Un webinaire 100 % pensé pour le secteur de la santé
Loi 25 : de nouvelles règles, un accompagnement sur mesure pour votre réalité
Cliniques dentaires, cabinets médicaux, physiothérapeutes, résidences privées pour aînés (RPA), entreprises de services en santé — vous êtes au cœur des enjeux de protection des renseignements personnels.
Ce webinaire vous offre une vision claire, vulgarisée, spécifiquement adaptée à vos défis quotidiens, pour que vous puissiez avancer vers la conformité sans stress, avec les bons outils.
- Et surtout : vous y trouverez l’accompagnement qu’il vous faut — que vous débutiez votre réflexion ou que vous soyez déjà en démarche.
Détails
- Date : Mercredi 11 mars 2026
- Heure : 13h15
- Durée : 60 minutes
- Présentateurs : Charles Groleau, expert en protection des données et renseignements personnels.
*La participation à ce webinaire est gratuite, mais l’inscription est obligatoire.
À qui s’adresse ce webinaire?
Ce webinaire est pensé pour VOUS si vous travaillez dans :
- Une clinique médicale ou dentaire
- Un cabinet de professionnels de la santé
- Une résidence privée pour aînés (RPA)
- Une PME offrant des services en santé (ergothérapie, nutrition, services à domicile, etc.)
- Une entreprise en soutien administratif ou technologique dans le milieu médical
*Que vous soyez propriétaire, gestionnaire, RPRP ou employé administratif, vous êtes concerné.
Ce que vous allez apprendre en prime
01.
Une démonstration des erreurs les plus fréquentes en clinique
02.
Un aperçu des bonnes pratiques qui rassurent les patients et familles
Pourquoi participer ?
La Loi 25 vous fait peur ?
Nous sommes là pour vous guider.
Ce webinaire n’est pas un cours théorique. C’est un moment pour vous !
- Pour comprendre la loi avec des exemples concrets du milieu de la santé
- Pour repartir avec des outils applicables dès le lendemain
- Pour savoir par où commencer ou comment aller plus loin dans votre démarche
Rejoignez-nous pour ce rendez-vous incontournable et prenez une longueur d'avance dans la protection des données !
Programme d’accompagnement terrain
en 9 étapes
01.
Audit initial & EFVP
Première étape essentielle pour dresser un portrait clair de la situation actuelle. L’audit permet d’évaluer les pratiques administratives, pédagogiques et technologiques afin d’identifier les écarts de conformité à la Loi 25. L’ÉFVP (évaluation des facteurs relatifs à la vie privée) est réalisée pour les activités présentant des risques accrus.
Principales étapes
- Rencontre préparatoire avec la direction et le RPRP.
- Cartographie des processus administratifs et pédagogiques.
- Analyse des flux de renseignements personnels (collecte, utilisation, communication, conservation, destruction).
- Recommandations immédiates pour corriger les écarts observés.
- Production d’un rapport complet d’audit et d’une ÉFVP (si nécessaire).
02.
Politique de confidentialité
Création d’une politique claire, adaptée à la réalité scolaire et conforme à la Loi 25, rédigée dans un langage accessible aux parents, élèves et membres du personnel.
Principales étapes
- Analyse des communications actuelles (site web, formulaires, documents internes).
- Rédaction d’une politique personnalisée (version web et version interne).
- Validation avec la direction et le RPRP.
- Intégration sur le site web et dans les documents de référence.
- Accompagnement pour la diffusion et la sensibilisation du personnel.
03.
Encadrement du RPRP
Formation et accompagnement du responsable de la protection des renseignements personnels (RPRP), pour lui permettre d’exercer son rôle avec assurance et rigueur.
Principales étapes
- Formation sur les responsabilités légales et administratives.
- Outils de suivi pour la gestion des incidents et des demandes d’accès.
- Création d’un registre interne des activités de traitement.
- Modèles et procédures types pour le quotidien du RPRP.
- Support continu par notre équipe-conseil.
04.
Audit TI
Évaluation des infrastructures numériques et de la sécurité des systèmes informatiques. Cette étape vise à s’assurer que les plateformes et outils pédagogiques respectent les standards de sécurité exigés.
Principales étapes
- Inventaire complet des systèmes, applications et accès utilisateurs.
- Vérification des mesures de sécurité (mots de passe, chiffrement, sauvegardes, accès).
- Analyse des fournisseurs et sous-traitants (hébergement, cloud, courriels).
- Rapport de recommandations techniques et administratives.
- Collaboration possible avec le responsable TI interne ou externe.
05.
Formulaires de consentement
Conception ou révision des formulaires utilisés pour recueillir les consentements parentaux, élèves ou employés, afin de respecter les nouvelles exigences de transparence.
Principales étapes
- Recensement des formulaires existants (inscription, photos, plateformes, santé, etc.).
- Refonte selon les principes de consentement éclairé et spécifique.
- Validation juridique et conformité au RGPD/Loi 25.
- Livraison des gabarits personnalisables.
- Formation du personnel sur la gestion des consentements.
06.
Calendrier de conservation
Mise en place d’un calendrier de conservation et de destruction conforme, tenant compte des obligations légales et des besoins pédagogiques et administratifs.
Principales étapes
- Classification des types de documents produits par l’établissement.
- Détermination des durées de conservation légales et opérationnelles.
- Création d’un registre de destruction sécurisée.
- Intégration au plan de gouvernance documentaire.
- Formation du personnel administratif à son application.
07
Plan de gouvernance
Élaboration d’un cadre structuré de gouvernance en matière de renseignements personnels. Ce plan sert de guide à l’ensemble de l’organisation pour assurer la conformité continue.
Principales étapes
- Définition des rôles et responsabilités internes.
- Structuration des processus (collecte, utilisation, accès, conservation).
- Élaboration d’un plan d’action à court, moyen et long terme.
- Intégration au plan stratégique de l’établissement.
- Suivi annuel et mise à jour du plan.
08.
Gestion des incidents
Mise en place d’un protocole de réponse rapide et documenté pour tout incident de confidentialité ou fuite de données.
Principales étapes
- Élaboration du plan d’intervention et des formulaires de notification.
- Formation du personnel à la détection et au signalement.
- Identification des personnes à aviser (CAI, personnes concernées).
- Simulation d’incident pour valider la réactivité de l’équipe.
- Mise en place d’un registre interne des incidents.
09.
Formation continue
Programme de formation et de sensibilisation destiné à tous les membres du personnel et, selon le cas, aux étudiants, pour maintenir la culture de protection des renseignements personnels.
Principales étapes
- Séances de formation initiale et de rappel annuel.
- Capsules vidéo et guides de bonnes pratiques.
- Ateliers thématiques adaptés aux réalités du milieu scolaire.
- Évaluations post-formation pour mesurer la compréhension.
- Rapport de participation à inclure dans le plan de gouvernance.
Accompagnement personnalisé après le webinaire
Parce que la conformité, ça ne se fait pas seul
Ce webinaire n’est pas un cours théorique. C’est un moment pour vous !
- Une boîte à outils post-événement (modèles, guides, checklists)
- La possibilité de bénéficier d’un accompagnement personnalisé par notre équipe
- Une évaluation gratuite de votre niveau de conformité si vous le souhaitez


