Ce Site accorde une grande importance à la vie privée de ses utilisateurs.

Aucune divulgation des renseignements personnels de l’utilisateur n’aura lieu, ni même des renseignements qui permettraient de l’identifier
directement ou indirectement, et ce, sans le consentement ou sans que la loi n’y autorise.

Obligations en lien avec la modernisation de la protection des renseignements personnels : Loi 25

1-Désigner une responsable de la protection des renseignements personnels et publier ses coordonnées

​2-Mettre en place et déployer un plan de gestion des « incidents de confidentialité »

​3-Constituer un registre des incidents de confidentialité et divulguer aux personnes potentiellement touchées ainsi qu’à la Commission d’accès à l’information tout incident
menaçant la confidentialité de données confidentielles ou une cyberattaque dans les cas où il y a un risque de préjudice sérieux découlant de l’incident.

Paramètres de la politique

1- LES RENSEIGNEMENTS PERSONNELS RECUEILLIS

Le Site recueille des renseignements personnels afin de mieux cerner les besoins de l’utilisateur et lui créer un compte personnel pour interagir sur le Site.
Le Site collecte les renseignements suivants :

  • • Nom complet
  • • Courriel
  • • Numéro de téléphone

Les renseignements personnels que le Site collecte sont recueillis à l’aide de formulaires et grâce à l’interactivité établie entre l’utilisateur et le Site.
Le Site utilise les renseignements pour les finalités suivantes :

  • • Informations / Offres promotionnelles
  • • Suivi de la demande
  • • Statistiques
  • • Contact
  • • Gestion du Site
  • • Prestation de services

Le Site recueille certaines autres informations via les « cookies » :

  • • Adresse IP
  • • Pages visitées et requêtes
  • • Statistiques
  • • Applications
  • • Heure et jour de connexion

Au cours de la visite d’une personne, autre que l’utilisateur, sur le Site, il se peut qu’une fonctionnalité des logiciels de navigation soit utilisée, les « cookies », pour recueillir de l’information de façon anonyme et établir le profil des visiteurs qui navigueront sur le Site.

Un « cookie » est un petit fichier texte contenant un numéro d’identification unique qui identifie le navigateur chaque fois qu’il y a un visiteur sur le Site. Les « cookies » disent quelles pages ont été visitées et par combien de personnes. Cela aide à personnaliser l’information en fonction des intérêts de chacun.

L’utilisateur n’a pas à accepter les « cookies » pour naviguer sur le Site, mais s’il refuse, il se peut qu’il ne puisse pas utiliser certaines fonctionnalités, par exemple les fonctions de personnalisation.
Le recours à de tels fichiers permet au Site de :

  • • Améliorer le service et l’accueil personnalisé
  • • Créer un profil personnalisé de consommation
  • • Faire les suivis de service
  • • Cibler les clients à des fins publicitaires dans des plateformes tierces comme Facebook, Instagram et Google
  • • Créer des applications
  • • Recueillir des statistiques

Le Site peut mener des sondages en ligne ou distribuer des questionnaires aux utilisateurs, lui permettant de recueillir les renseignements personnels que les utilisateurs participants acceptent de fournir volontairement. Les utilisateurs ne sont pas obligés de participer à ces sondages ni de fournir les renseignements personnels demandés. Lorsque des renseignements personnels sont fournis, le Site les utilise pour dresser le profil des utilisateurs et pour produire des statistiques et des sommaires destinés à un usage interne. Le Site a obtenu le consentement de l’utilisateur en ce sens au moment de la cueillette des renseignements personnels et le Site peut communiquer avec l’utilisateur pour obtenir ses commentaires concernant les services en ligne et faire parvenir des offres promotionnelles.

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

2 – ACCÈS ET MODIFICATION DES INFORMATIONS

L’utilisateur bénéficie d’un droit d’accès ou de modification, de correction ou de suppression des renseignements personnels le concernant.

Pour apporter des corrections à ses renseignements personnels ou les mettre à jour, pour demander le retrait des renseignements personnels de la liste de contacts du Site ou pour toutes autres questions concernant la collecte et l’utilisation des renseignements personnels, l’utilisateur doit communiquer avec la responsable à la protection des renseignements personnels en s’adressant à Mme Caroline Durand à l’adresse : caroline.durand@aidepsychologique.com

Lorsqu’une personne communique par courriel, l’adresse courriel de retour est utilisée pour répondre à cette personne. Le Site n’utilise cette adresse courriel pour aucun autre but que de répondre au visiteur et en aucun cas cette adresse courriel n’est partagée à une tierce partie.

Le Site ne recueillera pas des renseignements sans autorisation. Dans l’éventualité où une demande d’information est envoyée par courriel au Site, les renseignements personnels ne seront alors transmis qu’aux employés du Site qui en ont besoin pour répondre à la demande d’information et ces renseignements personnels ne seront pas communiqués à des tiers sans un consentement valable, à moins d’y être tenu par la loi.

3 – PROTECTION DES RENSEIGNEMENTS PERSONNELS

Le Site s’engage à prendre toutes les mesures nécessaires pour protéger les renseignements personnels enregistrés sur support électronique ou sur papier.

Cependant, il est à noter que le Site ne peut garantir que les mesures de sécurité pourront empêcher une tierce partie mal intentionnée d’obtenir et de prendre possession des informations échangées et gardées.

4 – LIENS VERS D’AUTRES SITES

La présente politique de confidentialité ne vise que le Site et ne s’applique pas aux autres sites web étant suggérés par des liens connexes apparaissant sur le Site concernant d’autres corporations ou services.

Bien que le Site utilise la plateforme externe, le Site n’est pas responsable des termes et conditions, ni de leur politique de confidentialité. En ce sens, l’Utilisateur doit en tout temps prendre connaissance des conditions d’utilisation.

5 – MODIFICATIONS APPORTÉES À LA PRÉSENTE POLITIQUE DE CONFIDENTIALITÉ

Le Site se réserve le droit de modifier la présente politique de confidentialité en tout temps, et ce, en affichant une nouvelle politique de confidentialité sur le Site sans préavis ni notification. La cueillette, l’utilisation et la communication de vos renseignements par le Site seront assujetties à la version de la politique de confidentialité qui est alors affichée et en vigueur.

6 – ACCEPTATION

Concernant la présente politique, l’utilisateur confirme qu’il en a bien pris connaissance et qu’il en a lu les conditions applicables.

7 – TRAITEMENT DES PLAINTES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS

Si vous désirez faire une plainte concernant le traitement de vos renseignements personnels, celle-ci devra être adressée à la responsable à la protection des renseignements personnels à l’adresse suivante:

Par courriel :
Mme Caroline Durand
caroline.durand@aidepsychologique.com

8 – DOCUMENT ÉCRIT

L’utilisateur peut garder la présente politique de confidentialité sous forme de texte en imprimant le document complet. Cependant, cette politique, ou sa version modifiée, pourra en tout temps être retrouvée sur le Site pour consultation en ligne.

Procédure de conservation, de destruction et d’anonymisation des renseignements personnels

1 – Aperçu

Il est important de mettre en place une procédure de conservation, de destruction et d’anonymisation des renseignements personnels pour garantir la protection de la vie privée des individus, se conformer aux lois sur la protection des renseignements personnels, prévenir les incidents de confidentialité impliquant des renseignements personnels et les atteintes à la sécurité, maintenir la confiance des clients et protéger la réputation de l’organisation.

 

2 – Objectif

Le but de cette procédure est de garantir la protection de la vie privée des individus et de se conformer aux obligations légales en matière de protection des renseignements personnels.

 

3 – Portée

La portée de cette procédure devrait couvrir l’ensemble du cycle de vie des renseignements personnels, depuis leur collecte jusqu’à leur destruction. Elle concerne tous les employés et parties prenantes impliquées dans la collecte, le traitement, la conservation, la destruction et l’anonymisation des renseignements personnels conformément aux exigences légales et aux bonnes pratiques en matière de protection de la vie privée.

 

4 – Définitions

Renseignements personnels : toute information permettant d’identifier, directement ou indirectement, une personne physique.

Conservation : stockage sécurisé des renseignements personnels pendant la durée requise.
Destruction : suppression, élimination ou effacement définitif des renseignements personnels.
Anonymisation : processus de modification des renseignements personnels de manière à ne plus permettre en tout temps et de façon irréversible l’identification, directe ou indirecte, des individus concernés.

5 – Procédure

5.1 Durée de conservation

5.1.1 Les renseignements personnels ont été catégorisés de la façon suivante :

– renseignements concernant les membres du conseil d’administration,

– renseignements concernant les membres de l’organisation,

– renseignements concernant les clients.

5.1.2 La durée de conservation pour chacune de ces catégories a été établit de la façon suivante :

  • • Membres du C.A. : 7 ans après la fin du mandat.
  • • Membres : variable en fonction du type de renseignement personnel.
  • • Clients : variable en fonction du type de renseignement personnel.

Pour plus de détails, se référer à l’inventaire complet des renseignements personnels détenus.

Attention des délais de conservation spécifiques peuvent s’appliquer.

 

5.2 Méthodes de stockage sécurisé

5.2.1 Les renseignements personnels se trouvent aux endroits suivants : Disque dur externe protégé par mot de passe.

5.2.2 Le degré de sensibilité de chacun de ces lieux de stockage a été établi.

5.2.3 Ces lieux de stockage, qu’ils soient papier ou numérique, sont adéquatement sécurisés.

5.2.4 L’accès à ces lieux de stockage a été restreint aux seules personnes autorisées.

 

5.3 Destruction des renseignements personnels

5.3.1 Pour les renseignements personnels sur papier, ils devront être totalement déchiquetés.

5.3.2 Pour les renseignements personnels numériques, ils devront être totalement supprimés des appareils (ordinateurs, téléphone, tablette, disque dur externe), des serveurs et des outils infonuagiques.

5.3.3 Le calendrier de destruction en fonction de la durée de conservation établie pour chaque catégorie de renseignements personnels devra être fait. Il est impératif de documenter les dates de destruction prévues.

5.3.4 Il faudra s’assurer que la destruction est réalisée de manière à ce que les renseignements personnels ne puissent pas être récupérés ou reconstitués.

 

5.4 Anonymisation des renseignements personnels

5.4.1 L’anonymisation des renseignements personnels ne devrait se faire que si l’organisation souhaite les conserver et les utiliser à des fins sérieuses et légitimes.

5.4.2 La méthode d’anonymisation des renseignements personnels choisit est la suivante se fera via la Répondante à la protection des renseignements personnels (PRP)

5.4.3 Il faudra s’assurer que l’information restante ne permettre plus de façon irréversible l’identification directe ou indirecte des individus concernés et s’assurer d’évaluer régulièrement le risque de réidentification des données anonymisées en effectuant des tests et des analyses pour garantir leur efficacité.

Attention, à la date de rédaction du présent gabarit, l’anonymisation des renseignements personnels à des fins sérieuses et légitimes n’est pas possible. Un règlement du gouvernement doit être adopté pour déterminer les critères et les modalités.

 

5.5 Formation et sensibilisation du personnel

5.5.1 Il faudra s’assurer de fournir une formation régulière aux employés sur la procédure de conservation, de destruction et d’anonymisation des renseignements personnels, ainsi que sur les risques liés à la violation de la vie privée.

5.5.2 Cela inclut également la sensibilisation du personnel aux bonnes pratiques de sécurité des données et à l’importance du respect des procédures établies.

Procédure de demande d’accès aux renseignements personnels et de traitement des plaintes

1 – Aperçu

Puisqu’une personne peut demander à accéder aux renseignements personnels qu’une organisation détient sur elle, ou pourrait également formuler des plaintes, il est important d’avoir des balises prédéfinies pour répondre à ce type de demande.

 

2 – Objectif

Le but de cette procédure est de garantir que toutes les demandes d’accès sont traitées de manière confidentielle, rapide et précise, tout en respectant les droits des individus concernés.

 

3 – Portée

La portée de cette procédure concerne les acteurs internes responsables du traitement des demandes d’accès et du traitement des plaintes, ainsi que les individus souhaitant accéder à leurs propres renseignements personnels.

 

4 – Procédure de demande d’accès

4.1 Soumission de la demande

4.1.1 L’individu qui souhaite accéder à ses renseignements personnels doit soumettre une demande écrite au responsable de la protection des renseignements personnels de l’organisation. La demande peut être envoyée par courriel ou par courrier postal.

4.1.2 La demande doit clairement indiquer qu’il s’agit d’une demande d’accès aux renseignements personnels, et fournir des informations suffisantes pour identifier l’individu et les renseignements recherchés.

4.1.3 Ces informations peuvent inclure le nom, l’adresse ainsi que toute autre information pertinente pour identifier de manière fiable l’individu qui effectue la demande.

 

4.2 Réception de la demande

4.2.1 Une fois la demande reçue, un accusé de réception est envoyé à l’individu pour confirmer que sa demande a été prise en compte.

4.2.2 La demande devra être traitée dans les trente (30) jours suivant sa réception.

 

4.3 Vérification de l’identité

4.3.1 Avant de traiter la demande, l’identité de l’individu doit être vérifiée de manière raisonnable. Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l’identité de l’individu en personne.

4.3.2 Si l’identité ne peut pas être vérifiée de manière satisfaisante, l’organisation peut refuser de divulguer les renseignements personnels demandés.

 

4.4 Réponse aux demandes incomplètes ou excessives

4.4.1 Si une demande d’accès aux renseignements personnels est incomplète ou excessive, le responsable de la protection des renseignements personnels communique avec l’individu pour demander des informations supplémentaires ou clarifications.

4.4.2 L’organisation se réserve le droit de refuser une demande si elle est manifestement abusive, excessive ou non justifiée.

 

4.5 Traitement de la demande

4.5.1 Une fois l’identité vérifiée, le responsable de la protection des renseignements personnels pour traiter les demandes d’accès aux renseignements personnels procède à la collecte des renseignements demandés.

4.5.2 Le responsable consulte les dossiers pertinents pour recueillir les renseignements personnels demandés, en veillant à respecter les restrictions légales éventuelles.

 

4.6 Examen des renseignements

4.6.1 Avant de communiquer les renseignements personnels à l’individu, le responsable examine attentivement les informations pour s’assurer qu’elles ne contiennent pas de renseignements tiers confidentiels ou susceptibles de porter atteinte à d’autres droits.

4.6.2 Si des renseignements de tiers sont présents, le responsable évalue s’ils peuvent être dissociés ou s’ils doivent être exclus de la divulgation.

 

4.7 Communication des renseignements

4.7.1 Une fois les vérifications terminées, les renseignements personnels sont communiqués à l’individu dans un délai raisonnable, conformément aux exigences légales en vigueur.

4.7.2 Les renseignements personnels peuvent être communiqués à l’individu par voie électronique, par courrier postal sécurisé ou en personne, selon les préférences de l’individu et les mesures de sécurité appropriées.

 

4.8 Suivi et documentation

4.8.1 Toutes les étapes du processus de traitement de la demande d’accès aux renseignements personnels doivent être consignées de manière précise et complète.

4.8.2 Les détails de la demande, les actions entreprises, les décisions prises et les dates correspondantes doivent être enregistrés dans un registre de suivi des demandes d’accès.

  • • Date de réception de la demande ;
  • • Date de l’accusé de réception ;
  • • Date de la vérification de l’identité ;
  • • Méthode de vérification de l’identité ;
  • • Décision – demande d’accès acceptée ou refusée ;
  • • Date de la communication des renseignements (si applicable).

 

4.9 Protection de la confidentialité

4.9.1 Tout le personnel impliqué dans le traitement des demandes d’accès aux renseignements personnels doit respecter la confidentialité et la protection des données.

 

4.10 Gestion des plaintes et des recours

4.10.1 Si un individu est insatisfait de la réponse à sa demande d’accès aux renseignements personnels, il doit être informé des procédures de réclamation et des recours disponibles devant la Commission d’accès à l’information.

4.10.2 Les plaintes doivent être traitées conformément aux politiques et procédures internes en matière de gestion des plaintes (section suivante).

 

5 – Procédure de traitement des plaintes

5.1 Réception des plaintes

5.1.1 Les plaintes peuvent être déposées par écrit, par téléphone, par courrier électronique ou via tout autre canal de communication officiel. Elles doivent être enregistrées dans un registre centralisé, accessible uniquement au personnel désigné.

5.1.2 Les employés doivent informer immédiatement le service responsable de la réception des plaintes.

 

5.2 Évaluation préliminaire

5.2.1 Le responsable désigné examine chaque plainte pour évaluer sa pertinence et sa gravité.

5.2.2 Les plaintes frivoles, diffamatoires ou sans fondement évident peuvent être rejetées. Toutefois, une justification doit être fournie au plaignant.

 

5.3 Enquête et analyse

5.3.1 Le responsable chargé de la plainte mène une enquête approfondie en collectant des preuves, en interrogeant les parties concernées et en recueillant tous les documents pertinents.

5.3.2 Le responsable doit être impartial et avoir l’autorité nécessaire pour résoudre la plainte.

5.3.3 Le responsable doit maintenir la confidentialité des informations liées à la plainte et veiller à ce que toutes les parties impliquées soient traitées équitablement.

 

5.4 Résolution de la plainte

5.4.1 Le responsable de la plainte propose des solutions appropriées pour résoudre la plainte dans les meilleurs délais.

5.4.2 Les solutions peuvent inclure des mesures correctives, des compensations financières ou toute autre action nécessaire pour résoudre la plainte de manière satisfaisante.

 

5.5 Communication avec le plaignant

5.5.1 Le responsable de la plainte communique régulièrement avec le plaignant pour le tenir informé de l’avancement de l’enquête et de la résolution de la plainte.

5.5.2 Toutes les communications doivent être professionnelles, empathiques et respectueuses.

 

5.6 Clôture de la plainte

5.6.1 Une fois la plainte résolue, le responsable de la plainte doit fournir une réponse écrite au plaignant, résumant les mesures prises et les solutions proposées.

5.6.2 Toutes les informations et documents relatifs à la plainte doivent être conservés dans un dossier confidentiel.

Procédure de demande de désindexation et de suppression des renseignements personnels

1 – Aperçu

Cette procédure vise à répondre aux craintes et aux préoccupations de confidentialité et de protection des renseignements personnels de nos clients.

 

2 – Objectif

Le but de cette procédure est de fournir un mécanisme structuré pour gérer les demandes de désindexation et de suppression des renseignements personnels émanant de nos clients.

 

3 – Portée

Cette procédure s’applique à notre équipe interne chargée de la gestion des demandes de désindexation et de suppression des renseignements personnels. Elle couvre toutes les informations publiées sur nos plateformes en ligne, y compris notre site web, nos applications mobiles, nos bases de données ou tout autre support numérique utilisé par nos clients.

 

4 – Définitions

Suppression des renseignements personnels : action d’effacer complètement les données, les rendant indisponibles et irrécupérables.

Désindexation des renseignements personnels : retrait des informations des moteurs de recherche, les rendant moins visibles, mais toujours accessibles directement.

La suppression élimine définitivement les données, tandis que la désindexation limite leur visibilité en ligne.

 

5 – Procédure

5.1 Réception des demandes

5.1.1 Les demandes de désindexation et de suppression des renseignements personnels doivent être reçues par l’équipe responsable désignée.

5.1.2 Les clients peuvent soumettre leurs demandes par le biais de canaux spécifiques tels que le formulaire en ligne, l’adresse courriel dédiée ou le numéro de téléphone.

 

5.2 Vérification de l’identité

5.2.1 Avant de traiter la demande, l’identité de l’individu doit être vérifiée de manière raisonnable.

5.2.2 Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l’identité de l’individu en personne.

5.2.3 Si l’identité ne peut pas être vérifiée de manière satisfaisante, l’organisation peut refuser de donner suite à la demande.

 

5.3 Évaluation des demandes

5.3.1 L’équipe responsable doit examiner attentivement les demandes et les renseignements personnels concernés pour déterminer leur admissibilité à la désindexation ou à la suppression.

5.3.2 Les demandes doivent être traitées de manière confidentielle et dans le respect des délais prévus.

 

5.4 Raisons d’un refus

5.4.1 Il existe aussi des raisons parfaitement valables pour lesquelles nous pourrions refuser de supprimer ou de désindexer des renseignements personnels :

  • • Pour continuer à fournir des biens et des services au client ;
  • • Pour des raisons d’exigence du droit du travail ;
  • • Pour des raisons juridiques en cas de litige.

 

5.5 Désindexation ou suppression des renseignements personnels

5.5.1 L’équipe responsable doit prendre les mesures nécessaires pour désindexer ou supprimer les renseignements personnels conformément aux demandes admissibles.

 

5.6 Communication du suivi

5.6.1 L’équipe responsable est chargée de communiquer avec les demandeurs tout au long du processus, en fournissant des confirmations d’accusé de réception et des mises à jour régulières sur l’état d’avancement de leur demande.

5.6.2 Tout retard ou problème rencontré lors du traitement des demandes doit être communiqué aux demandeurs avec des explications claires.

 

5.7 Suivi et documentation

5.7.1 Toutes les demandes de désindexation et de suppression des renseignements personnels, ainsi que les actions entreprises pour y répondre, doivent être consignées dans un système de suivi dédié.

  1. 5.7.2 Les enregistrements doivent inclure les détails des demandes, les mesures prises, les dates et les résultats des actions effectuées.

Procédure de gestion des incidents de sécurité et violations des renseignements personnels

1 – Aperçu

Un plan d’intervention est essentiel pour gérer des cyberincidents de manière efficace. Dans ces moments de crise, on ne sait pas toujours comment agir et prioriser les actions. Un plan d’intervention vient réduire le stress d’oublier des aspects importants.

 

2 – Objectif

Le but de cette procédure est de s’assurer que l’organisation est prête à intervenir en cas de cyberincident de manière à pouvoir reprendre rapidement ses activités.

 

3 – Portée

La portée de cette procédure inclut tous les réseaux et systèmes, ainsi que les parties prenantes (clients, partenaires, employés, sous-traitants, fournisseurs) qui accèdent à ces systèmes.

 

4 – Reconnaître un cyberincident

Un incident de cybersécurité peut ne pas être reconnu ou détecté immédiatement. Toutefois, certains indicateurs peuvent être les signes d’une atteinte à la sécurité, qu’un système a été compromis, d’une activité non autorisée, etc. Il faut toujours être à l’affût de tout signe indiquant qu’un incident de sécurité s’est produit ou est en cours.

Certains de ces indicateurs sont décrits ci-dessous :

  1. Activité excessive ou inhabituelle de la connexion et du système, notamment à partir de tout identifiant d’utilisateur (compte d’utilisateur) inactif.
  2. Accès distant excessif ou inhabituel dans votre organisation. Cela peut concerner le personnel ou des fournisseurs tiers.
  3. L’apparition de tout nouveau réseau sans fil (Wi-Fi) visible ou accessible.
  4. Une activité inhabituelle liée à la présence de logiciels malveillants, de fichiers suspects ou de fichiers et programmes exécutables nouveaux ou non approuvés.
  5. Ordinateurs ou appareils perdus, volés ou égarés qui contiennent des données de cartes de paiement, renseignements personnels ou d’autres données sensibles.

 

5 – Coordonnées des personnes-ressources

Rôle                                                       Nom                                                 Téléphone                          Adresse courriel
Responsable du                                Caroline Durand                         450-262-6321                     caroline.durand@aidepsychologique.com
traitement des incidents

6 – Atteinte à la protection des renseignements personnels – Intervention spécifique

S’il a été confirmé qu’un incident de sécurité lié à une atteinte à la protection des renseignements personnels s’est produit, il faudra effectuer les étapes suivantes :

  • • Compléter le registre d’incidents de confidentialité pour documenter l’incident.
    •      – Si vous n’avez pas encore de registre, voici un modèle.
  • • Examiner l’atteinte à la protection des renseignements personnels pour déterminer si des renseignements personnels ont été perdus en raison d’un accès ou utilisation non autorisés, d’une divulgation non autorisée ou de toute atteinte la protection de ces renseignements personnels et qu’il existe un risque de préjudice sérieux pour les personnes concernées.
    •      – Dans un tel cas, le signaler à la Commission de l’accès à l’information au Québec.
    •      – Et, le signaler également aux personnes dont les renseignements personnels sont visés par l’incident.

 

7 – Rançongiciel – Intervention spécifique

S’il a été confirmé qu’un incident de sécurité de rançongiciel s’est produit, il faudra effectuer les étapes suivantes :

  • • Déconnecter immédiatement du réseau les appareils visés par un rançongiciel.
  • • Ne RIEN EFFACER sur de vos appareils (ordinateurs, serveurs, etc.).
  • • Examiner le rançongiciel et déterminer comment il a infecté l’appareil. Cela vous aidera à comprendre comment l’éliminer.
  • • Communiquer avec les autorités locales pour signaler l’incident et coopérer à l’enquête.
  • • Une fois le rançongiciel supprimé, une analyse complète du système doit être effectuée à l’aide d’un antivirus, d’un anti-maliciel et de tout autre logiciel de sécurité le plus récent disponible
  •   afin de confirmer qu’il a été supprimé de l’appareil.
  • • Si le rançongiciel ne peut pas être supprimé de l’appareil (souvent le cas avec les programmes malveillants furtifs), l’appareil doit être réinitialisé au moyen des supports ou des images d’installation d’origine.
    •    – Avant de procéder à la réinitialisation à partir de supports/images de sauvegarde, vérifier qu’ils ne sont pas infectés par des maliciels.
  • • Si les données sont critiques et doivent être restaurées, mais ne peuvent être récupérées à partir de sauvegardes non affectées, rechercher les outils de déchiffrement disponibles sur org.
  • • La politique est de ne pas payer la rançon, sous réserve des enjeux en cause. Il est également fortement recommandé de faire appel aux services d’un chef de projet expert en cyberattaques (breach coach).
  • • Protéger les systèmes pour éviter toute nouvelle infection en mettant en œuvre des correctifs ou des rustines pour empêcher toute nouvelle attaque.

 

8 – Piratage de compte – Intervention spécifique

S’il a été confirmé qu’un piratage de compte s’est produit, il faudra effectuer les étapes suivantes :

  • • Aviser nos clients et fournisseurs qu’ils pourraient recevoir des courriels frauduleux de notre part, et spécifier de ne pas répondre ou cliquer sur les liens de ces courriels.
  • • Vérifier si on a encore accès au compte en ligne.
    •     – Sinon, communiquer avec le support de la plateforme pour tenter de récupérer l’accès.
  • • Changer le mot de passe utilisé pour se connecter à la plateforme.
  • • Si le mot de passe est réutilisé ailleurs, changer également tous ces mots de passe.
  • • Activer le double facteur d’authentification pour la plateforme.
  • • Supprimer les connexions et les appareils non légitimes de l’historique de connexion.

 

9 – Perte ou vol d’un appareil – Intervention spécifique

S’il a été confirmé qu’une perte d’équipement s’est produite, il faudra effectuer les étapes suivantes :

  • • Le vol ou la perte d’un bien, tel qu’un ordinateur, un ordinateur portatif ou un appareil mobile, doit être signalé immédiatement aux autorités policières locales. Cela inclut les pertes/vols en dehors des heures
    d’ouverture normale et pendant les week-ends.
  • • Si l’appareil perdu ou volé contenait des données sensibles et qu’il n’est pas crypté, effectuer une analyse de sensibilité, du type et du volume des données volées, y compris les numéros
    de cartes de paiement potentiellement concernés.
  • • Dans la mesure du possible, verrouiller/désactiver les appareils mobiles perdus ou volés (p. ex. : téléphones intelligents, tablettes, ordinateurs portatifs, etc.) et procéder à un effacement des données à distance.

Dernière mise à jour des procédures : avril 2024