top of page

Politique de confidentialité et plan de gestion des incidents de confidentialités- Isabelle Faille – La Voie Lactée IBCLC

 

Merci de visiter le site Internet de Isabelle Faille – La Voie Lactée IBCLC et de prendre connaissance de notre politique de confidentialité (ci-après la Politique).

 

En naviguant sur notre site Internet ou en utilisant nos systèmes ou nos services, vous reconnaissez avoir lu et compris la présente politique et consentez à ce que vos données et renseignements personnels soient traités en conformité avec cette dernière, le cas échéant. 

 

La présente politique de confidentialité est composée des éléments suivants :

  1. Objectifs de la politique de confidentialité,

  2. Entrée en vigueur,

  3. Modalités de recueil du consentement,

  4. Objectifs de la collecte de données,

  5. Finalités de traitements des données,

  6. Renseignements personnels collectés,

  7. Les procédés de traitements utilisés,

  8. Modalités d’accès et de contrôle des renseignements personnels,

  9. Partage et raisons du partage des renseignements personnels à des tiers,

  10. Utilisation de témoins et technologies similaires,

  11. Conservation des renseignements personnels.

 

  1. Objectifs de la politique de confidentialité :

 

Le respect de la vie privée ainsi que la protection des renseignements personnels sont essentiels pour nous, c’est pourquoi, par la présente Politique, nous entendons protéger ceux-ci conformément aux lois en vigueur.

 

Afin d’assurer cette protection, Isabelle Faille – La Voie Lactée IBCLC s’engage à ne collecter, traiter et partager une information permettant d’identifier un individu que lorsque ce dernier y a consenti, à moins que cela ne soit permis ou requis par la loi, auquel cas votre consentement ne sera pas nécessaire.  

 

La Politique a pour objectif d’informer les utilisateurs des raisons et de la façon dont Isabelle Faille – La Voie Lactée IBCLC, ou toute personne agissant en son nom, va collecter et utiliser leurs renseignements personnels. Elle se veut être en langage clair afin de s’assurer un consentement éclairé des utilisateurs. 

 

Aux fins de la présente Politique, on entend par « renseignements personnels » tous les renseignements sur une personne identifiable ou permettant d'identifier une personne. Dans la mesure du possible, nous anonymiserons, pseudonymiserons et/ou agrégerons ces derniers afin qu’ils n’identifient plus une personne.

 

 

  1. Entrée en vigueur

La présente Politique s’applique à partir du 1er janvier 2021.

  1. Les modalités de recueil du consentement

Nous nous engageons à recueillir un consentement avant de recueillir les renseignements personnels d’un individu. Un consentement électronique vous seras envoyé avant la rencontre vous expliquant notre politique de confidentialité. Votre signature est requise afin de consentir à la rencontre et de confirmer que vous avez pris connaissance de nos politiques de confidentialité et que vous êtes d’accord avec celles-ci.

 

Toutefois le consentement implicite peut être raisonnablement déduit de l’action ou l’inaction d’une personne. Par exemple, le fait de fournir un nom et une adresse pour recevoir une publication ou un nom et un numéro de téléphone pour obtenir une réponse à une question est considéré comme un consentement implicite à la collecte d’information contenant des renseignements personnels.

 

Si nous voulons utiliser les renseignements personnels à une nouvelle fin, nous décrirons l’utilisation prévue et demanderons à nouveau le consentement.

 

Il n’est pas toujours possible, notamment dans le cadre d’une demande de l’État, d’obtenir le consentement de la personne pour recueillir, utiliser ou communiquer ses renseignements personnels. Nous nous engageons à ne jamais communiquer ce type de renseignements, autrement qu’en conformité avec la présente Politique, sauf si la loi nous y oblige ou le permet .

 

  1. Objectifs de la collecte de données  

 

Les informations collectées le sont conformément aux finalités et objectifs fixés dans la présente politique de confidentialité.

 

Voici certaines raisons pour lesquelles nous collectons vos renseignements personnels :

 

  • Pour fournir des produits et services : Nous allons collecter et traiter les données et informations nécessaires pour remplir notre mission et nos obligations contractuelles.

  • Pour protéger la vie privée de nos utilisateurs. Les données récoltées nous permettent de vérifier l’identité et de protéger la vie privée des personnes qui communiquent avec nous par téléphone, par voie électronique ou autrement.

  • Pour satisfaire des obligations légales. Les données sont récoltées pour satisfaire à des obligations issues de lois, règlements ou traités internationaux.

 

  1. Renseignements personnels collectés

 

Isabelle Faille – La Voie Lactée IBCLC peut collecter des renseignements personnels sous diverses formes, mais ne le fera que par des moyens licites et uniquement aux fins nécessaires qui vous ont été divulguées, comme décrit dans la présente Politique, ou lorsque permis ou requis par la loi. 

 

Les renseignements personnels recueillis, ainsi que leur sensibilité, peuvent varier en fonction du contexte dans lequel se situent les interactions entre vous et Isabelle Faille – La Voie Lactée IBCLC. C’est pourquoi nous devons en priorité vous informer de la nature des renseignements personnels que nous utilisons. 

 

Nous protégeons tous les renseignements personnels recueillis. Parmi les renseignements personnels susceptibles d’être recueillis et utilisés, nous accordons une attention particulière notamment aux :

 

Nom, date de naissance et coordonnées. Prénom et nom de famille, adresse courriel, adresse postale, numéro de téléphone et autres données semblables servant à communiquer avec vous.

Images et sons. Données audiovisuelles permettant d’assurer la sécurité de nos utilisateurs, notamment sur les lieux où se produisent des évènements culturels pour lesquels nous sommes organisateurs ou hébergeurs.

Interactions. Données relatives à votre utilisation des sites internet, plateformes et outils créés. Il s’agit de données que vous fournissez afin d’utiliser les produits. Dans d’autres cas, tels que des rapports d’erreur, il s’agit de données que nous générons.

D’autres exemples de données sur les interactions que nous récoltons comprennent :

  • Données sur les sites consultés et l’utilisation. Par exemple :

    • Résolution des problèmes et données d’aide. Données que vous fournissez lorsque vous communiquez avec Isabelle Faille – La Voie Lactée IBCLC pour obtenir de l’aide, notamment les produits que vous utilisez, et d’autres renseignements qui nous aident à résoudre votre problème.

 

  • Données textuelles, de saisie et d’entrée manuscrite. Données textuelles, de saisie et d’entrée manuscrite, ainsi que tout renseignement connexe.

  • Autres données. D’autres données fournies lorsque vous utilisez notre site internet, notamment les données issues de Google Analytics.

 

  1. Les finalités de traitement des données:

 

Fournir nos produits et services. Nous utilisons les données pour faire fonctionner nos  services, ainsi que vous fournir des expériences riches et interactives.

Par exemple, prendre rendez-vous et faire des suivis par courriel.

 

 

Support client. Nous utilisons les données pour diagnostiquer et résoudre les problèmes relatifs aux services et fournir d’autres services de support et d’assistance.

 

  1. Les procédés de traitement utilisés

 

Isabelle Faille – La Voie Lactée IBCLC accorde la plus grande importance à la sécurité de vos renseignements personnels et s’engage à traiter ceux-ci suivant les normes et standards de l’industrie, uniquement pour les fins pour lesquelles ils sont recueillis tel que décrit à la présente politique ou dans un avis spécifique à cet effet. Nous utilisons des plateformes sécurisées d’échange (ordinateur personnel sécurisé, gmail, pandadoc, facebook et téléphone personnel sécurisé). Néanmoins, la sauvegarde absolue de ces derniers est impossible compte tenu des limites de sécurité inhérentes à une transmission via Internet. Les renseignements qui nous sont transmis le sont donc ultimement aux risques et périls de l’utilisateur.

 

 

 

  1. Modalités d’accès et de contrôle des renseignements personnels

 

Isabelle Faille – La Voie Lactée IBCLC s’assure que tous les renseignements personnels en sa possession sont aussi exacts, actuels et complets que nécessaires pour les fins pour lesquelles ils sont utilisés.

 

Vous avez le droit de demander accès à vos renseignements personnels aux fins de vérification et de demander une correction si ces derniers sont inexacts. Si vous croyez que vos renseignements personnels sont inexacts ou si vous souhaitez avoir accès à vos renseignements personnels, vous pouvez faire une demande en utilisant les coordonnées fournies à la fin de la présente Politique.

 

Dans la mesure de nos moyens, nous vous fournirons un accès en temps opportun à vos renseignements personnels. Toutefois, par mesure de sécurité, il se peut que nous ayons besoin de vérifier votre identité.

 

Par ailleurs, il peut y avoir des circonstances où nous ne pourrons vous donner accès à vos renseignements personnels. Notamment, lorsque l’accès peut mener à la divulgation de renseignements personnels d'une autre personne et que cette personne refuse de consentir à la divulgation de ceux-ci ou lorsque des restrictions juridiques s’appliquent. Si une telle situation se présente, nous vous aviserons de la raison pour laquelle nous ne pouvons vous donner accès à vos renseignements personnels.

 

Si votre demande concerne des données apparaissant sur des pages web ou des plateformes de tierces parties, veuillez contacter directement ces tierces parties.

 

 

 

  1. Partage et raison du partage des renseignements personnels à des tiers

 

Nous ne partageons pas vos renseignements personnels avec des entreprises, des organisations, ni des personnes extérieures à Isabelle Faille – La Voie Lactée IBCLC à l'exception de nos partenaires autorisés qui ont besoin d’avoir accès aux renseignements pour les fins énumérées à la présente politique et dans les limites de celle-ci, afin de collaborer sur un dossier;

 

  • Avec votre consentement (envoyé préalablement via consentement électronique).

 

 

Isabelle Faille – La Voie Lactée IBCLC s’engage à ne pas vendre ou louer vos renseignements personnels à une tierce partie.

 

 

  1.  Témoins et technologies similaires

 

Isabelle Faille – La Voie Lactée IBCLC peut utiliser des fichiers témoins (« cookies »), des balises Internet, des pixels invisibles, des fichiers journal ou autres technologies pour collecter certains renseignements personnels relatifs aux visiteurs sur nos sites Web, ainsi que sur les destinataires de nos infolettres, invitations et autres communications. Les témoins sont des éléments d'information transmis par le serveur au navigateur lors d'une visite du site Internet et qui permettent d'identifier de façon unique la connexion en cours. Ces données peuvent inclure des informations telles que votre adresse Internet (IP), le type de navigateur, la version du navigateur, les pages de notre site que vous consultez, l’heure et la date de votre visite, le temps de consultation et toutes autres statistiques.

 

Les témoins utilisés servent notamment à retrouver l'historique de recherche de l’utilisateur. Il est important de savoir que, l'activation de l'option témoins peut, selon la configuration choisie, permettre à d'autres serveurs d'installer des témoins sur votre système. Vous pouvez définir les paramètres de votre navigateur pour qu'il vous informe de la présence de témoins, vous laissant ainsi la possibilité de les accepter ou non.

 

Veuillez noter que notre site web pourrait contenir des liens ou renvois vers des sites de tierces parties. La présente politique cesse de s’appliquer au moment de quitter notre site web et Isabelle Faille – La Voie Lactée IBCLC n’est pas responsable de la collecte ou du traitement de renseignements personnels par ces tiers ou via ces sources externes.  

 

  1.  Conservation des renseignements personnels

 

Isabelle Faille – La Voie Lactée IBCLC garde les données collectées pendant différentes périodes de temps, en fonction de leur nature et de leur utilité dans l’offre de nos services. Durant la période de conservation, Isabelle Faille – La Voie Lactée IBCLC prend des mesures physiques et techniques pour assurer la sécurité des données contenant des renseignements personnels : sécurisation de mon ordinateur personnel avec anti-virus et parefeu. Conservation des dossiers papiers liées au rencontre dans un classeur barré selon les standards requis. Destruction sécuritaire des dossiers papiers après la période de conservation prescrite pour les dossiers détenus par une IBCLC certifiée.

 

Les principaux endroits où sont conservés les renseignements personnels sont dans la ville dans laquelle Isabelle Faille – La Voie Lactée IBCLC possède un bureau .

 

Une fois la période de conservation expirée, les renseignements personnels sont détruits. Seuls les statistiques ou rapports contenant des données dépersonnalisées et anonymisées pourront être conservés pour des périodes de temps prolongées. 

 

 

Autres informations

 

Modifications des présentes règles :

Nous apportons des modifications à la présente Politique de confidentialité de temps à autre. Toute diminution de vos droits dans le cadre de la présente Politique de confidentialité ne saurait être appliquée sans votre consentement explicite. Nous indiquons toujours la date à laquelle les dernières modifications ont été apportées et vous permettons d'accéder aux versions archivées en vue de les consulter. Si les modifications sont significatives, nous publions un avis mis en évidence sur notre site web (y compris, pour certains services, par le biais d'une notification par e-mail).

 

Personne en charge de la conformité :

Pour toute question, pour formuler des commentaires ou pour émettre une plainte au sujet  de cette politique, vous pouvez communiquer avec la personne responsable de veiller au respect de cette politique de confidentialité :

Isabelle Faille

La Voie Lactée IBCLC

335 Lasablonnière, St-Colomban, QC J5k 1z2  

Téléphone : 514-378-0669

Courriel : isabelle.failleibclc@gmail.com

​

Commentaire à l’utilisateur :

Pour des exemples sur les moments où le consentement n’est pas requis en droit fédéral canadien, consultez les lois en vigueur. En vertu de l’Art. 4.2.4 et art. 4.3 de la Loi sur la protection des renseignements personnels et les documents électroniques - L.C. 2000, ch. 5 (ANNEXE 1 : Principes énoncés dans la norme nationale du Canada intitulée Code type sur la protection des renseignements personnels, CAN/CSA-Q830-96),

 

Commentaire à l’utilisateur :

Pour en savoir plus sur ces situations particulières, veuillez vous référer notamment aux articles 18 à 26 de la Loi sur la protection des renseignements personnels dans le secteur privé pour les dispositions applicables au Québec.

​

Plan de gestion des incidents de confidentialité.

 

Table des matières

Procédure de conservation, de destruction et d’anonymisation des renseignements personnels..............2

Procédure de demande d’accès aux renseignements personnels et de traitement des plaintes................3 

Procédure de demande de désindexation et de suppression des renseignements personnels..................6

Procédure de gestion des incidents de sécurité et violations des renseignements personnels..................8

Liste de bonnes pratiques et outils en ligne pour la protection des renseignements personnels...............10

 

 

Procédure de conservation, de destruction et d’anonymisation des renseignements personnels

Durée de conservation des dossiers clients : 5 ans

Méthodes de stockage sécurisé

Les renseignements personnels se trouvent aux endroits suivants :

  • L’ordinateur personnel d’Isabelle Faille IBCLC. (fichier word/pdf)

  • Les documents qui sont sous une version papier sont classés dans les papiers suspendus d’une filière barrée à clé et seule l’IBCLC accès à la clé.

Ces lieux de stockage, qu’ils soient papier ou numérique, sont adéquatement sécurisés.

L’accès à ces lieux de stockage a été restreint à Isabelle Faille IBCLC.

Destruction des renseignements personnels

Après la durée de conservation de 5 ans, les documents papier contenant les renseignements personnels seront totalement déchiquetés. Pour les renseignements personnels numériques, ils seront totalement supprimés des appareils (ordinateurs, téléphone, tablette, disque dur externe), des serveurs et des outils infonuagiques.

Le calendrier de destruction en fonction de la durée de conservation établie pour chaque catégorie de renseignements personnels devra être fait. Il est impératif de documenter les dates de destruction prévues.

Il faudra s’assurer que la destruction est réalisée de manière à ce que les renseignements personnels ne puissent pas être récupérés ou reconstitués.

Anonymisation des renseignements personnels

L’anonymisation des renseignements personnels ne devrait se faire que si l’organisation souhaite les conserver et les utiliser à des fins sérieuses et légitimes. La méthode d’anonymisation des renseignements personnels choisit est la suivante : effacer toute trace permettant d’identifier le client.

Il faudra s’assurer que l’information restante ne permettre plus de façon irréversible l'identification directe ou indirecte des individus concernés et s’assurer d’évaluer régulièrement le risque de réidentification des données anonymisées en effectuant des tests et des analyses pour garantir leur efficacité. Attention, à la date de rédaction du présent gabarit, l’anonymisation des renseignements personnels à des fins sérieuses et légitimes n’est pas possible. Un règlement du gouvernement doit être adopté pour déterminer les critères et les modalités.

 

Procédure de demande d’accès aux renseignements personnels et de traitement des plaintes

Soumission de la demande

L'individu qui souhaite accéder à ses renseignements personnels doit soumettre une demande écrite à Isabelle Faille IBCLC. La demande peut être envoyée par courriel ou par courrier postal.  La demande doit clairement indiquer qu'il s'agit d'une demande d'accès aux renseignements personnels, et fournir des informations suffisantes pour identifier l'individu et les renseignements recherchés. Ces informations peuvent inclure le nom, l'adresse ainsi que toute autre information pertinente pour identifier de manière fiable l'individu qui effectue la demande.

Réception de la demande

Une fois la demande reçue, un accusé de réception est envoyé à l'individu pour confirmer que sa demande a été prise en compte.  La demande sera traitée dans les trente (30) jours suivant sa réception.

Vérification de l’identité

Avant de traiter la demande, l'identité de l'individu doit être vérifiée de manière raisonnable. Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l'identité de l'individu en personne.  Si l'identité ne peut pas être vérifiée de manière satisfaisante, Isabelle Faille IBCLC, peut refuser de divulguer les renseignements personnels demandés.

Réponse aux demandes incomplètes ou excessives

Si une demande d'accès aux renseignements personnels est incomplète ou excessive, le responsable de la protection des renseignements personnels communique avec l'individu pour demander des informations supplémentaires ou clarifications. Isabelle Faille IBCLC se réserve le droit de refuser une demande si elle est manifestement abusive, excessive ou non justifiée.

Traitement de la demande

Une fois l'identité vérifiée, le responsable de la protection des renseignements personnels procède à la collecte des renseignements demandés. Le responsable consulte les dossiers pertinents pour recueillir les renseignements personnels demandés, en veillant à respecter les restrictions légales éventuelles.

Examen des renseignements

Avant de communiquer les renseignements personnels à l'individu, le responsable examine attentivement les informations pour s'assurer qu'elles ne contiennent pas de renseignements tiers confidentiels ou susceptibles de porter atteinte à d'autres droits. Si des renseignements de tiers sont présents, le responsable évalue s'ils peuvent être dissociés ou s'ils doivent être exclus de la divulgation.

Communication des renseignements

Une fois les vérifications terminées, les renseignements personnels sont communiqués à l'individu dans un délai raisonnable, conformément aux exigences légales en vigueur. Les renseignements personnels peuvent être communiqués à l'individu par voie électronique, par courrier postal sécurisé ou en personne, selon les préférences de l'individu et les mesures de sécurité appropriées.

Suivi et documentation

Toutes les étapes du processus de traitement de la demande d'accès aux renseignements personnels doivent être consignées de manière précise et complète. Les détails de la demande, les actions entreprises, les décisions prises et les dates correspondantes doivent être enregistrés dans un registre de suivi des demandes d'accès.

  • Date de réception de la demande ;

  • Date de l’accusé de réception ;

  • Date de la vérification de l’identité ;

  • Méthode de vérification de l’identité ;

  • Décision – demande d’accès acceptée ou refusée ;

  • Date de la communication des renseignements (si applicable).

Protection de la confidentialité

Isabelle Faille IBCLC , seule personne impliquée dans le traitement des demandes d'accès aux renseignements personnels doit respecter la confidentialité et la protection des données.

Gestion des plaintes et des recours

Si un individu est insatisfait de la réponse à sa demande d'accès aux renseignements personnels, il doit être informé des procédures de réclamation et des recours disponibles devant la Commission d’accès à l’information.

Les plaintes doivent être traitées conformément aux politiques et procédures internes en matière de gestion des plaintes (section suivante).

 

Procédure de traitement des plaintes

Réception des plaintes

Les plaintes peuvent être déposées par écrit, par téléphone, par courrier électronique ou via tout autre canal de communication officiel. Elles doivent être enregistrées dans un registre centralisé, accessible uniquement à Isabelle Faille IBCLC .

Le référencement du client par Isabelle Faille IBCLC à IBLCE (International board of lactation consultants examiners) doit obligatoirement être fait en cas de plainte.

IBLCE (International board of lactation consultants examiners) a pour mandat de recevoir, d’analyser d’enquêter et de disposer des sanctions jugées en cas de plainte.

 

Procédure de demande de désindexation et de suppression des renseignements personnels

Réception des demandes

Les demandes de désindexation et de suppression des renseignements personnels doivent être reçues par l'équipe responsable désignée.

Les clients peuvent soumettre leurs demandes par le biais de canaux spécifiques tels que le formulaire en ligne, l’adresse courriel dédiée ou le numéro de téléphone.

Vérification de l'identité

Avant de traiter la demande, l'identité de l'individu doit être vérifiée de manière raisonnable.

Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l'identité de l'individu en personne.

Si l'identité ne peut pas être vérifiée de manière satisfaisante, Isabelle Faille IBCLC ,peut refuser de donner suite à la demande.

Évaluation des demandes

IBLCE (International board of lactation consultants examiners) doit examiner attentivement les demandes et les renseignements personnels concernés pour déterminer leur admissibilité à la désindexation ou à la suppression.

Les demandes doivent être traitées de manière confidentielle et dans le respect des délais prévus.

Raisons d’un refus

Il existe aussi des raisons parfaitement valables pour lesquelles nous pourrions refuser de supprimer ou de désindexer des renseignements personnels :

• Pour continuer à fournir des biens et des services au client ;

• Pour des raisons d’exigence du droit du travail ;

• Pour des raisons juridiques en cas de litige.

Désindexation ou suppression des renseignements personnels

Isabelle Faille IBCLC  doit prendre les mesures nécessaires pour désindexer ou supprimer les renseignements personnels conformément aux demandes admissibles.

Communication du suivi

Isabelle Faille IBCLC  est chargée de communiquer avec les demandeurs tout au long du processus, en fournissant des confirmations d'accusé de réception et des mises à jour régulières sur l'état d'avancement de leur demande.

Tout retard ou problème rencontré lors du traitement des demandes doit être communiqué aux demandeurs avec des explications claires.

 

Suivi et documentation

Toutes les demandes de désindexation et de suppression des renseignements personnels, ainsi que les actions entreprises pour y répondre, doivent être consignées dans un système de suivi dédié.

Les enregistrements doivent inclure les détails des demandes, les mesures prises, les dates et les résultats des actions effectuées.

 

 

Procédure de gestion des incidents de sécurité et violations des renseignements personnels

Aperçu

Un plan d’intervention est essentiel pour gérer des cyberincidents de manière efficace. Dans ces moments de crise, on ne sait pas toujours comment agir et prioriser les actions. Un plan d’intervention vient réduire le stress d’oublier des aspects importants.

Objectif

Le but de cette procédure est de s’assurer que l’organisation est prête à intervenir en cas de cyberincident de manière à pouvoir reprendre rapidement ses activités.

Portée

La portée de cette procédure inclut tous les réseaux et systèmes, ainsi que les parties prenantes (clients, partenaires, employés, sous-traitants, fournisseurs) qui accèdent à ces systèmes.

Reconnaître un cyberincident

Un incident de cybersécurité peut ne pas être reconnu ou détecté immédiatement. Toutefois, certains indicateurs peuvent être les signes d’une atteinte à la sécurité, qu’un système a été compromis, d’une activité non autorisée, etc. Il faut toujours être à l’affût de tout signe indiquant qu'un incident de sécurité s'est produit ou est en cours. Certains de ces indicateurs sont décrits ci-dessous :

1. Activité excessive ou inhabituelle de la connexion et du système, notamment à partir de tout identifiant d'utilisateur (compte d'utilisateur) inactif.

2. Accès distant excessif ou inhabituel dans votre organisation. Cela peut concerner le personnel ou des fournisseurs tiers.

3. L'apparition de tout nouveau réseau sans fil (Wi-Fi) visible ou accessible.

4. Une activité inhabituelle liée à la présence de logiciels malveillants, de fichiers suspects ou de fichiers et programmes exécutables nouveaux ou non approuvés.

5. Ordinateurs ou appareils perdus, volés ou égarés qui contiennent des données de cartes de paiement, renseignements personnels ou d'autres données sensibles.

Coordonnées des personnes-ressources

Rôle : IBCLC, responsable de la protection des renseignements personnels

Nom : Isabelle Faille

Téléphone : 514-378-0669

Adresse de courriel : isabelle.failleibclc@gmail.com

Assureur en cybersécurité : Beneva

Téléphone : 1 800-644-0607

 

Atteinte à la protection des renseignements personnels – Intervention spécifique

S’il a été confirmé qu'un incident de sécurité lié à une atteinte à la protection des renseignements personnels s'est produit, il faudra effectuer les étapes suivantes :

¨ Compléter le registre d’incidents de confidentialité pour documenter l’incident.

¨ Examiner l’atteinte à la protection des renseignements personnels pour déterminer si des renseignements personnels ont été perdus en raison d'un accès ou utilisation non autorisés, d'une divulgation non autorisée ou de toute atteinte la protection de ces renseignements personnels et qu’il existe un risque de préjudice sérieux pour les personnes concernées. Dans un tel cas, le signaler à la Commission de l’accès à l’information au Québec. Et, le signaler également aux personnes dont les renseignements personnels sont visés par l’incident.

Rançongiciel – Intervention spécifique

S’il a été confirmé qu'un incident de sécurité de rançongiciel s'est produit, il faudra effectuer les étapes suivantes :

¨ Déconnecter immédiatement du réseau les appareils visés par un rançongiciel.

¨ Ne RIEN EFFACER sur de vos appareils (ordinateurs, serveurs, etc.).

¨ Examiner le rançongiciel et déterminer comment il a infecté l'appareil. Cela vous aidera à comprendre comment l’éliminer.

¨ Communiquer avec les autorités locales pour signaler l'incident et coopérer à l’enquête.

¨ Une fois le rançongiciel supprimé, une analyse complète du système doit être effectuée à l'aide d’un antivirus, d’un anti-maliciel et de tout autre logiciel de sécurité le plus récent disponible afin de confirmer qu'il a été supprimé de l'appareil.

¨ Si le rançongiciel ne peut pas être supprimé de l'appareil (souvent le cas avec les programmes malveillants furtifs), l’appareil doit être réinitialisé au moyen des supports ou des images d'installation d'origine. Avant de procéder à la réinitialisation à partir de supports/images de sauvegarde, vérifier qu’ils ne sont pas infectés par des maliciels.

¨ Si les données sont critiques et doivent être restaurées, mais ne peuvent être récupérées à partir de sauvegardes non affectées, rechercher les outils de déchiffrement disponibles sur nomoreransom.org.

¨ La politique est de ne pas payer la rançon, sous réserve des enjeux en cause. Il est également fortement recommandé de faire appel aux services d’un chef de projet expert en cyberattaques (breach coach).

¨ Protéger les systèmes pour éviter toute nouvelle infection en mettant en œuvre des correctifs ou des rustines pour empêcher toute nouvelle attaque.

 

Liste de bonnes pratiques et outils en ligne pour la protection des renseignements personnels qu’Isabelle Faille IBCLC s’engage à observer.

 

Utiliser des mots de passe forts : Utilisez des mots de passe comportant entre 16 et 20 caractères, composé d’une combinaison de lettres, de chiffres et de caractères spéciaux dans vos mots de passe. Évitez d'utiliser des informations personnelles évidentes et utilisez des mots de passe différents pour chaque compte.

 

Activez l'authentification à deux facteurs : Utilisez des méthodes d'authentification à deux facteurs (2FA) lorsque cela est possible. Cela ajoute une couche de sécurité supplémentaire en demandant une deuxième preuve d'identité lors de la connexion.

 

Me méfier des messages suspects : Soyez vigilant avec les courriels, les messages instantanés et les appels téléphoniques non sollicités demandant des informations personnelles. Ne cliquez pas sur les liens suspects et n'ouvrez pas les pièces jointes sources inconnues.

 

Mettre à jour régulièrement mes logiciels : Maintenez vos systèmes d'exploitation, vos applications et vos antivirus à jour en installant les dernières mises à jour et correctifs de sécurité. Les mises à jour contiennent souvent des correctifs pour les vulnérabilités connues. Une gestion proactive des mises à jour OS et matérielles limitent de beaucoup les risques de sécurité.

Limitez les informations personnelles partagées en ligne : Évitez de publier des informations personnelles sensibles, telles que votre adresse, votre numéro de téléphone ou vos détails financiers, sur les réseaux sociaux ou d'autres plateformes en ligne.

 

Utiliser des réseaux Wi-Fi sécurisés : Évitez de vous connecter à des réseaux Wi-Fi publics pour effectuer des transactions sensibles ou accéder à des informations confidentielles. Privilégiez les réseaux Wi-Fi protégés par mot de passe ou utilisez un VPN en (presque) tout temps.

 

Suppression des cookies : Utilisez les outils de nettoyage du système d’exploitation pour supprimer les cookies de suivi et les données de navigation stockées sur vos appareils.

 

Extensions de navigateur de confidentialité : Installez des extensions de navigateur telles que Privacy Badger, uBlock Origin ou HTTPS Everywhere pour bloquer les traqueurs publicitaires, les publicités intrusives et forcer les connexions sécurisées.

 

Chiffrement des communications : Utilisez des services de messagerie et de communication chiffrés, tels que Signal, WhatsApp (avec le chiffrement de bout en bout activé) ou Telegram (avec le chat secret activé), pour protéger la confidentialité de vos conversations.

 

Navigation privée : Utilisez le mode de navigation privée ou incognito de votre navigateur pour limiter la collecte de données et de cookies pendant vos sessions de navigation. Cela empêche également l'enregistrement de votre historique de navigation.

 

Vérification des paramètres de confidentialité : Passez en revue et ajustez les paramètres de confidentialité de vos comptes en ligne, tels que les réseaux sociaux, les services de messagerie et les applications, pour limiter la quantité d'informations personnelles partagées et restreindre l'accès à vos données.

 

Suppression des données personnelles : Supprimez régulièrement les données personnelles inutiles ou sensibles stockées sur vos appareils, tels que les anciens courriels, les fichiers temporaires, les caches de navigateur et les historiques de recherche.

 

Formation à la sensibilisation à la cybersécurité : Familiarisez-vous avec les meilleures pratiques de cybersécurité en suivant des cours en ligne, en lisant des ressources fiables et en restant informé des dernières menaces et techniques d'attaque.

bottom of page