Comprendre les risques en matière de protection des renseignements personnels que posent les médias sociaux aux entreprises



Documents pareils
COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Communication : de quels droits disposez - vous?

1. À PROPOS DE COURTIKA

Politique Utilisation des actifs informationnels

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

Association des juristes de justice. Lignes directrices sur les médias sociaux

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

PROTÉGER ET CONSOLIDER LA RÉPUTATION DE LA SOCIÉTÉ

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015

Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012

Règlement sur l utilisation et la gestion des actifs informationnels

DOSSIER FLASH «ASK.FM»

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Applications mobiles : Enjeux et Conseils pratiques

Comment être présent facilement et efficacement sur Internet?

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION

CHARTE WIFI ET INTERNET

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

Politique d enregistrement du.bzh

Politique d utilisation des médias sociaux et des technologies de l information

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Loi C-28: Première loi «anti-spam» au Canada

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

INTERNET, C'EST QUOI?

Directives des médias sociaux

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Orchestras Canada/Orchestres Canada. Plan de développement du leadership et de perfectionnement professionnel

Politique de gestion des risques

N 2807 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

À propos de Co operators

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Informatisation des unités documentaires

PLAN DE CLASSIFICATION

Violence au travail Un organisme national

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Conditions générales d'utilisation

Les médias sociaux en milieu de travail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

ÊTRE OU NE PAS ÊTRE TON AMI?

Développement de saines pratiques dans la diffusion de son image et de ses renseignements dans le Net

Les Technologies de l Information et de la Communication

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

E-Réputation. fluence Insight Mapping Marketing Viral Marque Médias Métamoteur Monitoring Moteur Mots-clés Ne

Modèle de politique sur l accès aux archives judiciaires au Canada

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Ce questionnaire est une attaque caractérisée contre l existence et le bien-fondé de votre syndicat.

Octobre Enbridge Inc. et ses filiales. Énoncé révisé sur la conduite des affaires

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP

Le téléphone portable: instrument sauveur ou diabolique?

En bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS

NTRODUCTION. Guide de gestion des ressources humaines

Les Trophées «Y a d l idée en Normandie!» Edition 2015

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Guide juridique de l'e-commerce et de l'e-marketing

Les modes de recherche sur le Web 2.0

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE


Loi sur le Tribunal fédéral des brevets

Services partagés Canada. Communications convergentes Séance III

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

L européanisation du droit international privé Conflits de lois.

PROPRIÉTÉ INTELLECTUELLE

MASTER PROFESSIONNEL MÉDIATION ET MODÈLES DE DÉVELOPPEMENT. Description des UE, semestres 3 et

LIGNES DIRECTRICES SUR LES SANCTIONS DISCIPLINAIRES DES COURTIERS MEMBRES

L'ASSOCIATION MINIÈRE DU CANADA GUIDE DE PLANIFICATION DE LA GESTION DE CRISES

Management de la sécurité des technologies de l information

Code de déontologie. Cooper-Standard Holdings Inc. Cooper-Standard Automotive Inc.

Guide de travail pour l auto-évaluation:

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du

Les Licences Libres Ouverture et Protection des Logiciels. Plan

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE

Groupe Helvetia. Code de Compliance

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE

Les Réseaux Sociaux d'entreprise (RSE)

Les lois et règlements liés aux soins de santé qui pourraient toucher les activités de l entreprise incluent :

CONVENTION CREATION DE SITE INTERNET

Accord d Hébergement Web Mutualisé

CREER UN UNIVERS NETVIBES

Le Code de conduite de Symantec

Solutions de sécurité des données Websense. Sécurité des données

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

PROJET DE LOI Article 1 er. I. - L article L du code du travail est ainsi modifié :

Code Ethics FR v1.indd 1 06/10/11 16:10

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

Code de conduite professionnelle + de déontologie

Transcription:

Comprendre les risques en matière de protection des renseignements personnels que posent les médias sociaux aux entreprises Louisa Garib Direction des services juridiques, des politiques et des affaires parlementaires

«Les médias sociaux sont une conversation» Contenu en ligne généré par les utilisateurs Technologies accessibles à tous Non organisés Non contrôlés Plusieurs voix Dynamique sociale Utilisés par tous ils sont là pour de bon 2

Blogues Blogs Social Réseaux Networks sociaux Wikis RSS Podcasts Balados Application Mashups composite 3

Aspects des médias sociaux pouvant nuire à la protection de la vie privée Les utilisateurs connaissent mal les risques d atteinte à la vie privée Le caractère intime et immédiat favorise les divulgations Les utilisateurs sous-estiment l étendue des divulgations Utilisés pour le travail et pour les loisirs brouille la distinction entre ces deux sphères Contrôle après l affichage des renseignements 4

Quelle est l importance du risque pour les entreprises? L étendue des risques est inconnue Nous ne faisons que commencer à comprendre la technologie, l utilisation qu en font les personnes et l incidence sur la protection de la vie privée Évolution rapide Début de l établissement de règles appropriées en vue de comprendre et d atténuer les risques 5

Quels sont les risques associés à l utilisation des médias sociaux? Communication illégale, non autorisée ou inappropriée de renseignements personnels ou confidentiels Relations de travail interne/communication Manque de politiques, de protocoles et de formation; erreurs Relation avec le client externe/collecte Maliciels, piratage externe/fuite Conséquences : Responsabilité aux termes de la LPRPDE et d autres lois Atteinte à la réputation de l organisation 6

LPRPDE et médias sociaux Collecte, utilisation et communication de renseignements personnels Utilisation dans le cadre d activités commerciales Relations de travail si c est une entreprise fédérale Avis, consentement, fin raisonnable MAIS autres renseignements privés ou confidentiels et situations non visés par les lois en matière de protection des renseignements personnels Encore des risques pour l entreprise pratiques exemplaires LPRPDE normes minimales, guide 7

Communication d information par les employés à l aide des médias sociaux Médias sociaux personnels ou organisationnels Pendant ou après les heures de travail distinction brouillée Renseignements personnels des autres employés exemples Milieux de travail syndiqués négociations, élections Droits de la personne, harcèlement, diffamation Documents obscènes, droits d auteur Clients Partenaires d affaires Information confidentielle liée aux activités de l entreprise 8 Réputation et publicité

Collecte, utilisation et communication de renseignements personnels à l aide de médias sociaux Recrutement et dotation Suivi Enquêtes Change la gestion quotidienne des relations de travail Clients prestation de services, gestion des relations avec le client, renseignements liés au marketing Demande des organismes d application de la loi; litiges 9

Comment gérer les risques? Comprendre la technologie connaître les risques en matière de protection des renseignements personnels pour l entreprise Connaître la façon dont l information circule entrée et sortie Rédiger des lignes directrices sur les médias sociaux et le traitement des renseignements personnels qui sont claires et énoncent les conséquences du non-respect, et les diffuser à grande échelle Fiche d information du CPVP L utilisation des médias sociaux devrait-elle être permise au travail? Cela atténuerait-t-il les risques? Créerait-t-il d autres problèmes? Sensibilisation éviter des malentendus liés à la protection des 10 renseignements personnels