Remplir la liste de contrôle sur les atteintes à la vie privée
Instructions
Qui
Cette liste de contrôle, ou la version de celle-ci de l’institution, doit être remplie par un responsable du programme, généralement un superviseur ou un gestionnaire, désigné par les cadres et les agents principaux du bureau de première responsabilité (BPR).
Quoi
Cette liste de contrôle peut être utilisée pour documenter et évaluer les circonstances de l’atteinte. Elle peut également être utilisée pour déterminer les mesures d’atténuation et de prévention appropriées.
Les responsables de la protection de la vie privée peuvent utiliser les informations de la liste de contrôle pour effectuer leur évaluation des risques d’atteinte. Les BPR et les responsables de la protection de la vie privée doivent coordonner leurs actions tout au long de l’évaluation complète d’une atteinte à la vie privée.
Remplir la liste de contrôle garantit que les responsables de la protection de la vie privée de l’institution peuvent :
- prendre en compte toutes les informations pertinentes lorsqu’ils déterminent les risques associés à l’atteinte;
- déterminer les mesures d’atténuation et de prévention appropriées.
Quand
Cette liste de contrôle ne devrait être remplie que si les responsables de la protection de la vie privée déterminent qu’une évaluation complète de l’atteinte est nécessaire. Les BPR doivent faire de cette liste de contrôle, ou de la version de leur institution, une priorité, car une action urgente peut être nécessaire pour prévenir ou atténuer les préjudices.
Comment
Les informations fournies dans le rapport préliminaire d’atteinte à la vie privée peuvent être utilisées pour remplir certains champs de cette liste de vérification.
Étape 1 : Télécharger la liste de contrôle sur les atteintes à la vie privée.
Conseil sur la protection de la vie privée
Suivre les étapes marquées « requises » dans la liste de vérification garantit la conformité avec la Directive sur les pratiques relatives à la protection de la vie privée.
Étape 2 : Affecter un responsable du programme pour diriger l’évaluation.
Étape 3 : Documenter la chronologie de l’atteinte.
Étape 4 : Déterminer la cause et l’étendue de l’atteinte et les parties impliquées.
Étape 5 : Déterminer quels renseignements personnels étaient impliqués.
Conseil sur la protection de la vie privée
Ne pas inclure de renseignements personnels dans cette liste de contrôle à moins qu’elles ne soient essentielles à la gestion de l’atteinte. L’inclusion de renseignements personnels peut être essentielle si une description seule ne fournit pas suffisamment de détails pour évaluer la sensibilité des renseignements ou déterminer les mesures d’atténuation appropriées. Si des renseignements personnels sont inclus, s’assurer d’étiqueter le document comme « Protégé B ».
Étape 6 : Documenter les mesures de limitation prises.
Étape 7 : Déterminer les mesures de protection administratives, physiques ou techniques qui étaient en place au moment de l’atteinte.
Étape 8 : Déterminer s’il y a d’autres enquêtes en cours en raison de l’atteinte.
Étape 9 : Évaluer quel préjudice, le cas échéant, est prévisible en raison de cette atteinte.
Étape 10 : Prendre en considération comment les risques posés par l’atteinte peuvent être atténués et comment une atteinte similaire peut être évitée.
Étape 11 : Fournir toute autre information qui pourrait être pertinente pour évaluer les risques posés par l’atteinte et déterminer les mesures d’atténuation et de prévention appropriées.
Détails de la page
- Date de modification :