Fiche d’information sur le programme de
vérification de la confidentialité de l’ICIS à
l’intention des tiers destinataires de données au
niveau de l’enregistrement Juillet 2014
| Page 1
Juillet 2014
Contexte
Lorsqu’un tiers destinataire demande à l’ICIS des données au niveau de l’enregistrement et
signe l’entente de confidentialité, il accepte que l’ICIS visite ses locaux et réalise une
vérification.
La vérification permet d’évaluer l’utilisation et la gestion des données de l’ICIS ainsi que la
divulgation par le destinataire des résultats de recherche associés aux données. Plus
particulièrement, elle permet de s’assurer que les activités du destinataire sont conformes aux
exigences énoncées dans le formulaire de demande de données et l’Entente de non-divulgation
et de confidentialité de l’ICIS.
L’ICIS a établi un certain nombre de critères permettant de déterminer les destinataires qui
seront sélectionnés pour une vérification, entre autres:
La confidentialité des données
Le manque de conformité avec l’entente de confidentialité de la part du destinataire
Une ordonnance ou une décision du commissaire à la protection de la vie privée
Une atteinte à la sécurité ou à la vie privée
Un incident évité de justesse lié à la vie privée ou à la sécurité
Pouvoir de mener une vérification de la confidentialité?
Les destinataires de données doivent signer l’Entente de non-divulgation et de confidentialité de
l’ICIS (l’Entente), qui stipule les modalités selon lesquelles l’ICIS fournit les données aux
destinataires. L’Entente doit être signée par un représentant de l’organisme principal disposant
de l’autorité nécessaire pour lier juridiquement l’organisme principal aux conditions de l’Entente.
Une des conditions de l’Entente porte sur le droit de l’ICIS de mener des vérifications de la
confidentialité.
Et si vous êtes sélectionné pour une vérification?
L’ICIS vous enverra officiellement ainsi qu’à votre organisme un avis de vérification, par écrit,
qui indiquera l’objet, la portée et le déroulement de la vérification. Pour réaliser la vérification,
nous devons examiner minutieusement la documentation, organiser des entrevues et visiter vos
locaux. Généralement, les vérifications donnent lieu à l’établissement d’un rapport qui fait état
des résultats et formule des recommandations, le cas échéant.
Que nous ont appris nos vérifications?
Dans l’ensemble, nos vérifications du respect de la vie privée confirment que les tiers
destinataires de données ont manipulé de façon constante les données de l’ICIS conformément
au formulaire de demande de données de l’ICIS et à l’Entente de non-divulgation et de
confidentialité. Dans certains cas, nos vérifications ont abouti à des recommandations visant à
améliorer les processus et les pratiques de respect de la vie privée et de sécurité des tiers
destinataires de données. Voici certains exemples de recommandations issues des vérifications
qui pourraient vous aider :
Créer une liste de vérification pour documenter les processus et les procédures de
manipulation des données de l’ICIS.