces.

     

     

     

    Aujourd’hui, garantir la sécurité informatique et la bonne gouvernance des renseignements d’une entreprise est devenu un effort collectif où tous ses partenaires et fournisseurs doivent s’impliquer activement pour contrer les cybermenaces et les incidents liés à la sécurité et à la confidentialité.

    Quelle stratégie adopter pour les fournisseurs tiers d’outils et services?

    Dans un environnement où les frontières numériques deviennent floues entre les différents acteurs économiques, les données et renseignements circulent quotidiennement, et les collaborations avec des tiers se multiplient sans toujours se soucier des différentes conventions. Dans ce contexte, le périmètre de protection d’une entreprise ne doit plus être perçu comme une entité solide et immobile, mais plutôt comme un flux dynamique s’étendant dans plusieurs directions.

    Assurer la sécurité physique et numérique en constante évolution, sur laquelle reposent les données et services de l’entreprise, constitue le principal défi pour les Responsables de la sécurité des Systèmes d’Information des entreprises dites étendues et les responsables de la protection des renseignements personnels et leur équipe de gouvernance.

    La digitalisation et l’externalisation de certains ou de tous les moyens de production, canaux de vente et autres structures organisationnelles ont radicalement transformé le profil informatique des entreprises. Celui-ci est passé d’un bloc monolithique à un patchwork IT, composé de systèmes locaux, d’une variété d’environnements Cloud, de systèmes partagés et d’applications tierces avec certaines conventions technologiques qui n’ont pas suivi la parade. Ainsi, les processus clés de l’entreprise reposent sur des environnements plus ou moins contrôlés par celle-ci.

    Chaque entreprise doit intégrer son écosystème numérique dans sa stratégie de protection, en considérant chaque tiers en fonction de son importance dans la chaîne de valeur. Voici une approche en trois étapes.

    1. Identifier ses activités clés et les données et renseignements associées.

    2. Recenser les tiers et intervenants impliqués dans ces activités clés ou ayant accès à ces données et renseignements sensibles.

    3. Évaluer continuellement et proportionnellement le niveau de sécurité de chacun de ces tiers et personnes impliquées.

    Identifier ses activités clés et les données associées

    L’entreprise doit avant tout connaître les activités et les données et renseignements essentiels à son fonctionnement. Un inventaire systématique des actifs de l’entreprise est indispensable pour s’assurer que les éléments identifiés comme critiques sont correctement protégés et bien gérés.

    Cartographier son écosystème

    L’entreprise doit être en mesure d’identifier les tiers impliqués dans ses activités clés ou ayant accès à ses données sensibles. Une cartographie des interactions avec les partenaires, les employés, les fournisseurs et intervenants sera fondamentale pour les étapes suivantes, permettant de mesurer l’impact potentiel de leur défaillance.

    Évaluer ses tiers de manière continue et proportionnée

    L’entreprise doit connaître en permanence le niveau de sécurité et de gestion de ses tiers en fonction des services offerts pour savoir où et quand mettre en place des solutions palliatives pour limiter les risques liés à une éventuelle défaillance.

    Pour rendre cette approche économiquement viable, la mise en place de la cartographie permet de connaître l’état des lieux. Une évaluation continue et adaptée à la criticité de chaque tiers doit être mise en place, basée sur des données actualisées.

    Traditionnellement, le risque cyber était évalué ponctuellement, au mieux une fois par an ; cela n’est plus suffisant dans un environnement où les menaces évoluent quotidiennement. Le véritable défi est de passer à une évaluation dynamique et continue, observant et analysant chaque mouvement des acteurs de l’écosystème de l’entreprise autant au niveau physique que numérique.

    Conclusion

    La sécurité des entreprises ne repose plus uniquement sur leurs propres défenses, mais aussi sur celles de leurs partenaires. C’est le collectif qui doit l’emporter! Pour cela, une approche dynamique et collaborative est indispensable, appuyée par des outils adaptés pour relever ce défi et protéger les entreprises dans un monde numérique en constante évolution.

    Note : L’image illustrant cet article a été créée à l’aide d’une intelligence artificielle générative fournie par le service de LinkedIn.

    Votre entreprise a la responsabilité de gérer de manière sécuritaire les renseignements personnels, depuis leur collecte jusqu’à leur destruction.

     

    Lorsque les objectifs pour lesquels ces renseignements ont été collectés et utilisés sont atteints, vous devez les détruire de manière sécurisée. Dans certains cas, il est également possible de les anonymiser ou de les dépersonnaliser.

     

    Source : Commission d’accès à l’information du Québec. (n.d.). Conservation et destruction des renseignements personnels. Récupéré de [https://www.cai.gouv.qc.ca/protection-renseignements-personnels/information-entreprises-privees/conservation-destruction-renseignements-personnels](https://www.cai.gouv.qc.ca/protection-renseignements-personnels/information-entreprises-privees/conservation-destruction-renseignements-personnels).

     

    Du côté des concessions automobile, La CCAQ (Corporation des concessionnaires d’automobiles du Québec) recommande généralement les durées de conservation suivantes pour les documents :

     

    1. Documents financiers et comptables :

       – États financiers, bilans et journaux : 6 ans après la fin de l’année financière.

       – Factures, reçus et bons de commande : 6 ans.

       – Relevés bancaires et chèques annulés : 6 ans.

       – Dossiers de paie : 6 ans.

       – Déclarations de revenus et documents fiscaux : 6 ans après l’année d’imposition.

     

    2. Documents relatifs aux employés :

       – Dossiers d’employés (y compris les informations sur la paie et les évaluations de performance) : 3 ans après la fin de l’emploi.

       – Documents de santé et de sécurité : 5 ans après la fin de l’emploi.

       – Contrats de travail : 3 ans après la fin de l’emploi.

     

    3. Documents de vente et de service :

       – Contrats de vente de véhicules : 6 ans après la vente.

       – Dossiers de réparation et d’entretien des véhicules : 6 ans après le service.

     

    4. Documents administratifs :

       – Procès-verbaux des réunions et résolutions du conseil d’administration : Permanents.

       – Contrats et accords : 6 ans après la fin du contrat.

     

    Ces durées de conservation sont des recommandations générales et peuvent varier en fonction des obligations légales spécifiques et des besoins particuliers de l’entreprise. Il est important de consulter un conseiller juridique ou un expert en conformité pour s’assurer que les pratiques de conservation des documents respectent toutes les exigences réglementaires et légales applicables.

     

    Source : Conseil de l’industrie automobile du Québec (CCAQ). (2023). Durée de conservation des documents. Consulté à l’adresse [https://nouvelles.ccaq.com/wp-content/uploads/2023/06/Duree-de-conservation-des-documents.pdf](https://nouvelles.ccaq.com/wp-content/uploads/2023/06/Duree-de-conservation-des-documents.pdf).

    Note : L’image a été générée par Microsoft Designer de la plateforme LinkedIn

    La cartographie des installations ou parcours des renseignements, également appelée cartographie des informations, est essentielle pour valider les autoévaluations en matière de gouvernance, de cybersécurité et de processus de mise en conformité, garantissant ainsi une évaluation précise, objective et conforme aux objectifs.

     

    L’autoévaluation peut souvent favoriser l’individu ou l’entreprise pour plusieurs raisons psychologiques et sociales. C’est pourquoi, dans notre processus de cartographie phygitale des organisations, nous procédons toujours à une autoévaluation simple de base pour comprendre en surface la situation de l’organisation. Cependant, nous avons constaté dans plus de 100 démarches que l’autoévaluation peut souvent être biaisée pour plusieurs raisons psychologiques et sociales, et que la cartographie cristallise le processus :

     

    – Biais de complaisance : Les gens ont tendance à attribuer leurs succès à leurs propres capacités et efforts, tout en attribuant leurs échecs à des facteurs externes. Cela protège l’estime de soi.

    – Dissonance cognitive : Pour éviter l’inconfort psychologique, les individus peuvent ajuster leur perception de leurs performances afin de les rendre conformes à une image positive d’eux-mêmes.

    – Manque de perspective externe : Sans une rétroaction extérieure, il est difficile pour une personne de juger objectivement ses propres actions et compétences.

    – Motivation et confiance : Une autoévaluation positive peut encourager et motiver l’individu, renforçant la confiance en soi et l’engagement dans les tâches futures.

    – Normes sociales et culturelles : Dans de nombreuses cultures, il est valorisé d’avoir une image positive de soi, ce qui pousse les individus à se voir sous un jour favorable.

     

    Ces facteurs combinés contribuent à ce que l’autoévaluation soit souvent biaisée en faveur de l’individu ou de l’entreprise.

     

    Dans notre démarche, nous optons pour la visite et les interactions avec les différents intervenants en lien direct avec les renseignements personnels touchant les employés, les fournisseurs de services, les sous-traitants ainsi que la partie qui touche le parcours des clients au sein de l’organisation. Après plus de 300 fournisseurs interrogés sur plus de 2 ans voici la situation.

     

     Les Fournisseurs

     

    Prenons un exemple concret d’un fournisseur de haut niveau qui protège ses infrastructures ayant des informations sensibles et personnels et qui possède des certifications ISO 27001 et SOC2.

     

    Malgré son auto-évaluation, un registre fournisseur est crucial pour l’entreprise qui traite avec ce fournisseur, malgré les certifications telles qu’ISO 27001 et SOC2, pour plusieurs raisons :

     

    – Conformité Réglementaire : Assurer la conformité avec les lois et réglementations , qui exige souvent une documentation détaillée de tous les fournisseurs et de leurs pratiques en matière de protection des renseignements.

    – Audit et Traçabilité : Un registre fournisseur permet de tracer toutes les interactions avec les fournisseurs qui traitent les renseignements de vos clients et employés. Cela est essentiel pour les audits internes et externes, démontrant ainsi que les procédures de gestion des fournisseurs et employés sont rigoureux et en lien avec la règlementation.

    – Gestion des Risques : Bien que des certifications ISO 27001 et SOC2 soient des indicateurs de bonnes pratiques, il est important de documenter et d’évaluer régulièrement les risques liés aux fournisseurs. Le registre aide à identifier, évaluer et mitiger ces risques.

    – Transparence et Responsabilité : Avoir un registre centralisé des fournisseurs garantit la transparence des processus et clarifie les responsabilités. Cela permet également de suivre les engagements des fournisseurs en matière de sécurité et de protection des renseignements.

    – Mise à Jour des Informations : Les informations relatives aux fournisseurs doivent être régulièrement mises à jour. Un registre fournisseur assure que les données, telles que les certifications actuelles, les politiques de sécurité et les contacts clés, le qui, quoi, où, quand, comment et pourquoi de la possession des renseignements, sont toujours à jour.

    – Gestion des Incidents : En cas d’incident de confidentialité et de sécurité, un registre fournisseur permet une réponse rapide et efficace. Il facilite l’accès aux informations critiques sur le fournisseur, ce qui est crucial pour la gestion des incidents et la communication.

    – Relations Contractuelles : Un registre permet de suivre toutes les clauses contractuelles liées aux renseignements personnels et à la sécurité de l’information. Cela assure que les fournisseurs respectent les exigences contractuelles et les engagements de service.

     

     Exemple Concret

     

    Imaginons un fournisseur, « Machin Inc. », qui protège ses infrastructures et possède des certifications ISO 27001 et SOC2. Voici comment un registre fournisseur peut être utilisé pour ce fournisseur spécifique :

     

    – Certifications et Politiques : Le registre documentera les certifications actuelles de Machin Inc., ainsi que les politiques de sécurité associées. Il documentera aussi ce qui touche le qui, quoi, où, quand, comment et pourquoi en lien avec les renseignements personnels.

    – Contrats et SLA : La documentation du registre servira à établir les rôles et responsabilités de vous et de votre fournisseur. Les contrats touchant les accords de niveau de service (SLA) et les accords de traitement de données (DPA) seront plus simples à mettre en œuvre. Le tout incluant les responsabilités en matière de protection des données et des renseignements.

    – Évaluations de Risque : Les évaluations périodiques des risques pourront être consignées, la documentation en analysant certains points en lien avec la conformité de Machin Inc.

    – Incidents de Sécurité ou de Confidentialité : Toute historique d’incidents de sécurité impliquant Machin Inc. pourra être enregistré, avec des détails sur les mesures correctives prises. Le tout avec le registre des incidents que nous partageons lors de nos cartographies.

    – Contacts Clés : Les informations du responsable de la protection des renseignements personnels chez Machin Inc. seront facilement accessibles.

     

    En résumé, même pour un fournisseur certifié et respectant les standards élevés de sécurité, un registre fournisseur est essentiel pour maintenir une gestion efficace et conforme des relations et des risques associés aux fournisseurs. Il va sans dire que l’autoévaluation qu’elle soit pour votre entreprise et vos fournisseurs est une belle initiative de premier niveau, mais que la cartographie en profondeur évitera de refaire une partie du travail qui touche les autres intervenants en incluant un tout.

    Depuis le 1er octobre 2021, une nouvelle réglementation impose à toutes les entreprises qui envoient des SMS de s’inscrire auprès de THE CAMPAIGN REGISTRY (TCR). Cette mesure vise à améliorer la transparence et la fiabilité des messages SMS envoyés à des fins commerciales ou promotionnelles.

    Voici le processus d’inscription

    Inscription auprès de TCR : Les entreprises doivent s’inscrire sur la plateforme de TCR. Cette étape permet de valider l’identité de l’entreprise et de ses campagnes de SMS.

    https://www.campaignregistry.com/homepage/foryou/

    Délivrance d’identifiants : Une fois l’inscription validée, TCR délivre deux identifiants uniques à chaque entreprise :

    Identifiant de MARQUE (Brand ID) : Cet identifiant unique est attribué à l’entreprise elle-même, représentant son identité dans le système TCR.

    Identifiant de CAMPAGNE (Campaign ID) : Cet identifiant est attribué à chaque campagne SMS spécifique que l’entreprise souhaite lancer. Une entreprise peut avoir plusieurs Campaign IDs si elle mène plusieurs campagnes distinctes.

    Objectifs de cette démarche

    En identifiant clairement les expéditeurs et les campagnes, TCR aide à réduire la quantité de messages non sollicités (SPAM) et à garantir que les messages légitimes atteignent les destinataires sans être bloqués. De plus, les opérateurs de télécommunication sont plus enclins à autoriser les messages provenant de sources vérifiées, ce qui améliore les taux de délivrabilité des SMS.

    L’inscription à TCR aide les entreprises à se conformer aux réglementations en vigueur concernant les communications électroniques et la protection des consommateurs. Il faut toutefois garder en tête que vous devez avoir le consentement des clients avant de procéder.

    Consultez – Entreprises et organisations privées – Consentement des personnes concernées

    https://www.cai.gouv.qc.ca/protection-renseignements-personnels/information-entreprises-privees/consentement-personnes-entreprises

    Depuis la mise en place de cette réglementation, il y a eu plusieurs ajustements dans le processus d’inscription et de validation. En tant que fournisseur de services SMS pour les entreprises, vous avez des responsabilités et vous devez avoir des directives claires et continue d’accompagner les entreprises dans ces changements pour assurer une conformité continue et une adaptation aux nouvelles exigences.

    L’inscription auprès de TCR est désormais une étape cruciale pour toute entreprise souhaitant utiliser les SMS comme moyen de communication. Elle permet de garantir la livraison des messages, de réduire le SPAM et de se conformer aux réglementations en vigueur, tout en assurant une transparence et une fiabilité accrues dans les échanges électroniques.

    Les ventes privées offrent une opportunité en or pour les concessionnaires d’augmenter leurs ventes et de renforcer les relations avec leurs clients. Cependant, avec cette opportunité vient aussi la responsabilité de protéger les renseignements personnels de vos clients. Dans un contexte de réglementation stricte en matière de protection des renseignements personnels, la prudence est de mise.

    Premièrement, il est important pour le concessionaire de comprendre les implications juridiques. Avant de se lancer dans la démarche d’une vente privée, il est crucial pour tout concessionnaire de bien comprendre les obligations légales en matière de protection des renseignements personnels, particulièrement en vertu de la Loi 25 au Québec. Pour accèder à l’une de nos séances d’informations offerte par mon partenaire

    Dominic Sigouin

    n’hésitez à nous solliciter. De plus, noublions pas que la législation impose des exigences strictes sur la manière dont les données et les renseignements doivent être collectées, utilisées et partagées.

    Points Clés avant de se lancer :

    – S’assurer d’obtenir un consentement clair et explicite des clients avant de collecter, utiliser ou partager leurs renseignements personnels.

    – Limiter l’accès aux données/renseignements uniquement à ce qui est nécessaire selon l’objectif poursuivi.

    – Mettre à jour les politiques de confidentialité : Chaque fois que votre entreprise introduit de nouvelles pratiques, comme l’utilisation d’un DMS ou d’une CRM pour partager des données/renseignements avec un fournisseur tiers, ces pratiques doivent être reflétées dans la politique de confidentialité.

    – Évitez de signer des procurations qui donnent aux fournisseurs un accès complet à tous les renseignements. Gardez en tête l’objectif poursuivi et appliquez le principe de minimisation des données.

    Choisir le Bon Partenaire

    Si vous décidez de collaborer avec un fournisseur tiers pour organiser une vente privée, il est impératif de choisir un partenaire de confiance. Le fournisseur doit non seulement avoir une bonne réputation, mais aussi une solide compréhension des exigences légales en matière de protection des données et des renseignements personnels. De plus, les centres d’appels situés à l’extérieur du pays nécessitent que vous portiez une attention particulière à vos obligations face aux réglementations. À mon humble avis, le centre d’appel devrait être aux Québec pour éviter certaines contraintes ou obligations.

    Questions à se poser :

    – Le fournisseur respecte-t-il les normes de sécurité des données et des renseignements?

    – Dispose-t-il de politiques claires en matière de gestion des données et renseignements personnelles?

    – Comment le fournisseur documente-t-il le consentement des clients et veille-t-il à ce que ces consentements soient correctement enregistrés et mis à jour dans les systèmes principaux?

    Assurer la Sécurité des Données et des Renseignements

    La protection des données et des renseignments ne se limite pas à obtenir le consentement; elle implique également de sécuriser les informations tout au long de leur cycle de vie. Cela inclut l’utilisation de technologies de sécurité comme le chiffrement des données et l’authentification à facteurs multiples.

    Mesures à Prendre :

    – Limiter l’accès au CRM et au DMS aux seules données ou renseignments nécessaires.

    – Effectuer des audits réguliers des accès et des usages des données et des renseignements.

    – S’assurer que toutes les transmissions de données sont sécurisées. Vos fournisseurs tiers devraient normalement vous offrir un portail sécurisé pour le dépôt des données ou renseignements.

    Gérer les Risques

    En plus de se conformer aux exigences légales, il est important d’identifier et de gérer les risques potentiels associés à une vente privée. Dans le contexte d’une vente privée, nous savons que cela implique :

    – Le partage de données sensibles ou un volume important de renseignements personnels.

    – L’utilisation de technologies ou méthodes de traitement de données qui diffèrent d’un fournisseur tiers à l’autre.

    L’EFVP est donc, à mon humble avis, fortement recommandée, voire obligatoire pour bien comprendre tous les tenants et aboutissants, identifier les risques potentiels, et mettre en place des mesures adéquates pour les atténuer. Cette démarche vise à protéger les renseignements personnels des clients et à assurer la conformité avec les obligations légales en matière de protection des données. Pour les Évaluations des Facteurs Relatifs à la Vie Privée (EFVP), nous n’en sommes pas à notre premier rodéo avec nos clients concessionnaires, et il nous fera plaisir de vous accompagner dans votre démarche. Cette évaluation doit être effectuée avant, et non après, que la vente privée soit entamée.

    « Pourquoi une EFVP ne devrait-elle jamais être faite par l’entreprise privée impliquée? »

    Une EFVP réalisée par l’entreprise de vente privée pourrait manquer d’objectivité, car cette entreprise a un intérêt direct dans le projet. Le concessionnaire, en tant que responsable du traitement des données, doit s’assurer que l’évaluation est menée de manière indépendante pour garantir que tous les risques sont identifiés et traités sans biais.

    Le concessionnaire est légalement responsable de la protection des renseignements personnels de ses clients. C’est donc à lui de s’assurer que l’EFVP est effectuée correctement pour répondre aux exigences légales, et non à un tiers qui pourrait ne pas être aussi directement responsable.

    L’EFVP doit prendre en compte l’ensemble des processus internes du concessionnaire, y compris ceux liés à la collecte, l’utilisation, et le partage des données. L’entreprise de vente privée ne possède pas nécessairement une connaissance approfondie de ces processus internes, ce qui pourrait conduire à des lacunes dans l’évaluation.

    Le concessionnaire doit s’assurer que l’EFVP est conforme aux lois locales en matière de protection des données, comme la Loi 25 au Québec. Une entreprise de vente privée, surtout si elle est basée à l’extérieur du pays, pourrait ne pas être pleinement informée des spécificités locales de la réglementation.

    Stratégies de Gestion des Risques :

    – Évaluer les risques associés à chaque étape de la vente privée. Par conséquent, les Évaluations des Facteurs Relatifs à la Vie Privée (EFVP) deviennent un « MUST ».

    – Mettre en place des protocoles, processus et procédures clairs pour gérer les violations de données.

    – Documenter toutes les actions et décisions prises pour assurer la conformité. Comme le mentionne si bien

    Cynthia Chassigneux

    : « Documenter, documenter, documenter. »

    En conclusion, bien que les ventes privées puissent être un excellent levier pour booster vos ventes et fidéliser vos clients, elles nécessitent une préparation rigoureuse et une vigilance constante pour protéger les renseignements personnels de vos clients. En respectant les bonnes pratiques et en choisissant judicieusement vos partenaires, vous pouvez profiter de ces opportunités tout en restant en conformité avec les lois en vigueur.

    Si vous êtes un concessionnaire prêt à organiser une vente privée, mais que vous souhaitez vous assurer que toutes les précautions sont prises, n’hésitez pas à me contacter. Ensemble, nous pouvons élaborer une stratégie qui maximise vos résultats tout en protégeant vos clients.

    Note de transparence: L’image incluse dans cet article a été générée par une intelligence artificielle et n’est pas une création personnelle. Elle est fournie à titre illustratif et n’engage en aucune manière ma responsabilité quant à son contenu ou son interprétation.

    #VentePrivée #Concessionnaire #ProtectionDesDonnées #Loi25 #SécuritéDesDonnées #Confidentialité #GestionDesRisques #ConformitéLégale #Automobile #Partenariat #Prudence #RenseignementsPersonnels #EFVP #Réglementation #Transparence #Technologie #DMS #ClientsSécurisés #StratégieDeVente #IndustrieAutomobile

    Avec la montée en puissance des systèmes d’intelligence artificielle (IA), la sécurité est devenue un enjeu primordial. Que vous soyez à la tête d’une petite entreprise ou d’une grande organisation, il est crucial de veiller à la Confidentialité, l’Intégrité et la Disponibilité (CIA) de vos systèmes IA. Voici quelques mesures de sécurité à envisager.

    👇 Voici les points essentiels pour protéger vos systèmes d’IA générative :

    Il est fondamental de définir les objectifs de votre projet et de procéder à une Évaluation des Facteurs relatifs à la Vie Privée (EFVP) au préalable.

    🛡️ Confidentialité : Assurez la protection des données personnelles et personnelles sensibles dès le début si cela s’applique.

    Les systèmes d’IA manipulent une grande quantité de données, parfois personnelles et parfois personnelles sensibles. Il est donc primordial de garantir la confidentialité à chaque étape : formation, déploiement et production. 🔐 Votre EFVP devrait déjà vous avoir éclairé sur les points suivants :

    • Collecte des données
    • Transparence et consentement
    • Traitement des données pendant l’entraînement
    • Sécurité des données
    • Accès aux données
    • Prise de décision automatisée
    • Transferts de données
    • Conservation des données
    • Droits des personnes concernées
    • Impact des biais éventuels

    Quelques bonnes pratiques :

    • Chiffrez les données en transit et en stockage 🔑.
    • Filtrez les requêtes entrantes et sortantes pour prévenir les fuites de données 🚫.

    🔒 Intégrité : Protégez vos systèmes contre les manipulations et attaques malveillantes.

    L’intégrité de vos systèmes IA repose sur la protection de composants clés, tels que les jeux de données et les scripts. Il est essentiel de les sécuriser en permanence.

    Autres recommandations :

    • Vérifiez l’intégrité des données d’entraînement avec des empreintes numériques (hash) ✅.
    • Protégez vos fichiers critiques contre toute modification non autorisée 🔐.

    ⚙️ Disponibilité : Assurez le bon fonctionnement de vos systèmes en continu.

    Les attaques qui visent à rendre vos systèmes indisponibles, comme les attaques DDoS, peuvent gravement nuire à vos opérations IA.

    Autres recommandations :

    • Mettez en place des protections contre les attaques par déni de service 🛡️.
    • Préparez un mode de fonctionnement dégradé sans IA pour assurer la continuité des opérations critiques ⚙️.

    👁️ Traçabilité : Gérez les incidents de manière proactive.

    La traçabilité est cruciale pour comprendre et résoudre les incidents de sécurité. Elle permet de suivre toutes les actions effectuées sur le système d’IA.

    Bonnes pratiques :

    • Journalisez toutes les interactions avec le système, y compris les requêtes et les réponses 📝.
    • Suivez les accès administratifs et les actions critiques pour assurer une gestion stricte des incidents 🔍.

    🚨 Scénarios d’attaque spécifiques aux systèmes d’IA :

    Les systèmes d’IA générative sont vulnérables à des attaques comme les manipulations adverses, l’exfiltration de données et autres actions malveillantes. Il est crucial de s’y préparer!

    Effectuez régulièrement des audits de sécurité et des tests pour évaluer la robustesse de vos systèmes IA face à ces menaces 🔐.

    💡 Sécurisez votre IA de bout en bout!

    En suivant ces bonnes pratiques et les recommandations des autorités compétentes, vous renforcez non seulement la performance de vos systèmes IA, mais aussi leur sécurité face aux menaces actuelles 🔒.

    👉 Votre organisation a-t-elle déjà mis en place ces mesures pour protéger ses systèmes d’IA? Partagez vos réflexions ou expériences en commentaire 💬👇!

    #cybersécurité #sécuritéinformatique #IA #intelligenceartificielle #sécuritéIA #gouvernancedesdonnées #sécuritéTI #transformationnumérique