Publié le 12 mars 2024

Contrairement à la croyance populaire, la Loi 25 ne vise pas que les géants du web ; elle fait du dirigeant de PME le responsable légal par défaut de toute fuite de données, avec sa responsabilité personnelle engagée.

  • L’absence de nomination formelle d’un responsable des renseignements personnels fait automatiquement de vous, le propriétaire, le coupable désigné en cas de problème.
  • Des actions aussi banales que conserver un vieux CV ou utiliser une case pré-cochée sur votre site web sont désormais des infractions passibles de sanctions.

Recommandation : L’inaction est une faute. La première étape n’est pas de refaire votre site, mais de déléguer officiellement la responsabilité par un document écrit pour vous protéger.

En tant que propriétaire d’une petite ou moyenne entreprise au Québec, vous jonglez probablement avec mille priorités. La comptabilité, les ventes, la gestion des employés… la conformité à une nouvelle loi sur les données personnelles, la fameuse Loi 25, vous semble peut-être une préoccupation lointaine, réservée aux géants comme Google ou Desjardins. C’est précisément cette idée reçue qui constitue le plus grand risque financier pour votre entreprise aujourd’hui. L’enjeu n’est pas de savoir si la loi s’applique à vous — elle s’applique à toute entreprise collectant ne serait-ce qu’une adresse courriel —, mais de comprendre que votre inaction vous désigne comme le premier responsable en cas d’incident.

La plupart des guides se contentent de lister les obligations : mettre à jour sa politique de confidentialité, obtenir le consentement. Ces conseils sont justes, mais ils omettent le point de départ, le mécanisme fondamental qui engage votre responsabilité personnelle. Un renseignement personnel, c’est toute information qui permet d’identifier une personne : un nom, un numéro de téléphone, une adresse IP, et même les informations contenues dans un CV. La Loi 25 a transformé la gestion de ces informations en un véritable champ de mines juridique pour les PME. Chaque donnée accumulée au fil des ans, cette « dette de données », est devenue un passif potentiellement explosif.

Cet article n’est pas un énième résumé de la loi. Il est un avertissement et un guide de survie. Nous allons déconstruire l’idée que la conformité est complexe et coûteuse pour révéler l’erreur stratégique fondamentale que commettent 90% des dirigeants de PME : ignorer le document le plus simple et le plus puissant pour se protéger. Oubliez un instant les bannières de cookies et les audits techniques. Le véritable enjeu est une question de responsabilité, et ne pas la déléguer formellement est une faute qui pourrait vous coûter des millions. Nous verrons comment, en quelques étapes claires, vous pouvez passer d’une cible facile à un dirigeant protégé.

Pour vous guider à travers les implications concrètes de cette loi, cet article est structuré pour répondre aux questions les plus urgentes et souvent ignorées par les PME. Explorez les sections ci-dessous pour comprendre vos risques et les actions immédiates à entreprendre.

Pourquoi le propriétaire est-il responsable par défaut s’il ne nomme personne ?

C’est le point de départ et le plus grand angle mort pour les dirigeants de PME. La Loi 25 stipule que chaque organisation doit avoir un Responsable de la protection des renseignements personnels (RPRP). Cependant, ce que beaucoup ignorent, c’est que si personne n’est officiellement désigné, la loi attribue automatiquement cette responsabilité à la personne ayant la plus haute autorité dans l’entreprise. En clair : si vous n’avez nommé personne, c’est vous, le PDG ou le propriétaire, qui êtes personnellement responsable. Ce n’est pas une formalité administrative, c’est un transfert de risque direct sur vos épaules.

Cette responsabilité par défaut signifie qu’en cas de plainte ou d’incident de sécurité, c’est votre nom que la Commission d’accès à l’information (CAI) du Québec interpellera. L’amende pour non-conformité, notamment l’absence de mesures de sécurité appropriées, n’est pas une menace abstraite. Les sanctions peuvent atteindre des sommets, et c’est un risque que peu de PME peuvent se permettre. En effet, jusqu’à 10 millions de dollars ou 2% du chiffre d’affaires mondial peuvent être réclamés en sanctions administratives pécuniaires. Penser que cela n’arrive qu’aux autres est une erreur stratégique majeure.

Heureusement, se protéger de cette responsabilité par défaut est simple et ne coûte rien. Il s’agit de nommer officiellement un RPRP. Cette personne peut être un employé, un cadre ou même vous-même, mais l’acte de nomination doit être formel. Voici les étapes cruciales :

  • Étape 1 : Identifier la personne responsable. Selon l’article 8 de la Loi, c’est par défaut le dirigeant. Vous pouvez conserver ce rôle ou le déléguer.
  • Étape 2 : Rédiger une délégation écrite. Si vous déléguez cette fonction, un document écrit (même un courriel interne formel) est essentiel pour prouver le transfert de responsabilité.
  • Étape 3 : Publier les coordonnées du responsable. Le titre et les coordonnées professionnelles de cette personne doivent être visibles et accessibles sur votre site web.

Cette délégation formelle est votre première ligne de défense. Elle prouve que vous avez pris la loi au sérieux et que vous avez structuré votre organisation pour y répondre, transférant la responsabilité opérationnelle à une personne désignée. Ignorer cette étape, c’est accepter de rester la cible principale en cas de problème.

Comment savoir quelles données clients vous possédez vraiment (et où elles se cachent) ?

Avant de pouvoir protéger les données, il faut savoir qu’elles existent et où elles se trouvent. Pour une PME, les renseignements personnels ne sont pas sagement rangés dans une unique base de données. Ils sont partout : dans des fichiers Excel sur l’ordinateur d’un vendeur, dans les soumissions courriel, sur des fiches clients papier, dans votre logiciel de comptabilité, et même dans les applications tierces comme votre système de prise de rendez-vous. C’est ce que l’on appelle la dette de données : une accumulation d’informations dont on a perdu la trace, mais dont on reste légalement responsable.

L’incident subi par Cristal Contrôles ltée, une PME de 30 employés à Québec, illustre parfaitement ce risque. Victime d’un rançongiciel, l’entreprise a vu 125 gigaoctets de ses données publiées sur le dark web. En déclarant l’incident à la CAI comme l’exige la Loi 25, la direction a dû rapidement évaluer l’ampleur de la brèche, une tâche impossible sans un inventaire précis des données détenues. Cet exemple démontre que la première étape de la sécurité est la connaissance.

Vue macro détaillée montrant la texture d'archives papier et supports numériques entremêlés sur un bureau, illustrant la complexité de l'inventaire des données

Comme le montre cette image, la complexité de l’inventaire vient du mélange entre les supports numériques et les archives papier traditionnelles. Réaliser un inventaire, ou une « cartographie des données », est moins technique qu’il n’y paraît. Il s’agit d’une enquête interne pour lister tous les points de contact où un renseignement personnel est collecté, utilisé et stocké. Sans cet inventaire, toute politique de confidentialité est un document vide, car vous ne pouvez pas informer vos clients de ce que vous faites réellement avec leurs informations.

Votre plan d’action : l’audit de vos données en 5 étapes

  1. Identifier les points de contact : Listez tous les canaux où les données entrent. Pensez aux formulaires de contact, aux systèmes de commentaires, aux espaces clients, aux passerelles de paiement et même aux cartes de visite collectées en salon.
  2. Inventorier les lieux de stockage : Où ces données sont-elles conservées ? Pensez aux serveurs, aux services cloud (Google Drive, Dropbox), aux logiciels SaaS (Zoho, Mailchimp), aux ordinateurs portables des employés et aux classeurs physiques.
  3. Confronter à la finalité : Pour chaque type de donnée, posez la question : « Pourquoi conservons-nous cette information ? ». Confrontez la réponse à ce que vous avez déclaré dans votre politique de confidentialité. Si une donnée est collectée « au cas où », elle est probablement illégale.
  4. Définir le cycle de vie : Déterminez combien de temps vous avez réellement besoin de conserver chaque information. La Loi 25 impose de ne pas garder les données indéfiniment. Un CV de candidat non retenu n’a pas la même durée de vie qu’une facture.
  5. Créer le registre et le plan d’action : Consolidez ces informations dans un registre (un simple tableur suffit). Ce document devient votre feuille de route pour prioriser les actions : supprimer les données inutiles, sécuriser les accès et mettre à jour votre politique.

Case pré-cochée ou non : quelles sont les nouvelles règles pour vos formulaires web ?

Vos formulaires de contact, d’inscription à l’infolettre ou de demande de soumission sont la vitrine de votre conformité à la Loi 25. C’est souvent le premier point d’interaction où vous collectez des renseignements personnels, et les règles du jeu ont radicalement changé. L’ère du consentement implicite, où une case « J’accepte de recevoir des communications » était déjà cochée, est révolue. La loi exige désormais un consentement explicite, manifeste, libre et éclairé. En d’autres termes, l’utilisateur doit poser un geste positif (cocher lui-même une case vide) pour donner son accord.

Cette nuance est loin d’être un détail. Une case pré-cochée est maintenant considérée comme une non-conformité, car elle ne prouve pas une volonté claire de la part de l’utilisateur. Malheureusement, beaucoup de PME l’ignorent. Selon une étude de la FCCQ, environ 40% des entreprises ne comprenaient pas pleinement la portée de la Loi 25 en juin 2022, et les formulaires web sont un excellent indicateur de cette méconnaissance. Le simple fait de ne pas avoir mis à jour vos formulaires en ligne vous expose à des plaintes et des sanctions.

Pour y voir plus clair, voici une comparaison directe des changements que votre PME doit impérativement appliquer à ses formulaires et à son site web. Pensez-y comme à une checklist de mise à niveau.

Formulaires web : Avant vs Après la Loi 25
Aspect Avant la Loi 25 Après la Loi 25
Cases à cocher Pouvaient être pré-cochées Interdiction des cases pré-cochées
Consentement Implicite accepté Consentement explicite obligatoire
Information à fournir Minimale Détaillée : finalité, durée conservation, tiers impliqués
Bannière cookies Optionnelle Obligatoire avec option de refuser facilement
Politique confidentialité Souvent cachée Accessible dans menu bas de page

Le changement le plus important est l’information à fournir au moment de la collecte. Sous le champ du formulaire, vous devez maintenant indiquer clairement à quelles fins vous utiliserez les données (ex: « pour vous envoyer notre infolettre mensuelle »), combien de temps vous les conserverez, et qui y aura accès. La transparence n’est plus une option, c’est une obligation légale.

L’erreur de cacher une petite fuite de données qui aggrave votre sanction pénale

Imaginez le scénario : un employé perd une clé USB contenant une liste de clients, ou vous réalisez qu’un ancien stagiaire a toujours accès à votre base de données. Votre premier réflexe pourrait être de minimiser l’incident, de régler le problème en interne et de ne rien dire pour ne pas effrayer vos clients. C’est une faute d’omission qui peut transformer un petit problème en désastre financier. La Loi 25 impose une obligation de transparence absolue en cas d’incident de confidentialité présentant un « risque de préjudice sérieux ».

Qu’est-ce qu’un risque de préjudice sérieux ? C’est tout incident où les données compromises pourraient être utilisées pour nuire à une personne (vol d’identité, fraude financière, atteinte à la réputation). Si une telle situation se produit, vous avez l’obligation légale d’aviser la Commission d’accès à l’information (CAI) et les personnes concernées. Tenter de cacher l’incident est considéré comme une infraction distincte et très grave. Les amendes pour cette seule omission sont encore plus sévères : elles peuvent être imposées jusqu’à 25 millions de dollars ou 4% du chiffre d’affaires mondial. La tentative de dissimulation coûte bien plus cher que l’incident lui-même.

Portrait d'un dirigeant de PME québécois en discussion téléphonique, montrant l'importance de la communication transparente lors d'un incident

La gestion d’un incident de confidentialité n’est pas une improvisation. Elle nécessite un plan d’action clair, préparé à l’avance, pour réagir vite et bien. L’honnêteté et la rapidité sont vos meilleurs alliés pour limiter les dégâts, tant sur le plan légal que pour la confiance de vos clients. Chaque PME doit avoir un kit d’urgence prêt à être déployé.

Votre plan d’action : Kit d’urgence pour incident de confidentialité

  1. Évaluer le risque de préjudice : Dès la découverte de l’incident, évaluez la sensibilité des données concernées. S’agit-il de numéros d’assurance sociale, d’informations financières ? Si oui, le risque est sérieux.
  2. Contenir l’incident : Prenez des mesures immédiates pour limiter les dégâts. Cela peut signifier isoler le système informatique touché, révoquer des accès ou changer tous les mots de passe.
  3. Aviser la CAI sans délai : Si le risque de préjudice sérieux est confirmé, vous devez remplir le formulaire de déclaration d’incident sur le site de la CAI et l’envoyer. N’attendez pas.
  4. Informer les personnes concernées : Communiquez clairement avec les personnes dont les données ont été compromises. Expliquez la nature de l’incident, les mesures prises et les étapes qu’elles peuvent suivre pour se protéger.
  5. Documenter dans le registre : Vous avez l’obligation de tenir un registre de tous les incidents de confidentialité, même ceux ne présentant pas de risque sérieux. Ce registre doit être conservé au minimum 5 ans.

Quand supprimer les CV des candidats non retenus : les délais légaux à respecter

Le département des ressources humaines, même s’il ne s’agit que d’une seule personne dans une PME, est un point névralgique pour la conformité à la Loi 25. Chaque processus de recrutement génère une quantité importante de renseignements personnels très sensibles : CV, lettres de motivation, références. Une pratique courante consiste à conserver les CV des candidats intéressants non retenus « au cas où » un nouveau poste s’ouvrirait. Cette habitude est désormais illégale si elle n’est pas encadrée.

La Loi 25 est formelle : les renseignements personnels ne peuvent être conservés que pour la durée nécessaire à l’accomplissement des fins pour lesquelles ils ont été collectés. Une fois le poste comblé, la finalité de la collecte (le recrutement) est atteinte. Conserver les CV indéfiniment constitue une non-conformité. La Commission d’accès à l’information (CAI) a d’ailleurs clarifié ce point en mars 2025. Dans ses lignes directrices, elle a précisé que les employeurs doivent détruire de façon sécuritaire les données des candidats non retenus une fois le processus d’embauche terminé, à moins d’avoir obtenu un consentement explicite et distinct du candidat pour conserver son dossier dans une banque de candidatures pour une durée déterminée (par exemple, un an).

La destruction « sécuritaire » est également un point clé. Jeter un CV papier à la poubelle ou simplement supprimer un fichier n’est pas suffisant. Il faut utiliser une déchiqueteuse pour le papier et des outils de suppression définitive pour le numérique. Pour clarifier ces nouvelles obligations, voici un calendrier de conservation des données RH que toute PME devrait adopter.

Calendrier de conservation des données RH selon la Loi 25
Type de document Durée de conservation Action après échéance
CV candidat non retenu Fin du processus d’embauche Destruction sécuritaire obligatoire
CV pour banque de candidatures Selon consentement explicite (ex: 1 an) Destruction ou renouvellement consentement
Dossier employé actif Durée de l’emploi + délais légaux Conservation selon obligations fiscales/légales
Données financières/comptables Minimum 7-8 ans Conservation obligatoire (exigences gouvernementales)

Mettre en place une politique de gestion du cycle de vie des données, en commençant par les dossiers RH, est une preuve tangible de votre bonne foi et de votre conformité active à la Loi 25. C’est une mesure d’hygiène informationnelle de base.

Base de données centralisée ou stockage sur carte à puce : quelle option respecte la Loi 25 ?

La question du stockage des données est devenue centrale avec la Loi 25. Que vous utilisiez un serveur dans vos locaux, un service d’hébergement web pour votre site transactionnel ou des solutions infonuagiques comme Google Workspace et Microsoft 365, vous devez savoir où vos données sont physiquement stockées. Pourquoi ? Parce que si vos données quittent le Québec, même pour être hébergées en Ontario ou aux États-Unis, de nouvelles obligations très strictes s’appliquent.

Depuis septembre 2023, la loi impose de réaliser une Évaluation des Facteurs relatifs à la Vie Privée (ÉFVP) avant de communiquer des renseignements personnels à l’extérieur du Québec. C’est une obligation incontournable : 100% des transferts de données hors Québec nécessitent une ÉFVP. L’objectif de cette évaluation est de s’assurer que les données bénéficieront d’une protection « adéquate » dans la juridiction de destination. En pratique, cela signifie que vous devez évaluer si les lois du pays ou de la province hôte offrent un niveau de protection équivalent à celui du Québec. C’est une analyse complexe qui peut être un fardeau pour une PME.

La solution la plus simple pour éviter cette complexité est de choisir des fournisseurs qui garantissent contractuellement que vos données restent sur des serveurs localisés au Canada, et idéalement au Québec. Lorsque vous choisissez un hébergeur web, une solution de marketing par courriel ou tout autre service SaaS, la localisation des serveurs doit devenir un critère de sélection prioritaire. Voici les questions clés à poser à vos fournisseurs actuels et futurs :

  • Où sont physiquement localisés les serveurs qui stockent mes données clients ? Exigez une réponse précise, pas un vague « dans le cloud ».
  • Quelles sont les lois sur la protection des données dans ce pays/cette province ? Sont-ils soumis à des lois comme le Patriot Act américain qui permet aux autorités d’accéder aux données ?
  • Pouvez-vous garantir contractuellement que mes données resteront sur le territoire québécois ou canadien ? Une promesse verbale ne suffit pas, cela doit être écrit dans votre contrat de service.

Opter pour des solutions locales ou des fournisseurs qui s’engagent sur la localisation des données n’est pas du protectionnisme, c’est une stratégie de réduction des risques et de simplification de votre conformité à la Loi 25.

L’erreur de payer le fraudeur qui menace de publier vos données volées

Face à une attaque par rançongiciel, la pression est immense. Des pirates informatiques bloquent l’accès à vos systèmes et menacent de publier vos données clients sensibles sur le dark web si vous ne payez pas une rançon, souvent en cryptomonnaie. Pour un dirigeant de PME, la tentation de payer pour faire disparaître le problème rapidement est forte. C’est pourtant la pire décision à prendre, à la fois sur le plan éthique et stratégique.

Payer la rançon ne garantit absolument rien. Vous n’avez aucune assurance que les fraudeurs tiendront parole, qu’ils vous rendront l’accès à vos données ou qu’ils ne les vendront pas malgré tout. De plus, payer finance directement le crime organisé et fait de votre entreprise une cible encore plus attractive pour de futures attaques, car vous êtes désormais identifié comme « bon payeur ». La recommandation de toutes les autorités policières et de cybersécurité est unanime : ne jamais payer la rançon.

Le cas de Jacques Beauchesne, président de Cristal Contrôles ltée, est exemplaire. Face à une demande de rançon de 250 000 $, il a pris la décision courageuse de refuser de payer. Il raconte : « Nous avons refusé de payer et avons plutôt déclaré l’incident à la CAI. Même si 125 gigaoctets de nos données ont été publiés sur le dark web, nous avons pris les bonnes décisions en alertant les autorités et nos clients. » Cette approche, bien que difficile, est la seule qui soit responsable. Elle démontre une intégrité qui, à long terme, préserve mieux la confiance que de céder au chantage. La menace des cyberattaques au Québec est loin d’être anecdotique, comme en témoigne la fuite de données massive chez Desjardins où plus de 4,4 millions de membres ont été touchés, rappelant que personne n’est à l’abri.

La meilleure défense contre le rançongiciel est la préparation : avoir des sauvegardes de données régulières, déconnectées du réseau principal, et un plan de continuité des affaires. Savoir que vous pouvez restaurer vos systèmes sans les données chiffrées par les pirates vous donne le pouvoir de refuser de négocier. Payer n’est pas une solution, c’est une capitulation qui aggrave le problème.

À retenir

  • La Loi 25 fait du dirigeant de PME le responsable légal par défaut. La nomination écrite d’un RPRP est votre première protection.
  • Le consentement doit être explicite. Les cases pré-cochées sur les formulaires web sont désormais illégales et vous exposent à des sanctions.
  • Ne jamais cacher une fuite de données. La non-déclaration d’un incident grave est une infraction distincte, punie plus sévèrement que l’incident lui-même.

Pourquoi vos employés sont-ils la plus grande faille de sécurité de votre entreprise ?

Vous pouvez investir des milliers de dollars dans les meilleurs pare-feu et antivirus, mais votre sécurité reste vulnérable à une erreur humaine. Un employé qui clique sur un lien d’hameçonnage dans un faux courriel d’Hydro-Québec, qui utilise un mot de passe faible ou qui envoie une liste de clients en « CC » au lieu de « CCI » peut anéantir tous vos efforts techniques. Dans la grande majorité des incidents de sécurité, le facteur humain est la cause première. Vos employés ne sont pas malveillants, mais ils sont souvent la porte d’entrée involontaire des menaces.

La Loi 25 reconnaît implicitement ce risque en exigeant des entreprises qu’elles mettent en place des mesures de sécurité « tenant compte, notamment, de la sensibilité des renseignements, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support ». Cela inclut la formation et la sensibilisation du personnel. Former vos employés aux bons réflexes n’est pas une option, c’est une partie intégrante de vos obligations légales de protection. Une culture de sécurité où chaque membre de l’équipe comprend son rôle est votre défense la plus efficace et la moins coûteuse.

L’entreprise québécoise Agendrix l’a bien compris. En visant les certifications ISO liées à la Loi 25, elle a impliqué tous ses employés dans la mise en place des mesures de sécurité. Cette approche a créé une culture d’entreprise où la protection des données est l’affaire de tous, réduisant drastiquement le risque d’incident. Pour une PME, nul besoin de programmes de formation complexes. Des micro-formations régulières et ciblées sont bien plus efficaces.

Voici un exemple de plan de micro-formation que vous pouvez déployer en moins d’une heure :

  • Module 1 (5 min) : Les 3 erreurs fatales. Montrez des exemples concrets : un faux courriel de Revenu Québec, les risques liés à la perte d’une clé USB non chiffrée, et la différence capitale entre « CC » et « CCI ».
  • Module 2 (5 min) : Comment détecter et signaler un incident. Expliquez la procédure interne : qui contacter immédiatement (votre RPRP), où se trouve le registre des incidents, et insistez sur le fait qu’il n’y a aucune sanction pour un employé qui déclare une erreur de bonne foi.
  • Module 3 (5 min) : Vos nouvelles responsabilités. Rappelez les principes de base : n’accéder qu’aux données nécessaires à son poste, détruire les documents sensibles dans la déchiqueteuse, et faire preuve de vigilance en télétravail, surtout sur les réseaux Wi-Fi publics.

La conformité à la Loi 25 n’est pas un projet ponctuel, mais un processus continu. Maintenant que vous comprenez les risques et les premières actions à poser, l’étape suivante consiste à intégrer ces pratiques dans le quotidien de votre entreprise. Pour obtenir une analyse personnalisée et un plan d’action adapté à votre PME, il est recommandé de consulter un expert en conformité.

Questions fréquentes sur la Loi 25 et les PME

Qu’est-ce qu’un renseignement personnel selon la Loi 25 ?

Un renseignement personnel est toute information qui concerne une personne physique et permet de l’identifier, directement ou indirectement. Cela inclut non seulement les informations évidentes comme le nom, l’adresse ou le numéro d’assurance sociale, mais aussi des données comme l’adresse courriel, le numéro de téléphone, l’adresse IP, ou toute information contenue dans le CV d’un candidat.

La Loi 25 s’applique-t-elle à mon entreprise même si je n’ai que 2 employés ?

Oui, absolument. La Loi 25 s’applique à toute entreprise privée qui collecte, utilise ou communique des renseignements personnels dans le cadre de ses activités au Québec, peu importe sa taille. Dès que vous avez un formulaire de contact sur votre site, une liste de clients ou des dossiers d’employés, vous êtes concerné.

Comment détruire les données de façon sécuritaire ?

La destruction sécuritaire varie selon le support. Pour les documents papier, l’utilisation d’une déchiqueteuse (coupe croisée de préférence) est la norme. Pour les données numériques, une simple suppression de fichier ne suffit pas, car les données peuvent souvent être récupérées. Il faut utiliser des logiciels d’effacement sécurisé qui réécrivent plusieurs fois par-dessus les données ou procéder à la destruction physique du support de stockage (disque dur, clé USB).

Rédigé par Marc-André Cloutier, Expert en cybersécurité et conformité numérique, certifié CISSP et CISA, avec 12 ans d'expérience auprès des PME québécoises. Il est spécialisé dans l'audit de réseaux, la protection des données selon la Loi 25 et la sécurisation des objets connectés (IoT).