SlideShare une entreprise Scribd logo
1  sur  37
La Loi C28 : se conformer et se protéger
Par Philippe Le Roux
• La Loi C28 est une loi anti pourriel
• La Loi C28 vise uniquement les spammers
• La Loi C28 ne couvre que les envois groupés
• Il suffit d’avoir le consentement pour être conforme
• Seuls les courriels de l’entreprise sont concernés
• Il reste 3 ans pour se conformer
• Le CRTC ne vise que les grandes compagnies
Se débarrasser de quelques mythes
• Demander le consentement AVANT d’envoyer un message et EXPLIQUER la portée du
consentement
• Indiquer l’information obligatoire (expéditeur, mandant, mandataire, coordonnées
physiques, etc.)
• Instructions pour arrêter les messages (fonctionnel pendant 60 jours, inclue la réponse
directe, maximum 10 jours)
• Exceptions de consentement (relations d’affaires, relations privées, B2B, collectes de
fonds charitables ou politiques, adresses publiques sans limites, demandes
d’informations, messages de suivi, garantie, sécurité, etc.)
• Exceptions de forme (appels vocaux par téléphone, télécopies, télécommunicateurs, etc.)
• Délais (avant 1er juillet 2014, 1er juillet 2014, 15 anvier 2015, 1er juillet 2017, 2 ans après
transaction, 6 mois après requête d’information, 3 ans de rétroaction)
3 grands principes et 70 règles
• Pour installer un programme informatique sur l’ordinateur d’une autre
personne, il faut :
• Obtenir son consentement exprès
• Expliquer CLAIREMENT pourquoi on doit installer ce programme
• Expliquer CLAIREMENT les fonctionnalités de ce programme
• Permettre le retrait du consentement
• Faciliter la suppression du programme en cas de retrait du consentement
• Exceptions (Cookies, HTML, Javascript, systèmes d’exploitation, mises à
jour, mises à niveau de sécurité, logiciel téléchargé par utilisateur, etc.)
• Responsabilités : amendes jusqu’à 10M$, coût de désinstallation du
programme
Les programmes d’ordinateur
• Toute activité depuis ou à destination d’un ordinateur présent au
Canada ou pour le compte d’une personne physique ou morale
présente au Canada
• Ententes du CRTC avec autorités correspondantes dans les autres
pays
Portée extraterritoriale
La question à 10M$
a) Envoie des millions de pourriels à des inconnus ?
b) Utilise le courriel pour vendre du faux Viagra ?
c) Utilise le courriel pour voler des informations financières ?
d) Installe des logiciels espions en douce ?
e) Trafique les données de vos clients en cours de transmission ?
Est-ce que vous ou votre compagnie
Les questions à 10K$
a) Dans les infolettres
b) Dans les courriels promotionnels
c) Dans le premier message envoyé à un nouveau contact
d) Dans les courriels des vendeurs
e) Dans les courriels de tous les employés
Où indiquez-vous comment ne plus recevoir vos messages ?
a) Supprimée immédiatement
b) Maintenue pendant moins de 60 jours
c) Maintenue plus de 60 jours
d) Les messages reçus sont lus et traités quotidiennement
Lors du départ d’un employé, son adresse courriel est
a) Envoyés depuis une adresse « donotreply@compagnie.com »
b) Les réponses ne sont donc pas traitées
c) Les réponses sont traitées de temps en temps
d) Les réponses sont traitées systématiquement
Messages transactionnels
• Une loi complexe avec 91 articles et dispositions
• Plus de 70 règles dont plusieurs se combinent
• Des milliers de situations potentielles
• Couvre la compagnie, ses employés et ses représentants
• Touche la compagnie, les dirigeants, les administrateurs
Des centaines de questions
Les risques
« Le pessimiste se plaint du vent,
L’optimiste espère qu’il change,
Le réaliste ajuste sa voilure »
William A. Ward
Coûts de réputation
Coûts d’une enquête
1,000
30,000
85,000
120,000
140,000
167,000
220,000
245,000
4-Jul 30-Jul 31-Aug 8-Oct 20-Oct 20-Nov 31-Dec 5-Mar
Tsunami de plaintes
• Compiler les plaintes
• Filtrer les plaintes non pertinentes
• Classer les plaintes par volume et impact
• Lancer les enquêtes dans l’ordre
• Notice d’application
• Procès-verbal avec ou sans pénalité
• Vous devez prouver votre innocence
Le processus du CRTC
• UK : Festival de Manchester a payé une amende de 125 000$ pour
des SMS
• Chine : amendes prévues de 4 900$ par message non sollicité
• USA : 3 entreprises dont 1 canadienne payent une amende de 9M$
pour spam par SMS
• Australie : Virgin a payé une amende de 22 000$ et Grays 165 000$
• Italie : amendes de 120 000$ plus 3 ans de prison
• Canada : première amende d’1,1M$ pour PME de Morin-Heights
Les amendes existent partout
Se protéger
« Une bonne décision devient mauvaise
quand elle est prise trop tard »
Lee Iacocca
• Article 33 (1) : Nul ne peut être tenu responsable d’une violation s’il
prouve qu’il a pris toutes les précautions voulues pour prévenir sa
commission
• CRTC : Le personnel du Conseil peut tenir compte de l’existence et de
la mise en place d’un programme de conformité efficace si une
entreprise présente son programme dans le cadre d’une défense
fondée sur la diligence raisonnable en réponse à une violation
présumée des Règles ou de la LCAP. (Bulletin d’information de Conformité et Enquêtes
CRTC 2014-326)
Ce que disent les autorités
• Réaliser un audit de vos communications électroniques (pas juste les
infolettres)
• Corriger les faiblesses
• Documenter la démarche et les gestes posés
• Stocker tous les justificatifs (plateforme Cyberimpact)
• Faire connaître la politique de conformité par tous les employés
• Faire valider les situations particulières par un avocat spécialisé
Les composantes d’un plan de conformité
Avantages
• Autonomie
• Création d’expertise interne
• Contrôle de la démarche
• Peu d’investissement initial
Inconvénients
• Nécessite beaucoup de temps et
une culture juridique
• Niveau de risque très élevé
• Coût d’opinions juridiques
imprévues
• Coûts de défense élevés
• Risque important de failles et
oublis
• Aucune protection
L’approche « maison »
Avantages
• Investissement en temps
raisonnable
• Compétence du consultant
• Niveau de risque limit
• Coûts de défense limités
Inconvénients
• Évaluation du consultant
• Budget initial élevé (5 à 50K$)
• Opinions juridiques
complémentaires (1 à 5K$)
• Coûts de défense (3 à 20K$)
• Protection limitée
L’approche consultation traditionnelle
Avantages
• Nécessite très peu de temps
• Audit le plus complet du marché
• Niveau de risque quasi nul
• Coûts de défense nuls dans 99%
des cas
• Certificat
• Protection complète
Inconvénients
• Nécessite une responsabilité
centrale
• Repose sur la transparence
• Besoin d’autodiscipline
• Ajuster dans le temps aux
changements internes
• Limite 500 employés
L’approche Certimail
Comparaison
Audit Ajustements
Politique de
conformité
Situations
particulières
Protection Coût
Consultants
Agences
Oui Sur mesure Oui Sauf légal Non 5 à 50K$
Avocat Non Ponctuels Oui Oui
Sur points
couverts
2 à 10K$
Certimail Oui Personnalisés Oui Oui via partenaires Complète 849$ (+285$)
• Vérifier votre conformité : Audit
• Améliorer vos pratiques en vous conformant : Recommandations
• Rassurer vos contacts : Certificat
• Dépense facile en cas d’enquête : Rapport de bonne diligence
• Protection en cas d’amende : Assurance 1M$
• Coûts :
• Licence : 849$ illimité pour un an (120$ années suivantes)
• Audit 20 minutes
• Mise en place des recommandations 2 à 3 semaines
• Opinion juridique complémentaire 285$ si nécessaire
En conclusion
• Certimail
• BDSL
• Texte complet de la Loi canadienne anti-pourriel
• Règlement du CRTC
• Règlement du gouvernement
• Les 3 organismes qui font appliquer la LCAP
• Site web du CRTC dédié à la loi C28
• Centre de notification des pourriels pour signaler un message non
conforme
• FAQ du CRTC pour entreprises et organismes
Sites de référence
Philippe Le Roux, président
plr@certimail.ca
514.867.1230
www.certimail.ca
@CertimailCa
Pour toute question sur votre situation ou notre solution

Contenu connexe

En vedette

3 Ways to Overcome Your Interface Challenges
3 Ways to Overcome Your Interface Challenges3 Ways to Overcome Your Interface Challenges
3 Ways to Overcome Your Interface ChallengesIatric Systems
 
ძველი საბერძნეთის სახელმწიფო
ძველი საბერძნეთის სახელმწიფო ძველი საბერძნეთის სახელმწიფო
ძველი საბერძნეთის სახელმწიფო nino abuladze
 
It 09 carga de incêndio nas edificações e área de risco
It 09   carga de incêndio nas edificações e área de riscoIt 09   carga de incêndio nas edificações e área de risco
It 09 carga de incêndio nas edificações e área de riscoPatrick Lon
 
Loi C-28 et les impacts sur votre chiffre d'affaires
Loi C-28 et les impacts sur votre chiffre d'affairesLoi C-28 et les impacts sur votre chiffre d'affaires
Loi C-28 et les impacts sur votre chiffre d'affairesSophie Massé
 
Tendances relatives au capital humain en 2015
Tendances relatives au capital humain en 2015Tendances relatives au capital humain en 2015
Tendances relatives au capital humain en 2015Deloitte Canada
 
A fala de dilma em goiana
A fala de dilma em goianaA fala de dilma em goiana
A fala de dilma em goianaJamildo Melo
 
Karan Sharma Resume
Karan Sharma ResumeKaran Sharma Resume
Karan Sharma ResumeKaran Sharma
 

En vedette (13)

Aula de continuação
Aula de continuaçãoAula de continuação
Aula de continuação
 
Café em graça.004.palestra.17.05.2014.
Café em graça.004.palestra.17.05.2014.Café em graça.004.palestra.17.05.2014.
Café em graça.004.palestra.17.05.2014.
 
Cool hoodies
Cool hoodiesCool hoodies
Cool hoodies
 
3 Ways to Overcome Your Interface Challenges
3 Ways to Overcome Your Interface Challenges3 Ways to Overcome Your Interface Challenges
3 Ways to Overcome Your Interface Challenges
 
ძველი საბერძნეთის სახელმწიფო
ძველი საბერძნეთის სახელმწიფო ძველი საბერძნეთის სახელმწიფო
ძველი საბერძნეთის სახელმწიფო
 
It 09 carga de incêndio nas edificações e área de risco
It 09   carga de incêndio nas edificações e área de riscoIt 09   carga de incêndio nas edificações e área de risco
It 09 carga de incêndio nas edificações e área de risco
 
Tuto google reader
Tuto google readerTuto google reader
Tuto google reader
 
Loi C-28 et les impacts sur votre chiffre d'affaires
Loi C-28 et les impacts sur votre chiffre d'affairesLoi C-28 et les impacts sur votre chiffre d'affaires
Loi C-28 et les impacts sur votre chiffre d'affaires
 
Tendances relatives au capital humain en 2015
Tendances relatives au capital humain en 2015Tendances relatives au capital humain en 2015
Tendances relatives au capital humain en 2015
 
TANET - Thuế TNDN - Phần 2
TANET - Thuế TNDN - Phần 2TANET - Thuế TNDN - Phần 2
TANET - Thuế TNDN - Phần 2
 
A fala de dilma em goiana
A fala de dilma em goianaA fala de dilma em goiana
A fala de dilma em goiana
 
Hong kong
Hong kongHong kong
Hong kong
 
Karan Sharma Resume
Karan Sharma ResumeKaran Sharma Resume
Karan Sharma Resume
 

Similaire à La Loi C28 : se conformer et se protéger

Bim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBBBim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBBNovabuild
 
Présentation sur la Loi C28 à l'Association du Marketing Relationnel
Présentation sur la Loi C28 à l'Association du Marketing RelationnelPrésentation sur la Loi C28 à l'Association du Marketing Relationnel
Présentation sur la Loi C28 à l'Association du Marketing RelationnelPhilippe Le Roux
 
Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...
Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...
Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...OECD Governance
 
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...Lexing - Belgium
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Mailjet
 
02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge
02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge
02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rougeCyril Marsaud
 
Comment se préparer à l'entrée en vigueur du GDPR?
Comment se préparer à l'entrée en vigueur du GDPR?Comment se préparer à l'entrée en vigueur du GDPR?
Comment se préparer à l'entrée en vigueur du GDPR?Bénédicte Losdyck
 
presentation_rgpd_062018.pptx
presentation_rgpd_062018.pptxpresentation_rgpd_062018.pptx
presentation_rgpd_062018.pptxSidiAbdallah1
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Adetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketingAdetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketingLuc-Marie AUGAGNEUR
 
RGPD et e-santé: transformer les obligations en opportunité
RGPD et e-santé: transformer les obligations en opportunitéRGPD et e-santé: transformer les obligations en opportunité
RGPD et e-santé: transformer les obligations en opportunitéPierreDesmarais6
 
Brève histoire de la résolution des litiges en ligne
Brève histoire de la résolution des litiges en ligneBrève histoire de la résolution des litiges en ligne
Brève histoire de la résolution des litiges en ligneCedric Manara
 
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...Lexing - Belgium
 
La Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huile
La Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huileLa Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huile
La Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huileRetis be
 
2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...
2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...
2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...PMI Lévis-Québec
 
Crosslaw checklist cloud computing
Crosslaw checklist cloud computingCrosslaw checklist cloud computing
Crosslaw checklist cloud computingBénédicte Losdyck
 
Crosslaw checklist cloud computing agreement 1.5. fr
Crosslaw checklist cloud computing agreement 1.5. frCrosslaw checklist cloud computing agreement 1.5. fr
Crosslaw checklist cloud computing agreement 1.5. frLisa De Smet
 
Mise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-boutMise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-boutAndrea MARTELLETTI
 

Similaire à La Loi C28 : se conformer et se protéger (20)

Bim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBBBim et CyberSécurité, Aldo BORSONI, CHUBB
Bim et CyberSécurité, Aldo BORSONI, CHUBB
 
Présentation sur la Loi C28 à l'Association du Marketing Relationnel
Présentation sur la Loi C28 à l'Association du Marketing RelationnelPrésentation sur la Loi C28 à l'Association du Marketing Relationnel
Présentation sur la Loi C28 à l'Association du Marketing Relationnel
 
Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...
Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...
Presentation by Mr. Nicolas Simon, at the Meeting on Fostering Inclusive Grow...
 
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
 
02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge
02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge
02 mdn2018 - table ronde rgpd - odette amann - henri de la motte rouge
 
Comment se préparer à l'entrée en vigueur du GDPR?
Comment se préparer à l'entrée en vigueur du GDPR?Comment se préparer à l'entrée en vigueur du GDPR?
Comment se préparer à l'entrée en vigueur du GDPR?
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
presentation_rgpd_062018.pptx
presentation_rgpd_062018.pptxpresentation_rgpd_062018.pptx
presentation_rgpd_062018.pptx
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Adetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketingAdetem 15 sept 2017 rgpd et marketing
Adetem 15 sept 2017 rgpd et marketing
 
RGPD et e-santé: transformer les obligations en opportunité
RGPD et e-santé: transformer les obligations en opportunitéRGPD et e-santé: transformer les obligations en opportunité
RGPD et e-santé: transformer les obligations en opportunité
 
Brève histoire de la résolution des litiges en ligne
Brève histoire de la résolution des litiges en ligneBrève histoire de la résolution des litiges en ligne
Brève histoire de la résolution des litiges en ligne
 
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
 
La Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huile
La Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huileLa Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huile
La Charte eTIC au Benelux : un engagement déontologique qui fait tâche d'huile
 
2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...
2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...
2011-10-11 Richard Duval Urgence éthique dans l'attribution et l'exécution de...
 
Crosslaw checklist cloud computing
Crosslaw checklist cloud computingCrosslaw checklist cloud computing
Crosslaw checklist cloud computing
 
Crosslaw checklist cloud computing agreement 1.5. fr
Crosslaw checklist cloud computing agreement 1.5. frCrosslaw checklist cloud computing agreement 1.5. fr
Crosslaw checklist cloud computing agreement 1.5. fr
 
2016 10-20 17h15-vg
2016 10-20 17h15-vg2016 10-20 17h15-vg
2016 10-20 17h15-vg
 
Mise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-boutMise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-bout
 

Plus de Philippe Le Roux

La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !Philippe Le Roux
 
Bienvenu dans la société des interactions
Bienvenu dans la société des interactionsBienvenu dans la société des interactions
Bienvenu dans la société des interactionsPhilippe Le Roux
 
Le tourisme, premier marché 2.0
Le tourisme, premier marché 2.0Le tourisme, premier marché 2.0
Le tourisme, premier marché 2.0Philippe Le Roux
 
Le cinéma dans un monde d'interactions
Le cinéma dans un monde d'interactionsLe cinéma dans un monde d'interactions
Le cinéma dans un monde d'interactionsPhilippe Le Roux
 
Communiquer avec les étudiants dans un monde 2.0
Communiquer avec les étudiants dans un monde 2.0Communiquer avec les étudiants dans un monde 2.0
Communiquer avec les étudiants dans un monde 2.0Philippe Le Roux
 

Plus de Philippe Le Roux (8)

La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
 
Le web ubiquitaire
Le web ubiquitaireLe web ubiquitaire
Le web ubiquitaire
 
Bienvenu dans la société des interactions
Bienvenu dans la société des interactionsBienvenu dans la société des interactions
Bienvenu dans la société des interactions
 
Le tourisme, premier marché 2.0
Le tourisme, premier marché 2.0Le tourisme, premier marché 2.0
Le tourisme, premier marché 2.0
 
Le cinéma dans un monde d'interactions
Le cinéma dans un monde d'interactionsLe cinéma dans un monde d'interactions
Le cinéma dans un monde d'interactions
 
Ahq 2011 hotel 2.0
Ahq 2011 hotel 2.0Ahq 2011 hotel 2.0
Ahq 2011 hotel 2.0
 
Communiquer avec les étudiants dans un monde 2.0
Communiquer avec les étudiants dans un monde 2.0Communiquer avec les étudiants dans un monde 2.0
Communiquer avec les étudiants dans un monde 2.0
 
Canda 3.0 plr
Canda 3.0  plrCanda 3.0  plr
Canda 3.0 plr
 

La Loi C28 : se conformer et se protéger

  • 1. La Loi C28 : se conformer et se protéger Par Philippe Le Roux
  • 2.
  • 3. • La Loi C28 est une loi anti pourriel • La Loi C28 vise uniquement les spammers • La Loi C28 ne couvre que les envois groupés • Il suffit d’avoir le consentement pour être conforme • Seuls les courriels de l’entreprise sont concernés • Il reste 3 ans pour se conformer • Le CRTC ne vise que les grandes compagnies Se débarrasser de quelques mythes
  • 4. • Demander le consentement AVANT d’envoyer un message et EXPLIQUER la portée du consentement • Indiquer l’information obligatoire (expéditeur, mandant, mandataire, coordonnées physiques, etc.) • Instructions pour arrêter les messages (fonctionnel pendant 60 jours, inclue la réponse directe, maximum 10 jours) • Exceptions de consentement (relations d’affaires, relations privées, B2B, collectes de fonds charitables ou politiques, adresses publiques sans limites, demandes d’informations, messages de suivi, garantie, sécurité, etc.) • Exceptions de forme (appels vocaux par téléphone, télécopies, télécommunicateurs, etc.) • Délais (avant 1er juillet 2014, 1er juillet 2014, 15 anvier 2015, 1er juillet 2017, 2 ans après transaction, 6 mois après requête d’information, 3 ans de rétroaction) 3 grands principes et 70 règles
  • 5. • Pour installer un programme informatique sur l’ordinateur d’une autre personne, il faut : • Obtenir son consentement exprès • Expliquer CLAIREMENT pourquoi on doit installer ce programme • Expliquer CLAIREMENT les fonctionnalités de ce programme • Permettre le retrait du consentement • Faciliter la suppression du programme en cas de retrait du consentement • Exceptions (Cookies, HTML, Javascript, systèmes d’exploitation, mises à jour, mises à niveau de sécurité, logiciel téléchargé par utilisateur, etc.) • Responsabilités : amendes jusqu’à 10M$, coût de désinstallation du programme Les programmes d’ordinateur
  • 6. • Toute activité depuis ou à destination d’un ordinateur présent au Canada ou pour le compte d’une personne physique ou morale présente au Canada • Ententes du CRTC avec autorités correspondantes dans les autres pays Portée extraterritoriale
  • 8. a) Envoie des millions de pourriels à des inconnus ? b) Utilise le courriel pour vendre du faux Viagra ? c) Utilise le courriel pour voler des informations financières ? d) Installe des logiciels espions en douce ? e) Trafique les données de vos clients en cours de transmission ? Est-ce que vous ou votre compagnie
  • 10. a) Dans les infolettres b) Dans les courriels promotionnels c) Dans le premier message envoyé à un nouveau contact d) Dans les courriels des vendeurs e) Dans les courriels de tous les employés Où indiquez-vous comment ne plus recevoir vos messages ?
  • 11. a) Supprimée immédiatement b) Maintenue pendant moins de 60 jours c) Maintenue plus de 60 jours d) Les messages reçus sont lus et traités quotidiennement Lors du départ d’un employé, son adresse courriel est
  • 12. a) Envoyés depuis une adresse « donotreply@compagnie.com » b) Les réponses ne sont donc pas traitées c) Les réponses sont traitées de temps en temps d) Les réponses sont traitées systématiquement Messages transactionnels
  • 13. • Une loi complexe avec 91 articles et dispositions • Plus de 70 règles dont plusieurs se combinent • Des milliers de situations potentielles • Couvre la compagnie, ses employés et ses représentants • Touche la compagnie, les dirigeants, les administrateurs Des centaines de questions
  • 14. Les risques « Le pessimiste se plaint du vent, L’optimiste espère qu’il change, Le réaliste ajuste sa voilure » William A. Ward
  • 16.
  • 17.
  • 19. 1,000 30,000 85,000 120,000 140,000 167,000 220,000 245,000 4-Jul 30-Jul 31-Aug 8-Oct 20-Oct 20-Nov 31-Dec 5-Mar Tsunami de plaintes
  • 20. • Compiler les plaintes • Filtrer les plaintes non pertinentes • Classer les plaintes par volume et impact • Lancer les enquêtes dans l’ordre • Notice d’application • Procès-verbal avec ou sans pénalité • Vous devez prouver votre innocence Le processus du CRTC
  • 21. • UK : Festival de Manchester a payé une amende de 125 000$ pour des SMS • Chine : amendes prévues de 4 900$ par message non sollicité • USA : 3 entreprises dont 1 canadienne payent une amende de 9M$ pour spam par SMS • Australie : Virgin a payé une amende de 22 000$ et Grays 165 000$ • Italie : amendes de 120 000$ plus 3 ans de prison • Canada : première amende d’1,1M$ pour PME de Morin-Heights Les amendes existent partout
  • 22. Se protéger « Une bonne décision devient mauvaise quand elle est prise trop tard » Lee Iacocca
  • 23. • Article 33 (1) : Nul ne peut être tenu responsable d’une violation s’il prouve qu’il a pris toutes les précautions voulues pour prévenir sa commission • CRTC : Le personnel du Conseil peut tenir compte de l’existence et de la mise en place d’un programme de conformité efficace si une entreprise présente son programme dans le cadre d’une défense fondée sur la diligence raisonnable en réponse à une violation présumée des Règles ou de la LCAP. (Bulletin d’information de Conformité et Enquêtes CRTC 2014-326) Ce que disent les autorités
  • 24. • Réaliser un audit de vos communications électroniques (pas juste les infolettres) • Corriger les faiblesses • Documenter la démarche et les gestes posés • Stocker tous les justificatifs (plateforme Cyberimpact) • Faire connaître la politique de conformité par tous les employés • Faire valider les situations particulières par un avocat spécialisé Les composantes d’un plan de conformité
  • 25. Avantages • Autonomie • Création d’expertise interne • Contrôle de la démarche • Peu d’investissement initial Inconvénients • Nécessite beaucoup de temps et une culture juridique • Niveau de risque très élevé • Coût d’opinions juridiques imprévues • Coûts de défense élevés • Risque important de failles et oublis • Aucune protection L’approche « maison »
  • 26. Avantages • Investissement en temps raisonnable • Compétence du consultant • Niveau de risque limit • Coûts de défense limités Inconvénients • Évaluation du consultant • Budget initial élevé (5 à 50K$) • Opinions juridiques complémentaires (1 à 5K$) • Coûts de défense (3 à 20K$) • Protection limitée L’approche consultation traditionnelle
  • 27. Avantages • Nécessite très peu de temps • Audit le plus complet du marché • Niveau de risque quasi nul • Coûts de défense nuls dans 99% des cas • Certificat • Protection complète Inconvénients • Nécessite une responsabilité centrale • Repose sur la transparence • Besoin d’autodiscipline • Ajuster dans le temps aux changements internes • Limite 500 employés L’approche Certimail
  • 28. Comparaison Audit Ajustements Politique de conformité Situations particulières Protection Coût Consultants Agences Oui Sur mesure Oui Sauf légal Non 5 à 50K$ Avocat Non Ponctuels Oui Oui Sur points couverts 2 à 10K$ Certimail Oui Personnalisés Oui Oui via partenaires Complète 849$ (+285$)
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. • Vérifier votre conformité : Audit • Améliorer vos pratiques en vous conformant : Recommandations • Rassurer vos contacts : Certificat • Dépense facile en cas d’enquête : Rapport de bonne diligence • Protection en cas d’amende : Assurance 1M$ • Coûts : • Licence : 849$ illimité pour un an (120$ années suivantes) • Audit 20 minutes • Mise en place des recommandations 2 à 3 semaines • Opinion juridique complémentaire 285$ si nécessaire En conclusion
  • 36. • Certimail • BDSL • Texte complet de la Loi canadienne anti-pourriel • Règlement du CRTC • Règlement du gouvernement • Les 3 organismes qui font appliquer la LCAP • Site web du CRTC dédié à la loi C28 • Centre de notification des pourriels pour signaler un message non conforme • FAQ du CRTC pour entreprises et organismes Sites de référence
  • 37. Philippe Le Roux, président plr@certimail.ca 514.867.1230 www.certimail.ca @CertimailCa Pour toute question sur votre situation ou notre solution