199 $  ·  Livraison en moins de 48h

Votre infrastructure numérique, vue sous l'angle de la Loi 25.

Outils cloud, accès des employés, sauvegardes, fournisseurs tiers — votre infrastructure numérique a un impact direct sur votre conformité Loi 25 et votre exposition aux risques. Cette analyse vous donne un portrait clair et des recommandations concrètes.

Formulaire en ligne · Réponse en moins de 48h

Avant de commander — lecture recommandée

Consultez les guides et exigences légales

Lire ces guides avant de commander cette analyse permet de corriger les lacunes faciles à mettre en place et d'améliorer la qualité de vos réponses au formulaire — pour une analyse beaucoup plus efficace.

Formation — domaine évalué

Numérique de base et Loi 25 →

Formation — principes de base

Initiation PRP aux employés →

Cette analyse est faite pour vous si…

  • Vous utilisez plusieurs outils cloud (Google Workspace, Microsoft 365, Dropbox, etc.) sans avoir évalué les risques
  • Vous ne savez pas exactement qui a accès à quoi dans votre organisation
  • Vos sauvegardes sont irrégulières ou vous n'avez pas de plan de continuité documenté
  • Vous avez des fournisseurs tiers qui traitent des données personnelles de vos clients ou employés

Ce que comprend l'analyse

5 piliers évalués. Un portrait de votre infrastructure sous l'angle PRP et sécurité.

01

Outils numériques et fournisseurs tiers

Inventaire des outils utilisés (Google Workspace, Microsoft 365, stockage cloud, logiciels métier), localisation des données (Canada / hors Canada), ententes de protection des données (DPA) avec les sous-traitants traitant des renseignements personnels.

02

Gestion des accès

Qui accède à quoi ? Comptes partagés, comptes inactifs, gestion des départs, authentification à deux facteurs, gestionnaire de mots de passe — les zones de risque les plus fréquentes dans une PME.

03

Continuité et sauvegarde

Vos sauvegardes sont-elles régulières, testées et stockées de façon sécurisée ? Existe-t-il un plan de continuité documenté en cas d'incident ou de perte de données ?

04

Surface d'exposition

Ce que votre organisation expose au risque : services ouverts sur Internet, appareils personnels non encadrés, usage non documenté d'outils IA, fournisseurs sans entente de confidentialité.

05

IA, automatisation et déclencheurs EFVP

Identification des outils d'intelligence artificielle et d'automatisation en usage, évaluation de leur traitement de renseignements personnels, et détection des situations qui déclenchent une obligation d'EFVP selon la Loi 25 (nouveaux systèmes, transferts hors Québec, décisions automatisées).

Exemple de livrable

Le rapport que vous recevez à la fin de l'analyse.

Rapport — Analyse numérique Organisation fictive à titre d'exemple
10–15 pages · Confidentiel
1
Inventaire des outils et flux de données

Tableau recensant les principaux outils, leur usage et la nature des données qui y transitent.

OutilDonnées traitéesLocalisationRisque
Google Workspace Courriels clients, fichiers RH USA Élevé
Dropbox Documents contractuels USA Moyen
Logiciel de facturation (local) Données financières clients Local Faible
ChatGPT (usage ad hoc) Non documenté Non évalué Élevé
2
Analyse des accès et points de vulnérabilité

Constats sur la gestion des droits d'accès avec les risques identifiés.

Constat : 3 anciens employés ont encore un accès actif au compte Google Workspace. Le compte administrateur partagé entre le directeur et l'adjointe administrative ne permet pas de traçabilité des actions. Aucune authentification à deux facteurs n'est activée sur les comptes critiques.

Recommandation : Désactiver les comptes inactifs dans les 7 jours. Créer un compte administrateur distinct. Activer l'authentification à deux facteurs (30 minutes de configuration, sans coût supplémentaire).

3
Recommandations classées par priorité

Actions concrètes, réalistes avec vos ressources actuelles.

Immédiat (0–7 jours)
  • Désactiver les 3 comptes d'anciens employés
  • Activer l'authentification à deux facteurs sur Google Workspace
  • Interdire formellement le partage de données clients via ChatGPT
30–60 jours
  • Documenter la politique d'utilisation des outils cloud
  • Évaluer une alternative canadienne à Dropbox pour les documents contractuels
  • Tester et documenter une restauration de sauvegarde
3–6 mois
  • Mettre en place une revue semestrielle des accès
  • Documenter la politique d'utilisation de l'IA dans l'organisation

Comment ça fonctionne

1
Vous remplissez le formulaire

Inventaire de vos outils, accès et pratiques. Quelques questions ciblées — 10 à 15 minutes.

2
J'analyse et je produis le rapport

Outils cloud, accès des employés, fournisseurs tiers, sauvegardes, surface d'exposition — évaluation complète sous l'angle Loi 25.

3
Vous recevez votre rapport en moins de 48h

Le rapport est remis via un lien vers mon VPS où sera disponible votre rapport.

Analyse numérique
199 $
Livraison en moins de 48h
  • ✓ Outils numériques, fournisseurs et DPA
  • ✓ Gestion des accès (2FA, révocation, comptes partagés)
  • ✓ Continuité et sauvegarde
  • ✓ Surface d'exposition
  • ✓ IA, automatisation et déclencheurs EFVP
  • ✓ Rapport + recommandations priorisées
Commander — 199 $

Formulaire en ligne · Réponse en moins de 48h

Mandat récurrent · 400 $/mois

Votre responsable PRP désigné —
sans embaucher.

La Loi 25 oblige toute organisation à désigner un responsable de la protection des renseignements personnels. Ce mandat remplit cette obligation — désignation officielle, disponibilité mensuelle, interventions à 150 $/h si requis.

Contrat annuel · Résiliation avec 30 jours de préavis · Québec seulement