Politique de confidentialité

Pourquoi avons-nous une telle politique?

La loi sur la protection des renseignements personnels et les documents électroniques régie toutes les organisations qui collectent, utilisent ou divulguent des renseignements personnels. Essentiellement, cette loi fédérale (ainsi que quelques lois provinciales «substantiellement similaires») stipule qu’aucune collection, utilisation ou divulgation de renseignements personnels ne peut être effectuée sans consentement.

Un renseignement personnel est défini comme toute information au sujet d’une personne identifiable à l’exclusion du nom, du titre, de l’adresse d’affaires et du numéro de téléphone d’affaires.

Informations client

Nous sommes responsables des informations personnelles d’un client ou d’un tiers qui ont été transférées ou reçues avec son consentement dans le cadre de nos relations commerciales avec lui. Nous sommes responsables de veiller à ce que les informations soient sécurisées, utilisées correctement et éliminées de manière appropriée.

Nous ne collectons ni n’utilisons les informations personnelles à ses propres fins. En tant que fournisseur de services tiers, nous utilisons les informations personnelles des clients dans le seul but de produire et de distribuer des communications. Il est de la seule responsabilité du client de s’assurer que les informations personnelles qu’il a fournies sont exactes et qu’il a le consentement approprié pour les utiliser. En fournissant ces informations à DCM, le client autorise que nous puissions les utiliser pour effectuer une tâche spécifique en son nom ; cependant, ils conservent l’entière responsabilité concernant l’exactitude des informations et le consentement individuel.

Notre collecte et notre utilisation des informations sont régies par les 10 principes de confidentialité de la LPRPDE :

1. Identification du but d’affaires

Nous allons déterminer à l’avance le but précis de toute information avant même de la recevoir. Fort de cette compréhension, nous définissons un protocole spécifique pour la transmission et la manipulation de l’information et la communiquons à tous les intervenants internes et externes. En même temps, nous identifions le projet et des codes d’accès individuels sont assignés.

2. Collecte de l’information

Le client est responsable de s’assurer que la collecte d’information confidentielle, faite en son nom par DCM, est limitée à celle nécessaire pour la réalisation du mandat. En aucun cas nous ne demanderons ou accumulerons de l’information confidentielle additionnelle.

3. Utilisation contrôlée, divulgation et rétention

L’utilisation ou la divulgation d’information confidentielle sera strictement réservée aux fins du mandat qui nous aura été confié pour un projet précis. Cette information sera conservée seulement pour la période de temps requise pour la réalisation du projet, à moins d’une entente spéciale ou d’une prescription spécifique de la loi.

4. Confidentialité

La législation ainsi que notre politique interne interdit à toute personne non autorisée de voir, copier, transmettre, altérer ou détruire de l’information ou des données sans un consentement explicite. Tous nos employés doivent signer des ententes de confidentialité et nos sous-traitants doivent signer une entente de non-divulgation en plus de nous démontrer leur conformité à la LPRPDE. Un guide de classification de l’information a été fourni aux membres de notre personnel. Des procédures précises ont été définies et nous avons donné la formation nécessaire à nos employé(e)s afin d’assurer la réussite de notre politique corporative. Toute information confidentielle est protégée par des mesures de sécurité qui sont propres à leur niveau de confidentialité.

5. Transfert de fichiers et de l’information

Nous pouvons transférer des fichiers et de l’information avec nos clients de plusieurs façons différentes: FTP, EDI, XML, lignes dédiées, VPN, courriels ou tout autre média électronique ou physique. Des protocoles précis ont été établis pour chaque méthode de transmission et ils doivent être exécutés de façon rigoureuse.

6. Accès

Nous contrôlons l’accès à l’information par divers moyens incluant les logiciels, l’équipement, l’utilisation de mots de passe, et l’accès contrôlé à des sites physiques. Seules les personnes qui doivent avoir accès à l’information y ont accès. Nous contrôlons l’accès physique aux sites où nous entreposons de l’information et où nous traitons de l’information ainsi qu’aux installations de support.

7. Protection des données

Toute l’information confidentielle est conservée sur des serveurs situés dans des endroits ayant un accès physique contrôlé. Seulement notre personnel en informatique autorisé peut faire l’installation d’équipement et de logiciel. Nous encodons l’information qui doit être transférée et elle est protégée par un mot de passe. L’information confidentielle est détruite selon un protocole spécial une fois qu’elle a été utilisée. Tout équipement désuet contenant de l’information ou non et tout logiciel désuet sont détruits sur place par une équipe spécialisée utilisant un protocole spécifique.

8. Rapport des incidents

Tous nos employés et nos sous-traitants ont des responsabilités précises par rapport à l’information à laquelle ils ont accès et qu’ils utilisent. S’il devait y avoir un incident, ils seraient dans l’obligation de le rapporter à leur supérieur immédiat ainsi qu’à notre agent corporatif pour la confidentialité et la sécurité de l’information afin que la situation soit contrôlée et que des mesures correctives soient mises en place.

9. Précision de l’information

Nous prendrons les mesures nécessaires afin d’assurer l’exactitude de l’information confidentielle imprimée.

Si vous avez des questions, des commentaires ou si vous désirez déposer une plainte concernant notre politique, veuillez communiquer avec notre responsable de la confidentialité.

Tlphone : (905) 791-3151

Tlcopieur : (905) 791-3277

Email: [email protected]