Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et



Documents pareils
ISO/IEC Comparatif entre la version 2013 et la version 2005

Téléphone : Télécopieur : ATS : info@ipc.on.ca

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Gestion du risque avec ISO/EIC17799

Les marchés Security La méthode The markets The approach

Politique d utilisation acceptable des données et des technologies de l information

ISO/CEI 27001:2005 ISMS -Information Security Management System

donor which means an individual person who makes a charitable contribution to The Playhouse or one of its Clients;

BILL 13 PROJET DE LOI 13. certains droits relatifs à l approvisionnement en bois et à l aménagement forestier

Club toulousain

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN

IMM-120 Sécurité, facteurs humains et environnementaux

LA CONTINUITÉ DES AFFAIRES

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

Opportunités s de mutualisation ITIL et ISO 27001

Archived Content. Contenu archivé

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Paxton. ins Net2 desktop reader USB

UE 13 Contrôle de gestion. Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Formulaire de demande

PRIVACY POLICY FOR GROWTHWORKS AND GROWTHWORKS-MANAGED FUNDS

Mise en œuvre du SGH pour les produits chimiques utilisés en milieu de travail au Canada. Le point sur la situation

Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009

Information Security Management Lifecycle of the supplier s relation

Frequently Asked Questions

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

RAPPORT FINAL. Avril École secondaire de la Rivière-des-Français. Muskies Supers Partenaires (MSP)

D R A F T (a work in progress destined to always be incomplete, the way all dictionaries are, because people and languages constantly evolve )

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Intégration de la performance énergétique dans les processus de gestion de patrimoines. Projets pilotes EPI-CREM. immobiliers

Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Gestion des autorisations / habilitations dans le SI:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

OFFICIAL STATUS OF CONSOLIDATIONS CARACTÈRE OFFICIEL DES CODIFICATIONS

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP

Guide pour le traitement des affaires nouvelles d assurance individuelle

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

Préparer un état de l art

Règlement sur l utilisation et la gestion des actifs informationnels

Terme français Définition Terme anglais (équivalence)

Security Procedure Book DISASTER RECOVERY BUSINESS CONTINUITY CRISIS MANAGEMENT PANDEMIE GRIPPALE / FLU PANDEMICS

Le Plan de Continuité d Activité (PCA / BCP)

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Guide de travail pour l auto-évaluation:

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

Research/activity time (hours/month) / Temps consacré à la recherche/l'activité (heures/mois)

SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Nomination des membres du Comité consultatif indépendant d experts de la Surveillance

Office of the Auditor General / Bureau du vérificateur général AUDIT OF INTERNET AND USAGE POLICIES AND PROCEDURES 2010 VÉRIFICATION DES

Récapitulatif: Du 30 Mars au 10 Avril Rapports de l OICV sur les plans de continuité d activité.

ILM ou Archivage Une démarche Métier

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Association québécoise. des directeurs et directrices d établissement d enseignement. retraités

Guide en gestion de la continuité des opérations Mission «Activités économiques»

Statement of the European Council of Medical Orders on telemedicine

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

ASSEMBLÉE LÉGISLATIVE DU YUKON LEGISLATIVE ASSEMBLY OF YUKON. First Session of the Thirty-third Legislative Assembly

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

SHAREPOINT PORTAL SERVER 2013

Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

E-Health evaluation at stake

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

Digitalisation de l Industrie Bancaire

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

The purpose of this policy is to: Cette politique a pour objectif de :

Assurance des risques cybernétiques

Le risque humain en entreprise Le cadre du renseignement

La protection de la vie privée et les appareils mobiles

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

WEBSITE PRIVACY NOTICE

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

BONNE GOUVERNANCE PUBLIQUE : RAPPORT ANNUEL DU COMITÉ D AUDIT 2011

Q-global Privacy Policy (Version française ci-dessous)

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Stratégie nationale en matière de cyber sécurité

VOTRE POLITIQUE D'ARCHIVAGE EST-ELLE ADAPTÉE? Démarche projet. Alain Le Corre, Responsable de Marché, Gestion de l information

Transcription:

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham

Aperçu A) Aperçu de la protection de la vie privée Elizabeth Denham Principes relatifs à la protection de la vie privée Importance de la protection de la vie privée Aperçu de la législation À quoi puis-je m attendre (lorsque?) le commissaire à la protection de la vie privée se présente chez nous B) Protection de la vie privée à l Université de Victoria Gayle Gorrill Gouvernance Politique Outils de gestion du risque Formation C) Scénarios Elizabeth et Gayle

Gestion de la protection de la vie privée à l Université de Victoria

Fruits d une saine gestion de la protection de la vie privée Processus de prise de décision efficace et efficient grâce à l utilisation appropriée de l information Éviter les crises relatives à la protection de la vie privée ou à la sécurité, qui peuvent s avérer coûteuses Réagir rapidement à toute crise relative à la protection de vie privée ou à la sécurité Préserver la confiance des étudiants, des professeurs et du personnel

Culture de l organisation Nature de l information

Se conformer grâce à la sensibilisation Principe du besoin de connaître et principe de droit d accès minimal Pas toujours possible d appliquer ces principes par l entremise de contrôles d accès technologiques «raffinés» Essentiel de former les utilisateurs aux notions entourant la protection de la vie privée Protection de la vie privée repose sur une combinaison d approches : technologique, éducative, organisationnelle

Législation Notions couvertes par la législation provinciale qui s applique à l université depuis 1994 Couvre les établissements du secteur public Régit la collecte, l utilisation, la communication, la conservation et la sécurité de tous les renseignements personnels par plus de 2 000 organismes publics en C.-B.

Gouvernance et vie privée Recteur à la tête de l entité publique, responsabilité déléguée au secrétaire de l Université Nomination d un agent de la protection de la vie privée Comité directeur de la protection de la vie privée Réseau protection de la vie privée

Politique Politique relative àla protection de la vie privée Politique de l université n o : GV0235 Classification : Gouvernance Pouvoir d approbation : Conseil Administrateur désigné : Recteur Entrée en vigueur : juin 2008 Révision du mandat : juin 2015

Politique Respecte les 10 principes relatifs à la protection de la vie privée Applique la législation provinciale dans le contexte de ces principes

Politique cadre gestion intégrée de l information Élaboration d une politique cadre pour la gestion intégrée de l information en cours Harmonisation des politiques provisoires sur la sécurité et la gestion des dossiers avec la politique existante relative à la protection de la vie privée Harmonisation des politiques et procédures existantes ayant un volet gestion de l information avec les politiques relatives à la sécurité, à la protection de la vie privée et à la gestion des dossiers

_ Integrated Politique cadre Privacy, Protection Security, de la Records vie privée, Management sécurité, gestion Policy des dossiers Framework Applicable Legislation (e.g., University Act, Freedom of Information Protection of Privacy) CORE INFORMATION MANAGEMENT POLICIES Protection of Privacy Policy Purpose: to articulate how the university complies with the privacy components of the Freedom of Information and Protection of Privacy Act Information Security Policy Purpose: to define authorities, responsibilities, and accountabilities for information and information systems security. Records Management Policy Purpose: Ensure that university records are created, used, retained, and disposed of in a systematic manner SUPPORTING PROCEDURES (examples) Privacy Breach Management Mgmt of Personal Information Disclosure of Personal Info. in Emergency Security Incident Management Data Management Disaster Recovery/ Business Continuity Freedom of Information Release Records Management Procedure EXISTING POLICIES WITH INFORMATION MANAGEMENT COMPONENTS (examples) Access to Student Recordst Complaint Records Critical Incident Conflict of Interest and Confidentiality Discrimination and Harassment Appointment Procedures (37) Donations/Fundraising Responsible Use of IT Systems Identity Management Prevention of Violence in the Workplace DEPARTMENT/UNIT POLICIES, PROCEDURES, STANDARDS, GUIDELINES

Procédure en cas d infraction

Outils de gestion du risque Traiter les renseignements au sujet des étudiants dans Banner (système informatique de l Université) Évaluation des facteurs relatifs à la protection de la vie privée Entente de partage d information Grille de protection de la vie privée Avis relatifs à la protection de la vie privée Ententes de confidentialité

Formation et sensibilisation Utilisateurs du système Banner Formation sur le courriel Section questions-réponses sur le Web Formation par l entremise du Web

Section questions-réponses sur le Web

Conclusion Politiques et procédures à jour et intégrées + Formation de la communauté universitaire + Mécanismes de détection des incidents en matière de protection de la vie privée et capacité de réagir = Gestion efficace de la protection de la vie privée

Scénarios