Département TI

Loi 25 et PME : Comment votre département TI peut prévenir les fuites de données et assurer la conformité

10 mars 2025

Depuis l’entrée en vigueur complète de la Loi 25, la protection des renseignements personnels est devenue une obligation pour toutes les entreprises québécoises. Cette loi impose des règles strictes en matière de gouvernance et de sécurité des données, avec des sanctions pouvant atteindre 25 M$ ou 4 % du chiffre d’affaires mondial en cas de non-conformité.

Source : Projet de loi nº 25 : les entreprises québécoises sont-elles prêtes pour des changements majeurs? | PwC Canada

________________________________________

Pourquoi la cybersécurité est au cœur de la conformité

La conformité de la Loi 25 ne se limite pas à des politiques administratives : elle exige des mesures technologiques robustes pour prévenir les incidents. Or, les PME sont particulièrement vulnérables.

Selon KPMG, 72 % des PME canadiennes ont subi une cyberattaque en 2024, et 67 % ont payé une rançon au cours des trois dernières années. Pourtant, 71 % des entreprises n’ont pas de stratégie cyber claire et considèrent encore la cybersécurité comme une simple formalité. [La cybersé...PMG Canada]

Le coût moyen d’une violation de données au Canada dépasse 6,9 M$, sans compter les pertes de réputation et les sanctions réglementaires. [Le Quotidi...prises ...]

________________________________________

Les obligations clés de la Loi 25

Les entreprises doivent désormais :

  • Nommer un responsable de la protection des renseignements personnels.
  • Tenir un registre des incidents et aviser la CAI en cas de bris.
  • Permettre la portabilité et le droit à l’effacement des données.
  • Mettre en place des mesures de sécurité adaptées pour protéger les données sensibles.

________________________________________

 

Comment Département TI peut vous aider à vous protéger ?

Chez Département TI, nous aidons les PME à protéger les renseignements personnels de leur organisation en déployant des outils performants parmi les meilleurs de l’industries. Nous outils protège en plusieurs couches de sécurité votre organisation.

  1. Double authentification avec accès conditionnel.

Pour protéger vos systèmes, nous intégrons la double authentification (MFA) ainsi que des règles d’accès conditionnel.

La double authentification ajoute une couche de sécurité essentielle : même si un mot de passe est compromis, un second facteur — comme un code envoyé sur votre téléphone — est requis pour accéder aux données.Les règles d’accès conditionnel permettent quant à elles de bloquer les connexions jugées suspectes, par exemple depuis un appareil inconnu ou une localisation inhabituelle.

Même si un identifiant tombe entre de mauvaises mains, vos informations demeurent protégées.

  1. EDR : une surveillance intelligente pour vos ordinateurs

L’EDR est un logiciel installé sur les postes de travail de l’organisation.

Contrairement à un antivirus classique qui se contente de bloquer des virus connus, l’EDR analyse en temps réel ce qui se passe sur vos appareils. Si un comportement suspect apparaît – par exemple, un programme qui essaie de voler des données – il réagit immédiatement : il bloque la menace et isole l’ordinateur pour éviter que le problème ne se propage.

Pourquoi c’est important ?

Selon Deloitte, les entreprises qui utilisent un EDR réduisent de 50% le temps nécessaire pour détecter et contenir une attaque. Au lieu de laisser un pirate agir pendant des semaines, vous le stoppez presque immédiatement.

________________________________________

  1. Pare-feu de nouvelle génération : la barrière intelligente qui protège votre réseau

Un pare-feu classique est comparable à une porte fermée à clé. Aujourd’hui, les cybercriminels savent crocheter ces serrures.

Un pare-feu nouvelle génération, c’est un agent de sécurité qui contrôle chaque entrée et sortie, vérifie les identités et détecte les comportements suspects.

Il analyse le trafic Internet, bloque les virus, filtre les sites dangereux et empêche les intrusions avant qu’elles n’atteignent vos systèmes.

________________________________________

  1. Antispam avancé : Protection ultime contre l’hameçonnage

L’hameçonnage est la première cause de fuite de données. Ce n’est pas rare : 61 % des PME canadiennes ont déjà été victimes d’une tentative de phishing, et 66 % des organisations ont subi au moins une attaque réussie en 2023, avec des amendes et pertes financières en hausse de 326 %, selon BDC et ProofPoint.

Source : Sondage sur la cybersécurité et les PME canadiennes

Proofpoint’s 2024 State of the Phish Report: 67% of Canadian Employees Willingly Gamble with Organizational Security | Proofpoint US

Avec un anti-pourriel comme Avanan Advanced, vos courriels sont analysés par une intelligence artificielle qui détecte les attaques, même celles qui passent à travers les filtres standards.

________________________________________

  1. Sauvegardes immutables

Une cyberattaque, une panne majeure ou un incendie peuvent forcer l’arrêt des opérations de votre entreprise. Et ce n’est pas une exagération : selon plusieurs études, 60 % des PME ferment leurs portes dans les six mois suivant une perte massive de données.

Chez Département TI, notre stratégie repose sur trois piliers :

  • Une copie locale pour restaurer vos données rapidement en cas de problème interne.
  • Une copie dans le Cloud pour vous protéger contre les catastrophes physiques et garantir que vos données restent accessibles, même si vos installations sont compromises.
  • Un backup immuable pendant 90 jours, intouchable, même par un pirate. Cela signifie qu’aucune modification ni suppression n’est possible, même en cas d’attaque par rançongiciel.

Pourquoi c’est essentiel ? Parce qu’en cas d’incident majeur, vous ne perdez pas vos données. C’est votre assurance contre le pire, et votre tranquillité d’esprit au quotidien.

________________________________________

D’autres solutions sont recommandées, tel que les sauvegardes Microsoft 365, la formation aux employés sur la cybersécurité, la surveillance du Darkweb pour des identifiants volés, mais celles mentionnés dans l’article sont une base essentielles dans un monde ou les cas de cyberattaque sont en constantes hausses.

Ces actions, combinées à nos outils de protection et à notre expertise vous permettent non seulement de respecter les exigences de la Loi 25, mais surtout de protéger ce qui compte le plus : vos données, votre réputation et la confiance de vos clients.