L’éducation numérique responsable commence ici.
Écoles et institutions : protégez les données des élèves, enseignants et parents.
Tout institutions privées souhaitant assurer une conformité réelle et durable à la Loi 25.
Pourquoi c’est important
Les établissements scolaires gèrent une quantité importante de données. Une gouvernance solide garantit la sécurité, la confiance et la conformité des pratiques éducatives.
Types de données à risque
Données des élèves
Noms, photos, évaluations, plans d’intervention.
Données des parents ou tuteurs
Coordonnées, consentements, formulaires.
Données du personnel
Dossiers RH, horaires, communications internes.
Données académiques
Résultats scolaires, bulletins, évaluations.
Données technologiques
Accès aux plateformes pédagogiques.
Déploiement de la Loi 25
Depuis 2021, la Loi 25 encadre progressivement la gestion des renseignements personnels. En 2025, la conformité est devenue une exigence incontournable pour toutes les organisations du Québec.
2021
Adoption de la Loi 25.
2022
Nomination du RPRP.
2023
Politiques internes et formulaires obligatoires.
2024
Audits et premières sanctions.
2025
Conformité obligatoire.
Nous sommes en 2025 — Il est temps d’agir.
Charles Groleau
Charles Groleau, président de PME Conforme, accompagne les directions d’écoles, enseignants et gestionnaires d’établissements dans la mise en conformité avec la Loi 25. Il adapte son approche au milieu éducatif pour transformer la conformité en un levier pédagogique et organisationnel. Son objectif : aider chaque institution à instaurer une culture de la vie privée numérique où les données des élèves, parents et enseignants sont protégées et respectées au quotidien.
Programme d’accompagnement terrain en 9 étapes
01.
Audit initial & EFVP
Première étape essentielle pour dresser un portrait clair de la situation actuelle. L’audit permet d’évaluer les pratiques administratives, pédagogiques et technologiques afin d’identifier les écarts de conformité à la Loi 25. L’ÉFVP (évaluation des facteurs relatifs à la vie privée) est réalisée pour les activités présentant des risques accrus.
Principales étapes
- Rencontre préparatoire avec la direction et le RPRP.
- Cartographie des processus administratifs et pédagogiques.
- Analyse des flux de renseignements personnels (collecte, utilisation, communication, conservation, destruction).
- Recommandations immédiates pour corriger les écarts observés.
- Production d’un rapport complet d’audit et d’une ÉFVP (si nécessaire).
02.
Politique de confidentialité
Création d’une politique claire, adaptée à la réalité scolaire et conforme à la Loi 25, rédigée dans un langage accessible aux parents, élèves et membres du personnel.
Principales étapes
- Analyse des communications actuelles (site web, formulaires, documents internes).
- Rédaction d’une politique personnalisée (version web et version interne).
- Validation avec la direction et le RPRP.
- Intégration sur le site web et dans les documents de référence.
- Accompagnement pour la diffusion et la sensibilisation du personnel.
03.
Encadrement du RPRP
Formation et accompagnement du responsable de la protection des renseignements personnels (RPRP), pour lui permettre d’exercer son rôle avec assurance et rigueur.
Principales étapes
- Formation sur les responsabilités légales et administratives.
- Outils de suivi pour la gestion des incidents et des demandes d’accès.
- Création d’un registre interne des activités de traitement.
- Modèles et procédures types pour le quotidien du RPRP.
- Support continu par notre équipe-conseil.
04.
Audit TI
Évaluation des infrastructures numériques et de la sécurité des systèmes informatiques. Cette étape vise à s’assurer que les plateformes et outils pédagogiques respectent les standards de sécurité exigés.
Principales étapes
- Inventaire complet des systèmes, applications et accès utilisateurs.
- Vérification des mesures de sécurité (mots de passe, chiffrement, sauvegardes, accès).
- Analyse des fournisseurs et sous-traitants (hébergement, cloud, courriels).
- Rapport de recommandations techniques et administratives.
- Collaboration possible avec le responsable TI interne ou externe.
05.
Formulaires de consentement
Conception ou révision des formulaires utilisés pour recueillir les consentements parentaux, élèves ou employés, afin de respecter les nouvelles exigences de transparence.
Principales étapes
- Recensement des formulaires existants (inscription, photos, plateformes, santé, etc.).
- Refonte selon les principes de consentement éclairé et spécifique.
- Validation juridique et conformité au RGPD/Loi 25.
- Livraison des gabarits personnalisables.
- Formation du personnel sur la gestion des consentements.
06.
Calendrier de conservation
Mise en place d’un calendrier de conservation et de destruction conforme, tenant compte des obligations légales et des besoins pédagogiques et administratifs.
Principales étapes
- Classification des types de documents produits par l’établissement.
- Détermination des durées de conservation légales et opérationnelles.
- Création d’un registre de destruction sécurisée.
- Intégration au plan de gouvernance documentaire.
- Formation du personnel administratif à son application.
07
Plan de gouvernance
Élaboration d’un cadre structuré de gouvernance en matière de renseignements personnels. Ce plan sert de guide à l’ensemble de l’organisation pour assurer la conformité continue.
Principales étapes
- Définition des rôles et responsabilités internes.
- Structuration des processus (collecte, utilisation, accès, conservation).
- Élaboration d’un plan d’action à court, moyen et long terme.
- Intégration au plan stratégique de l’établissement.
- Suivi annuel et mise à jour du plan.
08.
Gestion des incidents
Mise en place d’un protocole de réponse rapide et documenté pour tout incident de confidentialité ou fuite de données.
Principales étapes
- Élaboration du plan d’intervention et des formulaires de notification.
- Formation du personnel à la détection et au signalement.
- Identification des personnes à aviser (CAI, personnes concernées).
- Simulation d’incident pour valider la réactivité de l’équipe.
- Mise en place d’un registre interne des incidents.
09.
Formation continue
Programme de formation et de sensibilisation destiné à tous les membres du personnel et, selon le cas, aux étudiants, pour maintenir la culture de protection des renseignements personnels.
Principales étapes
- Séances de formation initiale et de rappel annuel.
- Capsules vidéo et guides de bonnes pratiques.
- Ateliers thématiques adaptés aux réalités du milieu scolaire.
- Évaluations post-formation pour mesurer la compréhension.
- Rapport de participation à inclure dans le plan de gouvernance.
Passez à l’action maintenant
Vous souhaitez en faire plus qu’une obligation légale ? Faites de la Loi 25 un atout pour votre organisation. Planifiez une rencontre personnalisée avec Charles Groleau pour lancer votre démarche.
Nos 4 formules d’accompagnement
Témoignages
Applications et solutions souveraines
Solutions souveraines PME Conforme
Espace collaboratif souverain NextCloud
Application locale pour protéger vos accès numériques.
Logiciel de signature électronique souverain
Solution québécoise sécurisée pour signer vos documents en ligne.
Gestionnaire de mots de passe souverain
Application locale pour protéger vos accès numériques.