{"id":44484,"date":"2026-02-11T11:17:05","date_gmt":"2026-02-11T16:17:05","guid":{"rendered":"https:\/\/edilexpert.edilex.com\/?p=39593"},"modified":"2026-04-14T11:53:04","modified_gmt":"2026-04-14T15:53:04","slug":"les-douze-travaux-de-la-cybersecurite-et-du-numerique","status":"publish","type":"post","link":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/","title":{"rendered":"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"44484\" class=\"elementor elementor-44484\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-558445f0 e-flex e-con-boxed e-con e-parent\" data-id=\"558445f0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-781c2b1 elementor-widget elementor-widget-text-editor\" data-id=\"781c2b1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bien que le projet de loi\u00a0C-27, dit la <em>Loi de 2022 sur la mise en \u0153uvre de la Charte du num\u00e9rique<\/em>, soit mort au feuilleton, le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le 27\u00a0juin 2024, le ministre de la Cybers\u00e9curit\u00e9 et du Num\u00e9rique a adopt\u00e9 l\u2019<em>\u00c9nonc\u00e9 de principes pour une utilisation responsable de l\u2019intelligence artificielle par les organismes publics<\/em><a id=\"_ftnref1\" href=\"#_ftn1\">[1]<\/a>. Puis, en d\u00e9cembre dernier, le ministre a bonifi\u00e9 ces principes<a id=\"_ftnref2\" href=\"#_ftn2\">[2]<\/a>. Rappelons encore que cet \u00e9nonc\u00e9 s\u2019applique sp\u00e9cifiquement aux organismes publics vis\u00e9s \u00e0 l\u2019article\u00a02 de la <em>Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement<a id=\"_ftnref3\" href=\"#_ftn3\">[3]<\/a><\/em>. Les organismes publics devront appliquer ces principes en tenant compte de l\u2019int\u00e9r\u00eat public et de consid\u00e9rations de proportionnalit\u00e9, d\u2019universalit\u00e9 et d\u2019utilisation responsable. De m\u00eame, ces principes s\u2019appliqueront m\u00eame lorsqu\u2019un organisme public a recours aux services de fournisseurs ou de prestataires externes. Voici donc un r\u00e9sum\u00e9 de ces douze principes, revus et am\u00e9lior\u00e9s.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 1. Principe du respect des personnes et de la r\u00e8gle de droit<em> (inchang\u00e9)<\/em><\/p><p>Le premier principe demeure inchang\u00e9. Ainsi, toute utilisation de l\u2019IA doit se faire dans le respect de la primaut\u00e9 du droit, des droits et libert\u00e9s de la personne, de la loi et des valeurs de l\u2019administration publique qu\u00e9b\u00e9coise. Plus particuli\u00e8rement, les organismes publics doivent veiller \u00e0 ce que les donn\u00e9es d\u2019apprentissage, notamment, utilis\u00e9es par l\u2019IA soient recueillies, utilis\u00e9es et divulgu\u00e9es conform\u00e9ment au droit applicable en mati\u00e8re de protection de la vie priv\u00e9e.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 2. Principe d\u2019inclusion et d\u2019\u00e9quit\u00e9 <em>(inchang\u00e9)<\/em><\/p><p>Le deuxi\u00e8me principe demeure \u00e9galement inchang\u00e9 et veut que l\u2019utilisation responsable de l\u2019IA r\u00e9ponde aux besoins de la population qu\u00e9b\u00e9coise, tout en promouvant la diversit\u00e9 et l\u2019inclusion. L\u2019IA doit \u00eatre utilis\u00e9e de fa\u00e7on \u00e0 minimiser les risques et les inconv\u00e9nients pour la population. Il faut \u00e9galement s\u2019assurer que les employ\u00e9s des organismes publics obtiennent l\u2019accompagnement n\u00e9cessaire pour l\u2019utilisation de ces outils technologiques.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 3. Principe de la fiabilit\u00e9 et de la robustesse <em>(inchang\u00e9)<\/em><\/p><p>En vertu de ce principe, qui demeure le m\u00eame, il faut prendre des mesures pour v\u00e9rifier la fiabilit\u00e9 et la robustesse des syst\u00e8mes d\u2019IA utilis\u00e9s, ou \u00e0 \u00eatre utilis\u00e9s, en s\u2019assurant que ceux-ci fonctionnent de mani\u00e8re stable et constante et que les donn\u00e9es soient de qualit\u00e9. Il est primordial que les donn\u00e9es soient exactes et exemptes de biais qui pourraient comporter des risques, causer des pr\u00e9judices ou renforcer diverses formes de discrimination.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 4. Principe de la s\u00e9curit\u00e9 <em>(inchang\u00e9)<\/em><\/p><p>Ce principe, qui demeure \u00e9galement le m\u00eame, met l\u2019accent sur l\u2019importance de respecter les obligations li\u00e9es \u00e0 la s\u00e9curit\u00e9 de l\u2019information et de prendre des mesures en cons\u00e9quence.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 5. Principe de l\u2019efficience, de l\u2019efficacit\u00e9 et de la pertinence <em>(bonifi\u00e9)<\/em><\/p><p>Cinqui\u00e8mement, l\u2019utilisation responsable de l\u2019IA doit permettre d\u2019offrir aux citoyens et aux entreprises des services publics simplifi\u00e9s, int\u00e9gr\u00e9s et de qualit\u00e9. Il faut donc viser une gestion optimale des ressources informationnelles et des services publics. Les r\u00e9centes modifications ajoutent que les syst\u00e8mes d\u2019IA d\u00e9ploy\u00e9s doivent \u00eatre adapt\u00e9s aux besoins r\u00e9els des organismes publics, des citoyens et des entreprises. Lorsque le besoin et les donn\u00e9es sont propres \u00e0 un domaine et qu\u2019il est n\u00e9cessaire d\u2019avoir un degr\u00e9 de pr\u00e9cision tr\u00e8s \u00e9lev\u00e9, on encourage alors l\u2019organisme public \u00e0 privil\u00e9gier, lorsque disponible et \u00e9conomiquement raisonnable, l\u2019utilisation d\u2019un syst\u00e8me d\u2019IA sp\u00e9cialis\u00e9 afin d\u2019am\u00e9liorer l\u2019efficience et la qualit\u00e9 des services publics.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 6. Principe de la durabilit\u00e9 <em>(inchang\u00e9)<\/em><\/p><p>En vertu de ce principe qui est maintenu, l\u2019utilisation responsable de l\u2019IA doit s\u2019inscrire dans la recherche d\u2019un d\u00e9veloppement durable, donc en tenant compte des divers impacts environnementaux.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 7. Principe de la transparence <em>(inchang\u00e9)<\/em><\/p><p>Ce principe \u00e9galement maintenu rappelle que la transparence exige que les organismes publics informent clairement les citoyens et les entreprises de la nature, de la port\u00e9e et du moment de l\u2019utilisation de l\u2019IA, afin de promouvoir la confiance du public.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 8. Principe de l\u2019explicabilit\u00e9 <em>(inchang\u00e9)<\/em><\/p><p>L\u2019utilisation responsable de l\u2019IA commande que l\u2019on fournisse aux citoyens et aux entreprises des explications claires des d\u00e9cisions, pr\u00e9dictions ou actions les concernant. Il faut \u00eatre en mesure de comprendre les interactions et les cons\u00e9quences d\u2019une d\u00e9cision ou d\u2019un r\u00e9sultat. Ce principe demeure inchang\u00e9.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 9. Principe de la responsabilit\u00e9 <em>(bonifi\u00e9)<\/em><\/p><p>Toute utilisation de l\u2019IA comporte une responsabilit\u00e9, notamment quant \u00e0 son bon fonctionnement et doit inclure des mesures de contr\u00f4le et de gouvernance ad\u00e9quates. Les modifications r\u00e9centes pr\u00e9cisent davantage ce principe en ajoutant que les organismes publics demeurent enti\u00e8rement responsables des d\u00e9cisions, des actions et des impacts g\u00e9n\u00e9r\u00e9s par les syst\u00e8mes d\u2019IA, m\u00eame lorsque ceux-ci fonctionnent de mani\u00e8re autonome. Les organismes publics doivent mettre en place une gouvernance ad\u00e9quate ainsi que des m\u00e9canismes de reddition de comptes clairs et tra\u00e7ables, de mani\u00e8re \u00e0 promouvoir la confiance du public dans l\u2019utilisation de ces technologies.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 10. Principe de la comp\u00e9tence <em>(inchang\u00e9)<\/em><\/p><p>Les employ\u00e9s des organismes publics doivent \u00eatre sensibilis\u00e9s \u00e0 l\u2019utilisation, aux bonnes pratiques et aux enjeux pouvant survenir dans le cadre de l\u2019exercice de leurs fonctions, ainsi que favoriser le d\u00e9veloppement de leurs comp\u00e9tences num\u00e9riques. Ce principe demeure inchang\u00e9.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 11. Principe de l\u2019autonomie et de la supervision humaine <em>(nouveau)<\/em><\/p><p>Ce principe est enti\u00e8rement nouveau. L\u2019organisme public qui utilise un syst\u00e8me d\u2019IA, particuli\u00e8rement lorsque dot\u00e9 d\u2019autonomie (comme l\u2019IA agentique), doit s\u2019assurer que l\u2019humain conserve un r\u00f4le actif dans la supervision et la prise de d\u00e9cision. Ce principe n\u00e9cessite la mise en place de m\u00e9canismes permettant la validation, l\u2019intervention humaine ou l\u2019arr\u00eat des actions du syst\u00e8me d\u2019IA afin d\u2019\u00e9viter toute perte de contr\u00f4le et de s\u2019assurer que ce syst\u00e8me respecte les intentions et les limites fix\u00e9es par l\u2019organisme public.<\/p><p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 12. Principe de la souverainet\u00e9 num\u00e9rique <em>(nouveau)<\/em><\/p><p>Ce principe est \u00e9galement nouveau. Le choix d\u2019un syst\u00e8me d\u2019IA par un organisme public doit chercher \u00e0 pr\u00e9server la souverainet\u00e9 num\u00e9rique. Plus particuli\u00e8rement, les organismes publics doivent chercher \u00e0 diminuer leur d\u00e9pendance technologique envers des fournisseurs \u00e9trangers et \u00e0 conserver le plus possible un contr\u00f4le sur les mod\u00e8les d\u2019IA, leurs donn\u00e9es et les infrastructures qui les h\u00e9bergent. Ils doivent donc favoriser, lorsque possible, des fournisseurs qu\u00e9b\u00e9cois ou autrement canadien offrant des solutions h\u00e9berg\u00e9es au Qu\u00e9bec.<\/p><p>Nous constatons que les r\u00e9centes modifications indiquent que le ministre tient compte de l\u2019importance de l\u2019intervention humaine pour encadrer et superviser l\u2019utilisation de l\u2019IA. De m\u00eame, l\u2019importance de la promotion de l\u2019achat responsable et local y est reconnue ainsi que l\u2019importance de restreindre la communication de renseignements \u00e0 l\u2019ext\u00e9rieur du Qu\u00e9bec. Ainsi, le ministre semble chercher \u00e0 harmoniser ces \u00e9nonc\u00e9s \u00e0 d\u2019autres normes applicables aux organismes publics en mati\u00e8re d\u2019achat et de protection de la vie priv\u00e9e. En esp\u00e9rant que ce cadre normatif, revu et am\u00e9lior\u00e9, puisse servir de guide \u00e0 d\u2019autres juridictions et les aider \u00e0 surmonter la t\u00e2che hercul\u00e9enne de mieux encadrer l\u2019utilisation de l\u2019IA.<\/p><hr class=\"wp-block-separator has-alpha-channel-opacity\" \/><p><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> A.M. 2024-02 <em>Concernant l\u2019\u00c9nonc\u00e9 de principes pour une utilisation responsable de l\u2019intelligence artificielle par les organismes publics<\/em>, (2024) 156 G.O.Q.\u00a0II, vol.\u00a032, p.\u00a05442. Consultez \u00e0 nouveau notre billet de blogue d\u2019octobre 2024.<\/p><p><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> A.M. 2025-02 <em>Concernant une modification \u00e0 l\u2019Arr\u00eat\u00e9 num\u00e9ro 2024-02 en date du 27 juin 2024, concernant l\u2019\u00c9nonc\u00e9 de principes pour une utilisation responsable de l\u2019intelligence artificielle par les organismes publics, par le remplacement de son annexe<\/em>, (2025) 157 G.O.Q. II, vol. 51, p. 7088.<\/p><p><a id=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> RLRQ, c. G\u00a0-1.03.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Bien que le projet de loi\u00a0C-27, dit la Loi de 2022 sur la mise en \u0153uvre de la Charte du num\u00e9rique, soit [&hellip;]<\/p>\n","protected":false},"author":23,"featured_media":44638,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[36],"tags":[],"class_list":["post-44484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-organisme-public"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Num\u00e9rique : Les douze travaux de la cybers\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"Le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le ministre de la...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique\" \/>\n<meta property=\"og:description\" content=\"Le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le ministre de la...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/\" \/>\n<meta property=\"og:site_name\" content=\"Edilex.com\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-11T16:17:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T15:53:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/edilex.com\/wp-content\/uploads\/2026\/02\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"650\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phanie Toner, avocate\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phanie Toner, avocate\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/\"},\"author\":{\"name\":\"St\u00e9phanie Toner, avocate\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#\\\/schema\\\/person\\\/2fa62c1e2299b3b7e59bb33872d62a7e\"},\"headline\":\"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique\",\"datePublished\":\"2026-02-11T16:17:05+00:00\",\"dateModified\":\"2026-04-14T15:53:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/\"},\"wordCount\":1388,\"publisher\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/edilex.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg\",\"articleSection\":[\"Organisme public\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/\",\"url\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/\",\"name\":\"Num\u00e9rique : Les douze travaux de la cybers\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/edilex.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg\",\"datePublished\":\"2026-02-11T16:17:05+00:00\",\"dateModified\":\"2026-04-14T15:53:04+00:00\",\"description\":\"Le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le ministre de la...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/edilex.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg\",\"contentUrl\":\"https:\\\/\\\/edilex.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg\",\"width\":1000,\"height\":650,\"caption\":\"num\u00e9rique\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/2026\\\/02\\\/11\\\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/edilex.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/edilex.com\\\/fr\\\/\",\"name\":\"Edilex.com\",\"description\":\"Offrir la meilleure exp\u00e9rience juridique par l&#039;innovation.\",\"publisher\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/edilex.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#organization\",\"name\":\"Edilex.com\",\"url\":\"https:\\\/\\\/edilex.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/edilex.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/Logo-Edilex-2024-Officiel.png\",\"contentUrl\":\"https:\\\/\\\/edilex.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/Logo-Edilex-2024-Officiel.png\",\"width\":2313,\"height\":621,\"caption\":\"Edilex.com\"},\"image\":{\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/edilex.com\\\/fr\\\/#\\\/schema\\\/person\\\/2fa62c1e2299b3b7e59bb33872d62a7e\",\"name\":\"St\u00e9phanie Toner, avocate\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/805a3043f4ed5bd5820ccd927e4dc0dfcf21ec341f86afde45f4d1e2a585eb15?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/805a3043f4ed5bd5820ccd927e4dc0dfcf21ec341f86afde45f4d1e2a585eb15?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/805a3043f4ed5bd5820ccd927e4dc0dfcf21ec341f86afde45f4d1e2a585eb15?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phanie Toner, avocate\"},\"url\":\"https:\\\/\\\/edilex.com\\\/fr\\\/blog\\\/author\\\/stoner\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Num\u00e9rique : Les douze travaux de la cybers\u00e9curit\u00e9","description":"Le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le ministre de la...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/","og_locale":"fr_FR","og_type":"article","og_title":"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique","og_description":"Le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le ministre de la...","og_url":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/","og_site_name":"Edilex.com","article_published_time":"2026-02-11T16:17:05+00:00","article_modified_time":"2026-04-14T15:53:04+00:00","og_image":[{"width":1000,"height":650,"url":"https:\/\/edilex.com\/wp-content\/uploads\/2026\/02\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg","type":"image\/jpeg"}],"author":"St\u00e9phanie Toner, avocate","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"St\u00e9phanie Toner, avocate","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#article","isPartOf":{"@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/"},"author":{"name":"St\u00e9phanie Toner, avocate","@id":"https:\/\/edilex.com\/fr\/#\/schema\/person\/2fa62c1e2299b3b7e59bb33872d62a7e"},"headline":"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique","datePublished":"2026-02-11T16:17:05+00:00","dateModified":"2026-04-14T15:53:04+00:00","mainEntityOfPage":{"@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/"},"wordCount":1388,"publisher":{"@id":"https:\/\/edilex.com\/fr\/#organization"},"image":{"@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/edilex.com\/wp-content\/uploads\/2026\/02\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg","articleSection":["Organisme public"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/","url":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/","name":"Num\u00e9rique : Les douze travaux de la cybers\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/edilex.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#primaryimage"},"image":{"@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/edilex.com\/wp-content\/uploads\/2026\/02\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg","datePublished":"2026-02-11T16:17:05+00:00","dateModified":"2026-04-14T15:53:04+00:00","description":"Le gouvernement qu\u00e9b\u00e9cois poursuit ses travaux sur le sujet de la cybers\u00e9curit\u00e9 et du num\u00e9rique. En effet, le ministre de la...","breadcrumb":{"@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#primaryimage","url":"https:\/\/edilex.com\/wp-content\/uploads\/2026\/02\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg","contentUrl":"https:\/\/edilex.com\/wp-content\/uploads\/2026\/02\/Douze-travaux-Couverture-Blogue-Edilex-2025.jpg","width":1000,"height":650,"caption":"num\u00e9rique"},{"@type":"BreadcrumbList","@id":"https:\/\/edilex.com\/fr\/blog\/2026\/02\/11\/les-douze-travaux-de-la-cybersecurite-et-du-numerique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/edilex.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Les douze travaux de la cybers\u00e9curit\u00e9 et du num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/edilex.com\/fr\/#website","url":"https:\/\/edilex.com\/fr\/","name":"Edilex.com","description":"Offrir la meilleure exp\u00e9rience juridique par l&#039;innovation.","publisher":{"@id":"https:\/\/edilex.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/edilex.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/edilex.com\/fr\/#organization","name":"Edilex.com","url":"https:\/\/edilex.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/edilex.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/edilex.com\/wp-content\/uploads\/2024\/01\/Logo-Edilex-2024-Officiel.png","contentUrl":"https:\/\/edilex.com\/wp-content\/uploads\/2024\/01\/Logo-Edilex-2024-Officiel.png","width":2313,"height":621,"caption":"Edilex.com"},"image":{"@id":"https:\/\/edilex.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/edilex.com\/fr\/#\/schema\/person\/2fa62c1e2299b3b7e59bb33872d62a7e","name":"St\u00e9phanie Toner, avocate","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/805a3043f4ed5bd5820ccd927e4dc0dfcf21ec341f86afde45f4d1e2a585eb15?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/805a3043f4ed5bd5820ccd927e4dc0dfcf21ec341f86afde45f4d1e2a585eb15?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/805a3043f4ed5bd5820ccd927e4dc0dfcf21ec341f86afde45f4d1e2a585eb15?s=96&d=mm&r=g","caption":"St\u00e9phanie Toner, avocate"},"url":"https:\/\/edilex.com\/fr\/blog\/author\/stoner\/"}]}},"_links":{"self":[{"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/posts\/44484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/comments?post=44484"}],"version-history":[{"count":1,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/posts\/44484\/revisions"}],"predecessor-version":[{"id":44925,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/posts\/44484\/revisions\/44925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/media\/44638"}],"wp:attachment":[{"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/media?parent=44484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/categories?post=44484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/edilex.com\/fr\/wp-json\/wp\/v2\/tags?post=44484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}