Adoptez dès maintenant un protocole de données centralisé afin de respecter les délais et d'atténuer les risques.
Pour les opérations basées en Californie, ce cadre impose aux entités l'obligation de calculer et publier les informations spécifiées sur des tableaux de bord publics dans les délais impartis. Les données doivent couvrir les revenus, les indicateurs opérationnels et autres déclarations, et être auditables pour étayer le jugement du public. Le régime cible un large éventail de secteurs, de sorte que même les entités non financières devraient préparer leurs pipelines de données dès maintenant.
Pour assurer la conformité avec les règles, établir un modèle de gouvernance qui attribue les responsabilités, définit un protocole pour la collecte de données et établit une source unique de vérité pour l'information. Bien que plusieurs départements contribuent, le responsable de la décision doit aligner les calculs sur des champs spécifiés tels que les revenus, les montants payés et autres mesures quantitatives. Cette approche réduit les jugements subjectifs et renforce le registre public. De plus, documenter la traçabilité des données et les contrôles de validation pour soutenir la crédibilité.
L'obligation s'applique aux entités de tous les secteurs d'activité, car les données peuvent influencer la perception du public et le jugement des investisseurs. Le régime impose des extractions régulières de données des systèmes internes ainsi que des sources externes, et exige la tenue de registres qui étayent à la fois les allégations et les mesures calculées. Assurez-vous de la bonne conservation et des pistes d'audit, car l'autorité peut demander des informations pendant le cycle de rapport spécifié, puis préparez-vous à d'éventuelles demandes de renseignements et mises à jour.
Plan d'action pour votre organisation : cartographiez les sources de données dans les systèmes existants, désignez un responsable des données et mettez en œuvre un flux de travail simplifié pour collecter les informations spécifiées. Élaborez des calculs pour les flux de revenus et autres mesures importantes, puis publiez les résultats sur le portail public avant la date limite. Si vous constatez des lacunes, signalez-les rapidement à l'équipe chargée de l'application afin d'éviter les pénalités financières et de préserver la bonne réputation de votre entreprise auprès de l'organisme de réglementation.
Lois californiennes sur la divulgation climatique : ce que les entreprises doivent savoir
Lancer dans les 30 jours un sprint préparatoire au reporting climatique afin de confronter les attentes aux systèmes de données actuels et d'identifier les lacunes de la chaîne d'approvisionnement qui affectent les rapports annuels.
- Inventaire et collecte des données : au sein de l'organisation, collecter les émissions, la consommation d'énergie, l'utilisation de l'eau et les investissements ; y compris les fournisseurs en amont et les partenaires en aval ; s'assurer que les données alimentent les registres comptables et étayent les rapports annuels déposés ; traiter les potentielles émissions excédentaires ; baser les calculs sur une base cohérente afin d'assurer la comparabilité.
- Gouvernance et responsabilité : établir une supervision dirigée, reposant sur une base juridique et alignée sur les normes nationales ; garantir que les données communiquées par les équipes fassent l'objet d'examens et respectent la qualité des données ; mettre en œuvre des contrôles et renforcer une conduite conforme au contexte réglementaire et à son application.
- Alignement réglementaire et normes : identifier la réglementation qui encadre le reporting ; mettre en œuvre un cadre qui comprend les informations à publier relatives aux risques climatiques ; la réglementation exige que l'analyse de scénarios couvre les résultats plausibles et leur incidence sur les flux de trésorerie ; s'assurer que les normes sont conformes aux pratiques comptables nationales et aux exigences légales.
- Impact financier et stratégie : évaluer l'incidence sur les revenus et les coûts ; intégrer les risques liés au climat dans la planification financière ; planifier les investissements pour réduire l'exposition et améliorer la résilience ; tenir compte de la valeur temporelle de l'argent et établir une base de coûts formelle pour les initiatives de résilience.
- Collaboration de la chaîne d'approvisionnement : imposer la collecte de données tout au long de la chaîne d'approvisionnement ; exiger que les fournisseurs fournissent des données dans les délais définis ; inclure des clauses contractuelles pour garantir la transmission continue des données ; intégrer les données à la gestion des risques d'entreprise et aux cycles de reporting annuels ; prévoir la possibilité d'améliorer les données au besoin.
- Calendrier de mise en œuvre et mesure : fixer une date limite pour le premier rapport complet et s'engager à le mettre à jour chaque année ; suivre les progrès dans des fenêtres de temps spécifiques ; s'assurer d'être prêt pour d'éventuels examens externes ; utiliser les résultats pour orienter les investissements et la planification commerciale.
Guide pratique de conformité aux obligations phares de la Californie en matière de divulgation des émissions et des risques climatiques
Commencez par établir un programme annuel de collecte et d'attestation de données couvrant les émissions en amont et en aval, avec une méthodologie documentée et des calculs vérifiés. Cela nécessite une gouvernance interfonctionnelle, impliquant les équipes de comptabilité, d'approvisionnement et de développement durable, et devrait être opérationnel d'ici la date limite d'octobre indiquée dans l'amendement. Ce faisant, assurez-vous que les informations sont intégrées dans le cycle de reporting et alimentent les rapports annuels à la commission, et qu'elles sont auditables. Détaillez le processus dans le dossier d'attestation pour garantir l'exactitude et la traçabilité.
La gouvernance des données doit mettre en œuvre des mesures de contrôle pour garantir la qualité des données, avec des sources disponibles à partir des factures de services publics, des questionnaires des fournisseurs, des registres d'achat d'énergie et des journaux de consommation interne pour l'électricité et les autres combustibles. Insister sur l'inclusion d'indicateurs de risque physique (exposition des installations, événements climatiques) et de risques de transition (changements de politique, demande du marché) dans ces ensembles de données. Ces étapes réduisent l'exposition significative dans le cadre de la diligence raisonnable et de l'évaluation des risques en aval.
Calculs : adopter un cadre normalisé pour convertir les données d’activité en CO2e, avec des facteurs d’émission et des conversions clairement définis ; utiliser des seuils explicites pour déclencher un examen supplémentaire ; calculs effectués par les équipes comptables sous la supervision du service durabilité ; conformément à la modification, la société doit détailler les hypothèses et les limites des données, y compris certaines lacunes dans les données et les méthodes d’estimation. L’attestation doit couvrir l’exactitude, l’exhaustivité et la ponctualité.
Attestation et gouvernance : désigner formellement une autorité compétente en matière de sanctions, puis procéder à une escalade. Il faut s’assurer que l’attestation est effectuée annuellement et qu’elle est signée par un cadre supérieur. Exiger que les responsables conservent une piste d’audit.
Chronologie et étapes clés : collecte des données de l'année de référence ; première déclaration annuelle ; d'ici octobre année 2 ; calendrier des tâches et parties responsables ; amendement concernant le déploiement progressif et les mises à jour continues, avec des vérifications trimestrielles des changements importants et notification à la commission lorsque les seuils sont dépassés.
Les informations à communiquer à la commission comprennent des détails sur les activités en amont et en aval, l'inclusion de facteurs de risque importants et la disponibilité des données brutes sous-jacentes aux déclarations d'attestation.
| Aspect | Action | Source de données | Calculs/Formule | Timeline | Propriétaire |
|---|---|---|---|---|---|
| Émissions en amont | Collecter les données énergétiques et d'activité des fournisseurs ; les réconcilier avec les registres des achats. | Questionnaires fournisseurs, factures de services publics, achats | CO2e par facteurs d'émission ; agrégation en un total annuel ; suivi de la matérialité par rapport au seuil | Fin d'année ; première réalisation complète avant la fin de l'année 1 ; réalisation annuelle continue avant le 31 octobre | Chaîne d'approvisionnement / Comptabilité |
| Émissions en aval. | Recueillir des données sur l'utilisation des produits ; modéliser les émissions issues de l'utilisation. | Données clients, analyses d'utilisation, données du cycle de vie des produits | Facteurs d'utilisation de l'électricité et d'émissions de procédés ; inclure les gammes de produits importantes | Annuel ; premier rapport dans les 12 mois suivant la fin de l'année | Produit / Ingénierie |
| Indicateurs de risque physique | Évaluer l'exposition aux conditions météorologiques extrêmes, aux pannes d'installations | Données des installations, indices de risque météorologique | Indice de risque et notes qualitatives ; lien avec la matérialité | Annuellement, avec des mises à jour trimestrielles si nécessaire | Installations / Risque |
| Attestation et contrôles | Préparer l'attestation de la direction et la validation officielle | Rapports internes, pistes d'audit | Déclaration d'exactitude ; inclure les limites des données | Annuellement ; avant la divulgation publique | Finance / Durabilité |
| Disponibilité des données et informations publiques | Publier l'inclusion d'indicateurs clés ; fournir, dans la mesure du possible, l'accès aux données sources. | Ensembles de données internes ; portails externes | Masking sensitive data; maintain traceability | Annually with interim updates | Regulatory / Communications |
Who Must Report: Covered Entities, Thresholds, and Cross-Border Relevance
Start with a coverage check: identify every entity that must report under the regulation and map them to the defined threshold; if you exceed the limit or operate cross-border, begin collecting data now.
Covered entities include parent corporations and substantial subsidiaries that meet the revenue threshold, as well as entities that, by contract or ownership, drive data via the chain. Thresholds hinge on revenue, asset size, and workforce time. In larger groups, the obligation extends to each material subsidiary and relevant upstream and downstream partners in the supply chain, while small- and mid-sized units face proportionate requirements under the same basis for consolidation and public reporting.
For cross-border relevance, multinational groups must consider data from upstream suppliers and downstream contractors; third-party data used to assemble reports may trigger obligations in multiple jurisdictions. Ensure that contracts with vendors require data sharing and accuracy, with a clear basis for aggregation and making the resulting data lifetime-traceable.
Obligations to disclose require compiling public detail on governance, strategy, risk management, and metrics such as climate-related risk exposure, physical risks, and time-bound targets. Make sure to disclose the data lineage, the basis for estimates, and any data that is disclosed with caveats. For litigation risk and judgments, include prior actions and subsequently adopted controls that affect the risk profile.
Data accuracy depends on third-party sources; newson streams and regulator publications are primary sources to verify alignment with the regulation. If data are missing, disclose the limitation and the corrective plan; time-bound actions should be documented and publicly available for scrutiny.
Physically oriented risks, including health impacts and supply-chain disruptions, must be evaluated; disclose the corresponding mitigation steps and the time frame. Include prior incidents and any ongoing litigation; detail judgments and subsequently adopted actions to close gaps.
Action plan: audit contracts and third-party data provisions, map data flows across the chain, and appoint a responsible owner for reporting. Set quarterly milestones, ensure downstream and supply-chain data are included, and require vendors to substantiate figures. Publishes a public detail of steps and methodologies, and maintain an available record for subsequent audits; update the narrative as new data emerges and thresholds change.
What to Disclose: Emissions (Scopes 1-3) and Climate-Related Financial Risks
Conduct a boundary map covering total emissions across Scopes 1-3, with direct sources, energy purchases, and indirect activities within the value chain. Report totals per revenue, per employee, and per unit of production. Regardless of data gaps, provide a clear disclosure of boundaries, data sources, emission factors, and plans for improvement. Starting this october, secs filings will require disclosures of material emissions and risk metrics, with attestation by third-party professionals and periodic revisions for corporations.
Scope 1 covers direct emissions from owned or controlled sources. Scope 2 includes electricity, steam, and other purchased energy; report both market-based and location-based approaches and show the total and the intensity relative to revenue. Scope 3 spans the indirect layer across the value chain: Purchased goods and services, Capital goods, Fuel- and energy-related activities, Upstream transportation and distribution, Waste, Business travel, Employee commuting, Use of sold products, End-of-life treatment. Use data from energy invoices, supplier-provided activity data, and validated emission factors; when data is unavailable for a category, provide a conservative estimate and document assumptions.
Financial risks tied to environmental transitions and physical exposure show up as revenue impact under multiple scenarios. Model policy tightening, technology shifts, and demand changes; quantify potential impairment and cost implications for assets and inventory; show effect on total liabilities and working capital. Present a clear link between risk drivers and financial statements to support comparability across sectors and over time.
Governance and assurance focus on Board oversight, executive accountability, and internal controls for data collection. Attestation is required for emissions data and related disclosures; align with standards used in securities filings and corporate accounting. Provide evidence of ongoing audit readiness as revisions are issued. Rely on recognized standards such as GHG Protocol, SASB, and TCFD to support consistency across sectors.
Action steps: conduct a data gap analysis; assign data owners across operations, supplier networks, and product lines; implement an integrated collection and validation platform; align with accounting cycles and secs reporting; establish a regular revisions cadence and maintain a robust audit trail to support disclosures; communicate any excess or adjustments promptly to affected stakeholders; ensure data is accessible within the corporate reporting framework; publish summaries via secs channels and investor portals.
Data, Systems, and Governance: Collecting, Validating, and Storing Emissions Data
Establish a centralized data governance function with a single source of emissions metrics that is directed by the sustainability lead; adopt formal standards to ensure the obligation to provide accurate figures. In October, formalize the data dictionary, align collection with adopted guidelines, then embed controls into monthly processes to support consistency across years, and each step must align with policy; further, document how data moves from source to report and specify data quality expectations for said processes.
Data sources must be identified and categorized: energy suppliers, on-site meters, fleet telematics, process inventories, and other data such as supplier disclosures. Data from these streams should be collected in a defined schema that maps to standards and uses a common unit set; the threshold for inclusion should be defined by materiality and risk, with data available within 30 days after month-end and from multiple sources to support accuracy for many reports.
Validation: implement automated checks (range, cross-period consistency, and source reconciliation) and performed manual reviews by the data assurance team. The validation results must be recorded with source documents; if anomalies are found, the company must trigger corrective actions and document the effect, then subsequent adjustments should be logged. Regulators said such practice reduces legal exposure and supports government reporting obligations.
Storage and governance: central repository with versioning, audit trails, and role-based access. Retention policy: at least seven years; ensure availability of historical data for inquiries, audits, or securities filings. Data schemas should be extensible for climate-related metrics as adopted and subsequently reported; data made available to authorized teams and external auditors.
Governance: assign data stewardship to cross-functional roles–sustainability, finance, IT, operations–and require inclusion of legal and compliance teams in policy updates. Document data lineage from source to report, and ensure a clear escalation path for data quality issues. Whereas this framework reduces risk and supports corporate governance, corporations must comply with ongoing disclosure obligations.
Risk management and external reporting: conduct internal and third-party reviews, align with government requirements, and prepare to support regulatory or investor disclosures. Reports should be prepared with traceable sources and be available for subsequent inquiries; corporations should monitor the effect of data quality on disclosures and market risks, and remedy gaps to minimize reputational risks and legal exposure. The threshold for material disclosures must be re-evaluated annually in October and updated when major operational changes occur, and many reports rely on this data to inform stakeholders. Reports are made available to investors and regulators as part of ongoing securities filings.
Frameworks, Formats, and Deadlines: Aligning with CA Rules and Reporting Templates

Begin by establishing a centralized reporting engine that feeds a single template across all enterprises; this remains complete, reduces level of errors, and yields timely, disclosed submissions to the board.
Frameworks: implement a tiered model where entity-level data anchors the core, whereas contract-level inputs are attached via formal agreements, and indirect data streams are flagged for review; include third-party risk controls and connect with employee data where relevant; whereas policy shifts occur, revisions subsequently arise, and newson notes that updates are common.
Formats: pair a primary, machine-readable template with human-facing summaries; ensure templates support revisions and that the basis aligns with national standards while reflecting state-specific definitions; include all fields that will be disclosed; map revenues and costs to the template; maintain a central index to support audit trails.
Deadlines: establish a fixed calendar that starts in october; set internal timeframes for draft, review, and sign-off; require contract partners to deliver inputs on a tight schedule; regardless of other priorities, meet the cut-off; then finalize for board approval; contrast planned inputs with actuals to identify gaps; legal time constraints demand disciplined execution.
Operational steps: designate a single data owner within the entity; maintain a revisions log; train employees and contract teams on the templates and cadence; ensure that covered data from larger, medium-sized, and limited groups is captured; conduct regular third-party risk assessments and ongoing monitoring; newson notes that making adjustments based on the market and policy updates is common; this approach makes the board confident while clarifying risks and subject to external pressures, but keeps control.
Verification, Audit Readiness, and Internal Controls: Preparing for Third-Party Assurance
Establish a formal control framework with clear ownership to enable verification and third-party assurance. Beginning with governance, assign subject-matter owners for each data stream and detail the requirement for a detailed data map, including source, transformation, and quality checks.
Map the supply chain for electricity inputs and related assets. Identify groups of spend and downstream recipients; specify the elements that are covered in the current year. Clarify which data are paid versus non-paid, and which input types are included in the total revenue calculation.
Document data lineage and governance: record where data originates, the steps in processing, and the changes introduced by amendment cycles. Maintain within the control framework an amendment history for traceability and reference during discovery or audits.
Implement controls, testing, and assurance levels: deploy preventive and detective controls at entry points, perform regular reconciliations, and establish anomaly detection. Define levels of assurance for the provider’s work and document the testing approach, including actions when insufficiencies are discovered and how remediation proceeds subsequently.
Plan third-party engagement with a private provider: specify the scope and the tests to be performed, require confidentiality measures, and ensure respect for sensitive information. The agreement should address the subject of data handling, including downstream metrics and revenue-related indicators, and note any amendment paths if the requirement evolves.
Build audit readiness and ongoing monitoring: assemble a pre-audit package aligned with the October cycle, confirm that reports reconcile across supply, groups, and total figures, and verify that all required detail is present. Establish discovery triggers and assign prior remediation steps for any insufficiencies, while maintaining a cadence for internal reviews and subsequent external validation.
California Legislature Passes Landmark Climate Disclosure Laws – What Businesses Need to Know About Compliance">