SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Comment effectuer votre
démarche de conformité en vue
de l'entrée en vigueur de la loi
C-28
Nicolas Lassonde, LL.M.
Julie-Anne Archambault, M.Sc.
Application et Objet
 Interdiction relative à la transmission de messages électroniques commerciaux
non sollicités, sauf en présence de consentement exprès ou tacite, ou encore en
cas d’exclusion
 Application géographique : envoyé ou récupéré au Canada (non applicable si
le message ne fait que transiter par le Canada)
 Exception si motif raisonnable de croire que le message sera récupéré à l’étranger et qu’il
respecte la loi du pays – qui doit être essentiellement similaire à la Loi
 Autres interdictions relatives à l’installation de certains programmes
informatiques (clause anti spyware/malware)
 Application géographique : système informatique situé au Canada ou si la
personne se trouve au Canada ou agit sous la supervision d’une personne au
Canada
 Exception si le message est récupéré à l’étranger et qu’il respecte la loi du pays – qui doit être
essentiellement similaire à la Loi
2
Message Électronique
Commercial « MEC »
 «message électronique» : message envoyé par tout
moyen de télécommunication, notamment un message
textuel, sonore, vocal ou visuel dont au moins un des
objectifs est commercial  exclut conversations vocales
bilatérales, fax ou message vocal envoyé à un compte
téléphone
 « adresse électronique » : toute adresse utilisée
relativement à la transmission d’un message électronique à
l’un des comptes suivants :
a) un compte courriel;
b) un compte messagerie instantanée;
c) un compte téléphone;
d) tout autre compte similaire. 3
Interdiction d’envoyer des MEC
 Sauf si:
 Consentement exprès – (art. 6(1)) ET
 Respect de certaines formalités : (1) identification de la
personne qui envoie le MEC; (2) coordonnées de la personne
qui envoie le MEC; (3)prévoir un mécanisme d’exclusion
conforme à la Loi (art. 6(2)) OU
 Par l’entremise d’un service de messagerie comportant un
mécanisme d’exclusion – doit inclure les coordonnées de la
personne qui envoie le MEC – consentement exprès ou implicite
du destinataire (IC Reg 3d)) OU
 Par l’entremise d’un compte sécuritaire et confidentiel à accès
restreint, mais seulement par la personne fournissant un tel
compte (IC Reg 3e)) (ex. compte bancaire personnel)
4
Interdiction d’envoyer des MEC
 Sauf si:
 Consentement implicite –
 Relation d’affaires ou non préexistante (expiration après 2 ans)
 Demande de renseignements (expiration après 6 mois)
 La personne qui reçoit le message a publié son adresse et que le message
est en lien avec les activités de la personne
 La personne qui reçoit le message a donné son adresse à la personne qui
envoie sans lui préciser son refus de recevoir des MEC (ce MEC doit être
en lien avec les activités de la personne)
ET
 Respect de certaines formalités : (1) identification de la personne qui
envoie le MEC; (2) coordonnées de la personne qui envoie le MEC;
(3)prévoir un mécanisme d’exclusion conforme à la Loi (art. 6(2))
5
Messages traités comme MEC
 Le consentement n’est pas requis (mais toujours
conditions de forme et de désabonnement requises):
 Estimations à la demande du récepteur
 Facilitations ou confirmations de transactions
 Messages d’information relativement à des garanties,
rappels ou renseignements relatifs à la sécurité
 Informations factuelles sur utilisation d’un bien/service
acheté (incluant informations sur le compte)
 Messages aux employés (prestations d’assurance etc.)
 Délivrance d’un produit ou service : mise à jour, etc …
 Une seule fois, si personne physique référée par une autre
6
Messages traités comme MEC
 Le consentement n’est pas requis, ni les conditions de
forme et de désabonnement :
 Si liens familiaux ou liens personnels
 Messages d’information envoyés à une personne qui
exerce des activités commerciales
 Messages envoyés à l’intérieur d’une même organisation
 Messages envoyés entre deux organisations relativement
aux activités commerciales de la personne qui reçoit le
message
 Messages de réponse , notamment à une plainte
 Message découlant d’une obligation légale, ou donnant un
opinion légal …
7
Messages traités comme MEC
 Le consentement n’est pas requis, ni les conditions de
forme et de désabonnement (suite) :
 Message envoyé par un organisme de bienfaisance
enregistré
 Message envoyé pour le compte d’une organisation ou un
candidat politiques à une charge publique élective si le
principal objet du message est de demander des
contributions
8
Application aux réseaux sociaux
 La publicité ciblée est permise. : les adresses IP ne sont pas
des « adresses électroniques » au sens de la Loi (en autant
qu’elle ne permette pas d'identifier une personne)
 Bannières
 Fils de nouvelles
 Application de l’exception « service de messagerie
comportant un mécanisme d’exclusion (IC Reg 3d) »
 Message publicitaire sur son propre compte
 Application ambiguë de l’exception de relation privée dans le
cadre d’un « share » sur le mur d’un « ami »
 Bref, application encore incertaine
9
Consentement requis suivant l’EEV
 TROIS PRINCIPES pour retenir un consentement exprès
préalable:
 L’objet pour lequel le consentement est demandé
 Coordonnées complètes de la personne demandant le
consentement
 Mécanisme d’exclusion
 La Loi exige la conservation de la preuve de l’obtention de
consentement
 Les consentements doivent être spécifiques et séparés : i.e. un
pour MEC, un autre pour les programmes d’ordinateur ne pas
mettre de cases pré-cochées (mécanisme de « opt-in »)  action
positive (exclut absence de réponse)
10
Pénalités
 Doit-on s’inquiéter?
 Pénalités administratives pouvant aller jusqu’à 10M$ pour
les entreprises
 Droits d’actions privées
 Risques de recours collectifs
 Responsabilité des administrateurs, dirigeants, agents;
responsabilité pour ses employés ou toutes autres
personnes facilitant la violation
 Responsabilité pour les « shares »
 Peut utiliser la défense de précautions diligentes
11
Préoccupations
 MEC : consentement obtenu d’un tiers:
 Si demande consentement pour un tiers inconnu, obligation de s’identifier seulement /
si tiers connu : identification et coordonnées des deux personnes impliquées
 Si le consentement est obtenu pour un tiers inconnu : mentionner lors de
l’obtention du consentement que l’adresse courriel pourra être partagée
 Identification des parties impliquées jouant un rôle matériel dans le contenu du MEC
(possibilité d’utiliser des hyperliens)
 Toujours prévoir mécanisme d’exclusion relativement à la personne qui a envoyé le
MEC ET toute autre personne autorisée par le tiers à utiliser le consentement
 Si demande d’exclusion : doit aviser tiers qui a obtenu consentement et toute autre
personne autorisée à l’utiliser
 Permettre un mécanisme d’exclusion spécifique ET général (un tiers ou tous les tiers)
 Assurer les suivis d’exclusion
 Message envoyé à un ami : s’assurer de limiter sa responsabilité
12
Préoccupations
 Effets sur le commerce
 Bloquer les « start-ups »
 Favoriser la discrimination géographique envers le Canada dans
l’offre technologique
 Décourager les opérateurs de serveurs de s’installer au Canada
 Insécurité et méfiance du marché international
 Augmentation des coûts d’opération et de conformité
 Problèmes de décalage entre les versions des programmes
d’ordinateur (pas de mise à jour automatique)
 Va dépendre de l’accessibilité des ressources et de la tolérance au
risque des entreprises canadiennes et internationales ET des
interprétations jurisprudentielles ou administratives de la Loi
13
Implémentation
 Bonnes pratiques
 Obtenir un consentement exprès de type double « opt-in »
 Fonctionnalités interreliées entre les différentes plateformes
 Gestion des consentements (et des préférences)
Identifier type de relation
Consentement exprès ou implicite : préférer les exprès
 Gestion des exceptions
 Gestion des exclusions
 Conserver les preuves de consentement (combien de temps??)
 Éduquer l’équipe marketing et les employés
 Mise à jour des listes de données
 Respect des conditions de la Loi dans les envois (« template », délai de retrait, etc.)
 Vérification de conformité périodique
14
Implémentation
 Concrètement
 Faire l’inventaire des MEC que l’entreprise envoie ou compte envoyer
 Par type d’adresse
 Par type de MEC
 Déterminer, pour chaque adresse, la source (clients actifs, clients passés, carte
d’affaires, adresses disponibles en ligne, partenaires, adresses provenant de tiers…)
 Valider si la Loi s’applique pour chaque adresse
 Déterminer l’application géographique (envoyé ou reçu au Canada)
 Identifier le type de consentement applicable
 Identifier l’application des exceptions, le cas échéant
 Mise à jour des listes en conséquence
 Développer des modèles d’envoi respectant les conditions énoncées dans la Loi (outre
les informations requises, inclure un hyperlien vers la politique de confidentialité)
 Demander les consentements requis
 Implémenter un système de suivi et de gestion de données (sans oublier les délais à
respecter), assurer une mise à jour périodique et une communication efficace avec les
tiers
15
Nicolas Lassonde, LL.M.
Nicolas.Lassonde@ljt.ca
Julie-Anne Archambault, M.Sc.
Julie-Anne.Archambault@ljt.ca
16

Contenu connexe

En vedette

Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientBizagi
 
Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionBusiness & Decision
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRArismore
 
Protection des données personnelles en Russie
Protection des données personnelles en RussieProtection des données personnelles en Russie
Protection des données personnelles en RussieAnastasiya Lemysh
 

En vedette (8)

Décider plus efficacement
Décider plus efficacementDécider plus efficacement
Décider plus efficacement
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas client
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & Decision
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
 
Consentement
ConsentementConsentement
Consentement
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
Protection des données personnelles en Russie
Protection des données personnelles en RussieProtection des données personnelles en Russie
Protection des données personnelles en Russie
 

Similaire à Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée en vigueur de la loi

Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des donnéesBénédicte Losdyck
 
Présentation des implications de la Loi C-28
Présentation des implications de la Loi C-28Présentation des implications de la Loi C-28
Présentation des implications de la Loi C-28FLY Conseils
 
SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...
SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...
SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...SEARCH Y - Philippe Yonnet Evénements
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
GDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxGDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxYves Gattegno
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !Philippe Le Roux
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...eguilhaudis
 
2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourrieljfderico
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...NP6
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 

Similaire à Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée en vigueur de la loi (20)

Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des données
 
Présentation des implications de la Loi C-28
Présentation des implications de la Loi C-28Présentation des implications de la Loi C-28
Présentation des implications de la Loi C-28
 
SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...
SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...
SEARCH Y - Me Stéphane SIOEN-GALLINA - Le Search, l'impact du RGPD et l'e-Pri...
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
GDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxGDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico Légaux
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
La Loi C28 : Le grand débrouillage ! Pour y voir enfin clair !
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
 
2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Protection de la vie privée
Protection de la vie privéeProtection de la vie privée
Protection de la vie privée
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
RGPD ET ETHIQUE.pdf
RGPD ET ETHIQUE.pdfRGPD ET ETHIQUE.pdf
RGPD ET ETHIQUE.pdf
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 

Plus de AQT-presentations

Atteignez vos objectifs grâce à votre tableau de bord
Atteignez vos objectifs grâce à votre tableau de bordAtteignez vos objectifs grâce à votre tableau de bord
Atteignez vos objectifs grâce à votre tableau de bordAQT-presentations
 
Maximiser la valeur de votre entreprise
Maximiser la valeur de votre entrepriseMaximiser la valeur de votre entreprise
Maximiser la valeur de votre entrepriseAQT-presentations
 
Web Analytics : L’importance de la collecte et de l’analyse de données pour v...
Web Analytics : L’importance de la collecte et de l’analyse de données pour v...Web Analytics : L’importance de la collecte et de l’analyse de données pour v...
Web Analytics : L’importance de la collecte et de l’analyse de données pour v...AQT-presentations
 
Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...
Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...
Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...AQT-presentations
 
Benchmark: Pratiques ventes et marketing des PME des TIC du Québec
Benchmark: Pratiques ventes et marketing des PME des TIC du QuébecBenchmark: Pratiques ventes et marketing des PME des TIC du Québec
Benchmark: Pratiques ventes et marketing des PME des TIC du QuébecAQT-presentations
 
Kaihan Krippendorff Outhink Competition Part1
Kaihan Krippendorff Outhink Competition Part1Kaihan Krippendorff Outhink Competition Part1
Kaihan Krippendorff Outhink Competition Part1AQT-presentations
 
Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...
Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...
Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...AQT-presentations
 
Joseph Jaffe Zero Paid Media as the New Marketing Model
Joseph Jaffe Zero Paid Media as the New Marketing ModelJoseph Jaffe Zero Paid Media as the New Marketing Model
Joseph Jaffe Zero Paid Media as the New Marketing ModelAQT-presentations
 
10 étapes pour s’assurer que votre programme de maturation de prospects se tr...
10 étapes pour s’assurer que votre programme de maturation de prospects se tr...10 étapes pour s’assurer que votre programme de maturation de prospects se tr...
10 étapes pour s’assurer que votre programme de maturation de prospects se tr...AQT-presentations
 
Atelier de prise de décisions rapides par Philippe Glaude
Atelier de prise de décisions rapides par Philippe GlaudeAtelier de prise de décisions rapides par Philippe Glaude
Atelier de prise de décisions rapides par Philippe GlaudeAQT-presentations
 
René Vézina - Revue économique 2015
René Vézina - Revue économique 2015René Vézina - Revue économique 2015
René Vézina - Revue économique 2015AQT-presentations
 
Web Analytique par Simon Caillé de Parkour3
Web Analytique par Simon Caillé de Parkour3Web Analytique par Simon Caillé de Parkour3
Web Analytique par Simon Caillé de Parkour3AQT-presentations
 
4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»
4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»
4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»AQT-presentations
 
Attract new clients by using modern marketing tactics
Attract new clients by using modern marketing tacticsAttract new clients by using modern marketing tactics
Attract new clients by using modern marketing tacticsAQT-presentations
 
Comment attirer de nouveaux clients avec des tactiques de marketing modernes
Comment attirer de nouveaux clients avec des tactiques de marketing modernesComment attirer de nouveaux clients avec des tactiques de marketing modernes
Comment attirer de nouveaux clients avec des tactiques de marketing modernesAQT-presentations
 
Loi C-28 : Consentements-Tactiques
Loi C-28 : Consentements-TactiquesLoi C-28 : Consentements-Tactiques
Loi C-28 : Consentements-TactiquesAQT-presentations
 
Redéfinir les affaires à l'ère de la Présence
Redéfinir les affaires à l'ère de la PrésenceRedéfinir les affaires à l'ère de la Présence
Redéfinir les affaires à l'ère de la PrésenceAQT-presentations
 
The Irresistible Power of Storytelling for High-Tech Companies
The Irresistible Power of Storytelling for High-Tech CompaniesThe Irresistible Power of Storytelling for High-Tech Companies
The Irresistible Power of Storytelling for High-Tech CompaniesAQT-presentations
 
Comment développer un service à la clientèle proactif et rentable?
Comment développer un service à la clientèle proactif et rentable? Comment développer un service à la clientèle proactif et rentable?
Comment développer un service à la clientèle proactif et rentable? AQT-presentations
 

Plus de AQT-presentations (20)

Atteignez vos objectifs grâce à votre tableau de bord
Atteignez vos objectifs grâce à votre tableau de bordAtteignez vos objectifs grâce à votre tableau de bord
Atteignez vos objectifs grâce à votre tableau de bord
 
Maximiser la valeur de votre entreprise
Maximiser la valeur de votre entrepriseMaximiser la valeur de votre entreprise
Maximiser la valeur de votre entreprise
 
Web Analytics : L’importance de la collecte et de l’analyse de données pour v...
Web Analytics : L’importance de la collecte et de l’analyse de données pour v...Web Analytics : L’importance de la collecte et de l’analyse de données pour v...
Web Analytics : L’importance de la collecte et de l’analyse de données pour v...
 
Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...
Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...
Les outils d’automatisation de tests (scripting) : Adoption et enjeux (comple...
 
Benchmark: Pratiques ventes et marketing des PME des TIC du Québec
Benchmark: Pratiques ventes et marketing des PME des TIC du QuébecBenchmark: Pratiques ventes et marketing des PME des TIC du Québec
Benchmark: Pratiques ventes et marketing des PME des TIC du Québec
 
Kaihan Krippendorff Outhink Competition Part1
Kaihan Krippendorff Outhink Competition Part1Kaihan Krippendorff Outhink Competition Part1
Kaihan Krippendorff Outhink Competition Part1
 
Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...
Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...
Alexandre Sagala Le marketing relationnel, des stratégies d'acquisition et de...
 
Joseph Jaffe Zero Paid Media as the New Marketing Model
Joseph Jaffe Zero Paid Media as the New Marketing ModelJoseph Jaffe Zero Paid Media as the New Marketing Model
Joseph Jaffe Zero Paid Media as the New Marketing Model
 
10 étapes pour s’assurer que votre programme de maturation de prospects se tr...
10 étapes pour s’assurer que votre programme de maturation de prospects se tr...10 étapes pour s’assurer que votre programme de maturation de prospects se tr...
10 étapes pour s’assurer que votre programme de maturation de prospects se tr...
 
Atelier de prise de décisions rapides par Philippe Glaude
Atelier de prise de décisions rapides par Philippe GlaudeAtelier de prise de décisions rapides par Philippe Glaude
Atelier de prise de décisions rapides par Philippe Glaude
 
René Vézina - Revue économique 2015
René Vézina - Revue économique 2015René Vézina - Revue économique 2015
René Vézina - Revue économique 2015
 
Web Analytique par Simon Caillé de Parkour3
Web Analytique par Simon Caillé de Parkour3Web Analytique par Simon Caillé de Parkour3
Web Analytique par Simon Caillé de Parkour3
 
4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»
4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»
4 axes de la stratégie «Montréal, ville intelligente et numérique 2014»
 
Attract new clients by using modern marketing tactics
Attract new clients by using modern marketing tacticsAttract new clients by using modern marketing tactics
Attract new clients by using modern marketing tactics
 
Comment attirer de nouveaux clients avec des tactiques de marketing modernes
Comment attirer de nouveaux clients avec des tactiques de marketing modernesComment attirer de nouveaux clients avec des tactiques de marketing modernes
Comment attirer de nouveaux clients avec des tactiques de marketing modernes
 
Loi C-28 : Consentements-Tactiques
Loi C-28 : Consentements-TactiquesLoi C-28 : Consentements-Tactiques
Loi C-28 : Consentements-Tactiques
 
Redéfinir les affaires à l'ère de la Présence
Redéfinir les affaires à l'ère de la PrésenceRedéfinir les affaires à l'ère de la Présence
Redéfinir les affaires à l'ère de la Présence
 
The Irresistible Power of Storytelling for High-Tech Companies
The Irresistible Power of Storytelling for High-Tech CompaniesThe Irresistible Power of Storytelling for High-Tech Companies
The Irresistible Power of Storytelling for High-Tech Companies
 
Retour vers le commerce
Retour vers le commerceRetour vers le commerce
Retour vers le commerce
 
Comment développer un service à la clientèle proactif et rentable?
Comment développer un service à la clientèle proactif et rentable? Comment développer un service à la clientèle proactif et rentable?
Comment développer un service à la clientèle proactif et rentable?
 

Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée en vigueur de la loi

  • 1. Comment effectuer votre démarche de conformité en vue de l'entrée en vigueur de la loi C-28 Nicolas Lassonde, LL.M. Julie-Anne Archambault, M.Sc.
  • 2. Application et Objet  Interdiction relative à la transmission de messages électroniques commerciaux non sollicités, sauf en présence de consentement exprès ou tacite, ou encore en cas d’exclusion  Application géographique : envoyé ou récupéré au Canada (non applicable si le message ne fait que transiter par le Canada)  Exception si motif raisonnable de croire que le message sera récupéré à l’étranger et qu’il respecte la loi du pays – qui doit être essentiellement similaire à la Loi  Autres interdictions relatives à l’installation de certains programmes informatiques (clause anti spyware/malware)  Application géographique : système informatique situé au Canada ou si la personne se trouve au Canada ou agit sous la supervision d’une personne au Canada  Exception si le message est récupéré à l’étranger et qu’il respecte la loi du pays – qui doit être essentiellement similaire à la Loi 2
  • 3. Message Électronique Commercial « MEC »  «message électronique» : message envoyé par tout moyen de télécommunication, notamment un message textuel, sonore, vocal ou visuel dont au moins un des objectifs est commercial  exclut conversations vocales bilatérales, fax ou message vocal envoyé à un compte téléphone  « adresse électronique » : toute adresse utilisée relativement à la transmission d’un message électronique à l’un des comptes suivants : a) un compte courriel; b) un compte messagerie instantanée; c) un compte téléphone; d) tout autre compte similaire. 3
  • 4. Interdiction d’envoyer des MEC  Sauf si:  Consentement exprès – (art. 6(1)) ET  Respect de certaines formalités : (1) identification de la personne qui envoie le MEC; (2) coordonnées de la personne qui envoie le MEC; (3)prévoir un mécanisme d’exclusion conforme à la Loi (art. 6(2)) OU  Par l’entremise d’un service de messagerie comportant un mécanisme d’exclusion – doit inclure les coordonnées de la personne qui envoie le MEC – consentement exprès ou implicite du destinataire (IC Reg 3d)) OU  Par l’entremise d’un compte sécuritaire et confidentiel à accès restreint, mais seulement par la personne fournissant un tel compte (IC Reg 3e)) (ex. compte bancaire personnel) 4
  • 5. Interdiction d’envoyer des MEC  Sauf si:  Consentement implicite –  Relation d’affaires ou non préexistante (expiration après 2 ans)  Demande de renseignements (expiration après 6 mois)  La personne qui reçoit le message a publié son adresse et que le message est en lien avec les activités de la personne  La personne qui reçoit le message a donné son adresse à la personne qui envoie sans lui préciser son refus de recevoir des MEC (ce MEC doit être en lien avec les activités de la personne) ET  Respect de certaines formalités : (1) identification de la personne qui envoie le MEC; (2) coordonnées de la personne qui envoie le MEC; (3)prévoir un mécanisme d’exclusion conforme à la Loi (art. 6(2)) 5
  • 6. Messages traités comme MEC  Le consentement n’est pas requis (mais toujours conditions de forme et de désabonnement requises):  Estimations à la demande du récepteur  Facilitations ou confirmations de transactions  Messages d’information relativement à des garanties, rappels ou renseignements relatifs à la sécurité  Informations factuelles sur utilisation d’un bien/service acheté (incluant informations sur le compte)  Messages aux employés (prestations d’assurance etc.)  Délivrance d’un produit ou service : mise à jour, etc …  Une seule fois, si personne physique référée par une autre 6
  • 7. Messages traités comme MEC  Le consentement n’est pas requis, ni les conditions de forme et de désabonnement :  Si liens familiaux ou liens personnels  Messages d’information envoyés à une personne qui exerce des activités commerciales  Messages envoyés à l’intérieur d’une même organisation  Messages envoyés entre deux organisations relativement aux activités commerciales de la personne qui reçoit le message  Messages de réponse , notamment à une plainte  Message découlant d’une obligation légale, ou donnant un opinion légal … 7
  • 8. Messages traités comme MEC  Le consentement n’est pas requis, ni les conditions de forme et de désabonnement (suite) :  Message envoyé par un organisme de bienfaisance enregistré  Message envoyé pour le compte d’une organisation ou un candidat politiques à une charge publique élective si le principal objet du message est de demander des contributions 8
  • 9. Application aux réseaux sociaux  La publicité ciblée est permise. : les adresses IP ne sont pas des « adresses électroniques » au sens de la Loi (en autant qu’elle ne permette pas d'identifier une personne)  Bannières  Fils de nouvelles  Application de l’exception « service de messagerie comportant un mécanisme d’exclusion (IC Reg 3d) »  Message publicitaire sur son propre compte  Application ambiguë de l’exception de relation privée dans le cadre d’un « share » sur le mur d’un « ami »  Bref, application encore incertaine 9
  • 10. Consentement requis suivant l’EEV  TROIS PRINCIPES pour retenir un consentement exprès préalable:  L’objet pour lequel le consentement est demandé  Coordonnées complètes de la personne demandant le consentement  Mécanisme d’exclusion  La Loi exige la conservation de la preuve de l’obtention de consentement  Les consentements doivent être spécifiques et séparés : i.e. un pour MEC, un autre pour les programmes d’ordinateur ne pas mettre de cases pré-cochées (mécanisme de « opt-in »)  action positive (exclut absence de réponse) 10
  • 11. Pénalités  Doit-on s’inquiéter?  Pénalités administratives pouvant aller jusqu’à 10M$ pour les entreprises  Droits d’actions privées  Risques de recours collectifs  Responsabilité des administrateurs, dirigeants, agents; responsabilité pour ses employés ou toutes autres personnes facilitant la violation  Responsabilité pour les « shares »  Peut utiliser la défense de précautions diligentes 11
  • 12. Préoccupations  MEC : consentement obtenu d’un tiers:  Si demande consentement pour un tiers inconnu, obligation de s’identifier seulement / si tiers connu : identification et coordonnées des deux personnes impliquées  Si le consentement est obtenu pour un tiers inconnu : mentionner lors de l’obtention du consentement que l’adresse courriel pourra être partagée  Identification des parties impliquées jouant un rôle matériel dans le contenu du MEC (possibilité d’utiliser des hyperliens)  Toujours prévoir mécanisme d’exclusion relativement à la personne qui a envoyé le MEC ET toute autre personne autorisée par le tiers à utiliser le consentement  Si demande d’exclusion : doit aviser tiers qui a obtenu consentement et toute autre personne autorisée à l’utiliser  Permettre un mécanisme d’exclusion spécifique ET général (un tiers ou tous les tiers)  Assurer les suivis d’exclusion  Message envoyé à un ami : s’assurer de limiter sa responsabilité 12
  • 13. Préoccupations  Effets sur le commerce  Bloquer les « start-ups »  Favoriser la discrimination géographique envers le Canada dans l’offre technologique  Décourager les opérateurs de serveurs de s’installer au Canada  Insécurité et méfiance du marché international  Augmentation des coûts d’opération et de conformité  Problèmes de décalage entre les versions des programmes d’ordinateur (pas de mise à jour automatique)  Va dépendre de l’accessibilité des ressources et de la tolérance au risque des entreprises canadiennes et internationales ET des interprétations jurisprudentielles ou administratives de la Loi 13
  • 14. Implémentation  Bonnes pratiques  Obtenir un consentement exprès de type double « opt-in »  Fonctionnalités interreliées entre les différentes plateformes  Gestion des consentements (et des préférences) Identifier type de relation Consentement exprès ou implicite : préférer les exprès  Gestion des exceptions  Gestion des exclusions  Conserver les preuves de consentement (combien de temps??)  Éduquer l’équipe marketing et les employés  Mise à jour des listes de données  Respect des conditions de la Loi dans les envois (« template », délai de retrait, etc.)  Vérification de conformité périodique 14
  • 15. Implémentation  Concrètement  Faire l’inventaire des MEC que l’entreprise envoie ou compte envoyer  Par type d’adresse  Par type de MEC  Déterminer, pour chaque adresse, la source (clients actifs, clients passés, carte d’affaires, adresses disponibles en ligne, partenaires, adresses provenant de tiers…)  Valider si la Loi s’applique pour chaque adresse  Déterminer l’application géographique (envoyé ou reçu au Canada)  Identifier le type de consentement applicable  Identifier l’application des exceptions, le cas échéant  Mise à jour des listes en conséquence  Développer des modèles d’envoi respectant les conditions énoncées dans la Loi (outre les informations requises, inclure un hyperlien vers la politique de confidentialité)  Demander les consentements requis  Implémenter un système de suivi et de gestion de données (sans oublier les délais à respecter), assurer une mise à jour périodique et une communication efficace avec les tiers 15
  • 16. Nicolas Lassonde, LL.M. Nicolas.Lassonde@ljt.ca Julie-Anne Archambault, M.Sc. Julie-Anne.Archambault@ljt.ca 16