Protéger les renseignements personnels, c’est beaucoup plus que de la cybersécurité

Par: Patrick Howe
Président | Consulat relations publiques

Protéger les renseignements personnels, c’est beaucoup plus que de la cybersécurité



Il n’y a pas à dire, le Cercle numérique fait jaser ! Depuis son lancement au mois d’août dernier, plusieurs organisations nous ont contactés pour en savoir davantage sur nos services alors que la première échéance qui obligeait les organisations à se conformer à la Loi 25 approchait à grands pas (en fait, c’était le 22 septembre dernier).

Après quelques semaines, nous avons commencé à remarquer certaines préoccupations dans les questions qui nous étaient posées. Nous avons surtout observé que les organisations ne sont toujours pas prêtes à se conformer à la Loi 25. Surtout, elles peinent à s’y retrouver. Par où commencer, nous demandent-elles ?

Si les TI ont un grand rôle à jouer dans le processus, une approche globale pourrait être requise pour éviter de ne rien oublier. C’est pourquoi le Cercle numérique a été créé. En agissant comme point de référence en matière de prévention, pour réagir adéquatement en cas d’incident de confidentialité ou pour repartir du bon pied après une cyberattaque, nos experts sont là.

L’importance de tout prévoir… ou de penser à tout quand l’incident arrive

Si on n’insiste jamais assez sur l’importance de la prévention, c’est souvent lorsqu’un incident survient que les organisations s‘aperçoivent des manquements à leur stratégie ou à leur plan d’intervention (s’il y en a un!). Or, un incident de vol de renseignements personnels ne signifie pas qu’il faille uniquement gérer l’aspect technologique du problème.

  • Les conséquences juridiques d’un incident requièrent une attention dès le début de la crise, car des sanctions administratives ou pénales sont possibles. Un avocat-conseil spécialisé vous accompagne-t-il?
  • Votre équipe TI peut-elle s’attaquer au problème et préparer la reprise de vos activités?
  • Il faut aussi songer à récupérer les données pour poursuivre les opérations. Aviez-vous cartographié vos données?
  • Il est aussi souvent requis de préparer la sortie de crise en préparant un plan de formation complet pour éviter que cela ne se reproduise. Vos employés sont-ils formés pour veiller à la protection des renseignements personnels  de votre organisation?
  • Préparez-vous à être contactés par des médias;  la crise pourrait porter atteinte à la réputation de votre entreprise. Qui sera votre porte-parole? Et… son ordinateur aura-t-il été verrouillé par les pirates?
  • Et finalement, il faut savoir tirer des leçons de la crise; à cette fin, il faut être en mesure d’identifier les processus ou les sources qui en sont la cause. Connaissez-vous bien les méthodes des pirates? Et surtout, connaissez-vous bien ceux qui ont accès à vos données sensibles?

Si vous voulez prévenir ou si votre organisation fait face à un enjeu de vol de données, n’hésitez pas à contacter nos experts du Cercle numérique.  Le Cercle numérique aide les organisations à implanter des stratégies adaptées à leurs besoins pour minimiser les risques inhérents à la gestion des renseignements personnels dont elles ont la responsabilité.

/Crédit photo: Pixabay

– 30 –

Patrick Howe

Président | Consulat relations publiques

Patrick Howe est président de CONSULAT relations publiques, un cabinet de services et conseils stratégiques. Il est agréé en relations publiques (ARP). Le titre ARP est la marque de connaissance, de compétence et d’intégrité décernée par la Société canadienne des relations publiques (SCRP). La marque de reconnaissance des professionnels en relations publiques (PRP) lui a été octroyée par la SQPRP. En plus d’être spécialiste en affaires publiques et en communication corporative, il est également président de la Société québécoise des professionnels en RP (SQPRP).

Ces articles pourraient vous intéresser

Soutenir l'humain face aux données. Un défi colossal !

Lire la suite

LPR Technologies : des solutions adaptées à vos défis

Lire la suite

Services juridiques et
conformité à la Loi 64

Gestion de la réputation et communication de crise

Technologies de l'information

Cyberenquêtes et tests d’intrusion

Gestion des données personnelles

Formation en prévention des
fraudes et en cybersécurité