Politique de confidentialité
1 – Notre engagement à l’égard de la confidentialité
L’Éclaireur Conseil accorde une attention particulière à la protection de la vie privée de ses clients. Notre entreprise s’engage à respecter la confidentialité des renseignements personnels et non personnels qu’elle collecte, conformément à la présente politique de confidentialité (ci-après nommée « Politique »).
2 – Application de la politique de confidentialité
La Politique définit la manière dont L’Éclaireur Conseil recueille, utilise et protège les renseignements fournis par les utilisateurs de son site Internet. La Politique explique également comment réviser ou mettre à jour vos renseignements personnels.
L’Éclaireur Conseil se réserve le droit de modifier sa Politique, et ce, sans préavis. Nous vous recommandons de lire attentivement notre Politique et de la consulter régulièrement.
3 – Infrastructure numérique
Infrastructure auto-gérée
- Le site web eclaireur.ca est hébergé dans un serveur partagé chez A2 Hosting au Michigan.
- Le site est basé sur le CMS WordPress.
- Nous utilisons des traceurs de Google Analytics, Facebook et Hubspot afin de recueillir des statistiques de visites du site web et bâtir des audiences pouvant être utilisées pour réaliser des campagnes publicitaires de reciblage (Google Ads et Facebook Ads).
- Nous utilisons également le plugin Yoast SEO pour WordPress qui communique des informations d’utilisation anonymes auprès de l’entreprise Yoast.
- Les informations suivantes sont recueillies par Yoast: User Agent
- Nous utilisons des formulaires de contact et d’inscription basé sur les technologies Hubspot et Convertbox.
- Les informations suivantes sont recueillies par Hubspot : Prénom, Nom, Courriel, Date et heure de réunion, Adresse IP.
- L’utilisation de ces information est à des fins:
- création de comptes utilisateur
- création de rendez-vous
- communication client
- Les informations suivantes sont recueillies par Convertbox : Prénom, Nom, Courriel, Numéro de téléphone, Entreprise.
- L’utilisation de ces informations est à des fins :
- création de comptes utilisateur
- envoi de matériel marketing
- communication client
- Les vidéos et clips affichés sur L’Éclaireur sont hébergés sur la plateforme Youtube.
Infrastructure via services infonuagiques
Nous utilisons différents services infonuagiques pour supporter une partie des services de notre entreprise :
- Banque en ligne (non-dévoilée) : Plateforme bancaire. Nous l’utilisons pour gérer nos comptes de banque, envoyer des paiements à nos fournisseurs et recevoir des paiements de nos clients.
- ConvertBox : Formulaires d’inscription à l’infolettre ou à des livrets électroniques. Convertbox communique les informations à Mailchimp et Hubspot. Politique de confidentialité Convertbox.
- Google (Règles de confidentialité et conditions d’utilisation)
- Google Agenda : Calendrier des rencontres.
- Google Chat : Communications et réunions instantanées.
- Google Drive : Partage de documents et fichiers avec les clients.
- Google Mail : Courriel.
- Google Meet : Réunions. Sécurité et confidentialité dans Google Meet.
- Hubspot : Plateforme de CRM pour la gestion des pistes de ventes et des opportunités, de même que les communications clients. Tous les courriels reçus ou envoyés sont copiés dans cette plateforme. Hubspot est également utilisé comme chatbot. Politique de confidentialité Hubspot.
- Mailchimp : Cette plateforme est utilisée pour du marketing automatisé et de la segmentation de nos clients et abonnés. Politique de confidentialité Mailchimp.
- Microsoft (Énoncé de confidentialité Microsoft) :
- Microsoft 365 : Suite bureautique.
- Microsoft One Drive : Sauvegarde de nos données corporatives. Partage de documents avec des clients.
- Microsoft Teams : Communications instantanées, réunions, appels et échange de fichiers avec les clients. .
- PandaDoc : Plateforme de gestion électronique de documents intégrant une signature. Nous l’utilisons pour signer des ententes de confidentialité et contrats de services, recueillir des informations pour la préparation des contrats de services et présenter des propositions de services. Avis de confidentialité de PandaDoc.
- QBO (Quickbooks Online) : Plateforme de comptabilité financière. Déclaration globale de confidentialité d’Intuit.
- WeTransfer : Plateforme de transferts de fichiers. Nous l’utilisons pour envoyer des documents et fichiers d’un certain volume à nos clients et prospects. Déclaration de confidentialité et cookies de WeTransfer.
4 – Collecte des renseignements
a) Renseignements personnels recueillis sur le site web ou autrement :
Événement | Médium | Informations confidentielles recueillies | Cheminement |
---|---|---|---|
Demande d’information sur le chatbox | Site web | Adresse courriel Toute autre information confidentielle soumise par le visiteur. |
Service infonuagique Hubspot |
Inscription à l’infolettre | Site web | Adresse courriel Prénom |
Service infonuagique ConvertBox => Service infonuagique Hubspot => Service infonuagique Mailchimp => Service infonuagique MS 365 |
Inscription à un livret électronique ou eBook | Site web | Adresse courriel Prénom Nom Entreprise Numéro de téléphone |
Service infonuagique ConvertBox => Service infonuagique Hubspot => Service infonuagique Mailchimp => Service infonuagique MS 365 |
Prise de rendez-vous | Site web | Adresse courriel | Service infonuagique Hubspot => Service infonuagique Google Agenda |
Entente de confidentialité | Service infonuagique | Prénom et nom Titre/Poste Entreprise Adresse postale |
Service infonuagique PandaDoc |
Proposition de services | Service infonuagique | Prénom et nom Titre/Poste Entreprise |
Service infonuagique PandaDoc |
Contrat et informations pré-contrat | Service infonuagique | Prénom et nom Titre/Poste Entreprise Adresse postale |
Service infonuagique PandaDoc |
Réalisation d’un mandat | Atelier en personne | Toute information confidentielle soumise par la personne rencontrée. | Service infonuagique MS 365 => MS One Drive Cahier de travail |
Rencontre virtuelle | Service infonuagique | Toute information confidentielle soumise par la personne rencontrée. | Service infonuagique Google Meet ou MS Teams |
Facture | Service infonuagique | Prénom et nom Entreprise Titre/Poste Adresse postal Numéro de téléphone bureau Numéro de téléphone mobile Numéro de télécopieur |
Service infonuagique QBO => Service infonuagique Google Mail |
b) Renseignements non personnels recueillis sur le site web
Aux fins de cette politique, le terme « renseignements non personnels » fait référence aux renseignements anonymes qui sont habituellement enregistrés par les serveurs Internet, tels que l’adresse de protocole Internet (adresse IP), la date et l’heure de l’accès, de même que le système d’exploitation et le navigateur utilisés par l’internaute.
Les statistiques démographiques sur nos visiteurs (groupe d’âge, pays d’appartenance, langue de correspondance, etc.) et leurs habitudes de consultation (pages consultées, nombre de visites, durée de consultation, etc.) sont également considérées comme des renseignements non personnels.
Nous recueillons de tels renseignements, principalement par l’intermédiaire de témoins (cookies). Les cookies sont de petits fichiers de données qu’installe le navigateur sur le disque dur de l’ordinateur d’un internaute, lors de sa première visite sur un site Internet.
5 – Collecte et utilisation de vos renseignements par une tierce-partie
Veuillez vous référer à notre politique de cookies.
6 – Divulgation et protection de vos renseignements
Tous les renseignements fournis par les utilisateurs de notre site Internet, qu’ils soient personnels ou non, demeurent confidentiels. L’usage de ces données est réservé à l’interne seulement; en aucun cas la divulgation de vos renseignements à une tierce partie ne sera autorisée.
Nous déployons tous les efforts raisonnables pour assurer la sécurité des renseignements personnels fournis par les utilisateurs de notre site Internet. Un technicien à l’interne s’assure de la fonctionnalité du serveur et des formulaires utilisés pour notre site Internet.
7 – Retrait et correction de vos renseignements personnels
Pour retirer votre nom des listes de participation électroniques de L’Éclaireur Conseil ou pour modifier les renseignements personnels que vous avez fournis, faites-nous parvenir votre demande par courriel à simon [a] eclaireur [point] ca.
8 – Politique de confidentialité des courriels de L’Éclaireur Conseil
- Nous courriels utilisent plateforme Google Mail. Les données de Google Mail sont hébergées aux États-Unis.
- Tous nos courriels contiennent une précision de la nature confidentielle du contenu : « Information confidentielle: Le présent message, ainsi que tout fichier qui y est joint, est (sont) envoyé(s) à l’intention exclusive de son ou (ses) destinataire(s); il est de nature confidentielle et peut faire l’objet d’une information privilégiée. Nous avisons toute personne autre que le destinataire prévu que tout examen, réacheminement, impression, copie, distribution ou toute autre utilisation de ce message et tout document joint est (sont) strictement interdit(s). Si vous n’êtes pas le destinataire prévu, veuillez en aviser immédiatement l’expéditeur par retour de courriel et supprimer ce message et tout document joint de votre système. Merci! »
- Le courriel est un moyen de communication considéré peu sécuritaire. Nous avons l’habitude de transmettre les documents contenant de l’information sensible par des services sécurisés comme WeTransfer ou MS Teams.
9 – Politique sur les droits d’auteur de L’Éclaireur Conseil
L’Éclaireur Conseil respecte les droits de propriété intellectuelle d’autrui et s’attend à ce que les utilisateurs de son site Internet se conforment à sa Politique sur les droits d’auteur.
Le contenu textuel et visuel, publié sur ce site, est la propriété de L’Éclaireur Conseil. Aucun matériel ne peut être reproduit ailleurs, sans son autorisation écrite explicite et préalable. Les éléments de la conception graphique de notre site web, soit la combinaison unique des images, couleurs, tailles et polices de caractères, ne peuvent être reproduits dans leur totalité. L’utilisation de l’information disponible sur le site Internet de L’Éclaireur Conseil nécessite son autorisation.
Certains logos et images figurant sur notre site Internet sont la propriété intellectuelle de nos clients; ils sont utilisés avec leur permission. Les marques de commerce appartiennent à leurs propriétaires respectifs.
10 – Procédure de conservation, de destruction et d’anonymisation des renseignements personnels
Durée de conservation
- Les renseignements personnels ont été catégorisés de la façon suivante :
- renseignements concernant les clients
- La durée de conservation pour chacune de ces catégories a été établie de la façon suivante :
- Courriels reçus et envoyés: 2 ans.
- Documents d’affaires (contrats, factures): Illimité.
- Dossiers de projet: 7 ans après la fin du contrat.
Méthodes de stockage sécurisé
- Les renseignements personnels se trouvent aux endroits suivants:
- Classeur situé au siègle social de l’entreprise (documents papiers).
- Ordinateur(s) privé(s) situés au siège social de l’entreprise. Les ordinateurs sont sécurisés via un mot de passe. Le chiffrement des données a été activé via Bitlocker.
- Sauvegarde chiffrée des données de l’ordinateur dans le service OneDrive de Microsoft. Les données sont localisées dans un centre de données Microsoft au Canada. L’Éclaireur Conseil est responsable de la sécurité et confidentialité de ces données.
- Fournisseurs de solutions SaaS suivants: Hubspot, Mailchimp, ConvertBox, PandaDoc, Quickbooks Online. Voir leurs politiques de sécurité et de confidentialité respectives.
- Le degré de sensibilité de chacun de ces lieux de stockage a été établi.
- Ces lieux de stockage, qu’ils soient papier ou numérique, sont adéquatement sécurisés.
- L’accès à ces lieux de stockage a été restreint aux seules personnes autorisées.
Destruction des renseignements personnels
- Pour les renseignements personnels sur papier, ils devront être totalement déchiquetés.
- Pour les renseignements personnels numériques, ils devront être totalement supprimés des appareils (ordinateurs, téléphone, tablette, disque dur externe), des serveurs et des outils infonuagiques.
- Le calendrier de destruction en fonction de la durée de conservation établie pour chaque catégorie de renseignements personnels devra être fait. Il est impératif de documenter les dates de destruction prévues.
- Il faudra s’assurer que la destruction est réalisée de manière à ce que les renseignements personnels ne puissent pas être récupérés ou reconstitués.
Anonymisation des renseignements personnels
- L’anonymisation des renseignements personnels ne devrait se faire que si l’organisation souhaite les conserver et les utiliser à des fins sérieuses et légitimes.
- La méthode d’anonymisation des renseignements personnels choisie est la suivante : Aggrégation statistique univariée.
Formation et sensibilisation du personnel
- Il faudra s’assurer de fournir une formation régulière aux employés sur la procédure de conservation, de destruction et d’anonymisation des renseignements personnels, ainsi que sur les risques liés à la violation de la vie privée.
- Cela inclut également la sensibilisation du personnel aux bonnes pratiques de sécurité des données et à l’importance du respect des procédures établies.
11 – Procédure de demande d’accès aux renseignements personnels et de traitement des plaintes
Soumission de la demande
- L’individu qui souhaite accéder à ses renseignements personnels doit soumettre une demande écrite au responsable de la protection des renseignements personnels de l’organisation. La demande peut être envoyée par courriel ou par courrier postal.
- La demande doit clairement indiquer qu’il s’agit d’une demande d’accès aux renseignements personnels, et fournir des informations suffisantes pour identifier l’individu et les renseignements recherchés.
- Ces informations peuvent inclure le nom, l’adresse ainsi que toute autre information pertinente pour identifier de manière fiable l’individu qui effectue la demande.
Réception de la demande
- Une fois la demande reçue, un accusé de réception est envoyé à l’individu pour confirmer que sa demande a été prise en compte.
- La demande devra être traitée dans les trente (30) jours suivant sa réception.
Vérification de l’identité
- Avant de traiter la demande, l’identité de l’individu doit être vérifiée de manière raisonnable. Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l’identité de l’individu en personne.
- Si l’identité ne peut pas être vérifiée de manière satisfaisante, l’organisation peut refuser de divulguer les renseignements personnels demandés.
Réponse aux demandes incomplètes ou excessives
- Si une demande d’accès aux renseignements personnels est incomplète ou excessive, le responsable de la protection des renseignements personnels communique avec l’individu pour demander des informations supplémentaires ou clarifications.
- L’organisation se réserve le droit de refuser une demande si elle est manifestement abusive, excessive ou non justifiée.
Traitement de la demande
- Une fois l’identité vérifiée, le responsable de la protection des renseignements personnels pour traiter les demandes d’accès aux renseignements personnels procède à la collecte des renseignements demandés.
- Le responsable consulte les dossiers pertinents pour recueillir les renseignements personnels demandés, en veillant à respecter les restrictions légales éventuelles.
Examen des renseignements
- Avant de communiquer les renseignements personnels à l’individu, le responsable examine attentivement les informations pour s’assurer qu’elles ne contiennent pas de renseignements tiers confidentiels ou susceptibles de porter atteinte à d’autres droits.
- Si des renseignements de tiers sont présents, le responsable évalue s’ils peuvent être dissociés ou s’ils doivent être exclus de la divulgation.
Communication des renseignements
- Une fois les vérifications terminées, les renseignements personnels sont communiqués à l’individu dans un délai raisonnable, conformément aux exigences légales en vigueur.
- Les renseignements personnels peuvent être communiqués à l’individu par voie électronique, par courrier postal sécurisé ou en personne, selon les préférences de l’individu et les mesures de sécurité appropriées.
Suivi et documentation
- Toutes les étapes du processus de traitement de la demande d’accès aux renseignements personnels doivent être consignées de manière précise et complète.
- Les détails de la demande, les actions entreprises, les décisions prises et les dates correspondantes doivent être enregistrés dans un registre de suivi des demandes d’accès.
- Date de réception de la demande ;
- Date de l’accusé de réception ;
- Date de la vérification de l’identité ;
- Méthode de vérification de l’identité ;
- Décision – demande d’accès acceptée ou refusée ;
- Date de la communication des renseignements (si applicable).
Protection de la confidentialité
- Tout le personnel impliqué dans le traitement des demandes d’accès aux renseignements personnels doit respecter la confidentialité et la protection des données.
Gestion des plaintes et des recours
- Si un individu est insatisfait de la réponse à sa demande d’accès aux renseignements personnels, il doit être informé des procédures de réclamation et des recours disponibles devant la Commission d’accès à l’information.
- Les plaintes doivent être traitées conformément aux politiques et procédures internes en matière de gestion des plaintes (section suivante).
12 – Procédure de traitement des plaintes
Réception des plaintes
- Les plaintes peuvent être déposées par écrit, par téléphone, par courrier électronique ou via tout autre canal de communication officiel. Elles doivent être enregistrées dans un registre centralisé, accessible uniquement au personnel désigné.
- Les employés doivent informer immédiatement le service responsable de la réception des plaintes.
Évaluation préliminaire
- Le responsable désigné examine chaque plainte pour évaluer sa pertinence et sa gravité.
- Les plaintes frivoles, diffamatoires ou sans fondement évident peuvent être rejetées. Toutefois, une justification doit être fournie au plaignant.
Enquête et analyse
- Le responsable chargé de la plainte mène une enquête approfondie en collectant des preuves, en interrogeant les parties concernées et en recueillant tous les documents pertinents.
- Le responsable doit être impartial et avoir l’autorité nécessaire pour résoudre la plainte.
- Le responsable doit maintenir la confidentialité des informations liées à la plainte et veiller à ce que toutes les parties impliquées soient traitées équitablement.
Résolution de la plainte
- Le responsable de la plainte propose des solutions appropriées pour résoudre la plainte dans les meilleurs délais.
- Les solutions peuvent inclure des mesures correctives, des compensations financières ou toute autre action nécessaire pour résoudre la plainte de manière satisfaisante.
Communication avec le plaignant
- Le responsable de la plainte communique régulièrement avec le plaignant pour le tenir informé de l’avancement de l’enquête et de la résolution de la plainte.
- Toutes les communications doivent être professionnelles, empathiques et respectueuses.
Clôture de la plainte
- Une fois la plainte résolue, le responsable de la plainte doit fournir une réponse écrite au plaignant, résumant les mesures prises et les solutions proposées.
- Toutes les informations et documents relatifs à la plainte doivent être conservés dans un dossier confidentiel.
13 – Procédure de demande de désindexation et suppression des renseignements personnels
Réception des demandes
- Les demandes de désindexation et de suppression des renseignements personnels doivent être reçues par l’équipe responsable désignée.
- Les clients peuvent soumettre leurs demandes par le biais de canaux spécifiques tels que le formulaire en ligne, l’adresse courriel dédiée ou le numéro de téléphone.
Vérification de l’identité
- Avant de traiter la demande, l’identité de l’individu doit être vérifiée de manière raisonnable.
- Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l’identité de l’individu en personne.
- Si l’identité ne peut pas être vérifiée de manière satisfaisante, l’organisation peut refuser de donner suite à la demande.
Évaluation des demandes
- L’équipe responsable doit examiner attentivement les demandes et les renseignements personnels concernés pour déterminer leur admissibilité à la désindexation ou à la suppression.
- Les demandes doivent être traitées de manière confidentielle et dans le respect des délais prévus.
Raisons d’un refus
- Il existe aussi des raisons parfaitement valables pour lesquelles nous pourrions refuser de supprimer ou de désindexer des renseignements personnels :
- Pour continuer à fournir des biens et des services au client ;
- Pour des raisons d’exigence du droit du travail ;
- Pour des raisons juridiques en cas de litige.
Désindexation ou suppression des renseignements personnels
- L’équipe responsable doit prendre les mesures nécessaires pour désindexer ou supprimer les renseignements personnels conformément aux demandes admissibles.
Communication du suivi
- L’équipe responsable est chargée de communiquer avec les demandeurs tout au long du processus, en fournissant des confirmations d’accusé de réception et des mises à jour régulières sur l’état d’avancement de leur demande.
- Tout retard ou problème rencontré lors du traitement des demandes doit être communiqué aux demandeurs avec des explications claires.
Suivi et documentation
- Toutes les demandes de désindexation et de suppression des renseignements personnels, ainsi que les actions entreprises pour y répondre, doivent être consignées dans un système de suivi dédié.
- Les enregistrements doivent inclure les détails des demandes, les mesures prises, les dates et les résultats des actions effectuées.
14 – Responsable de la protection des renseignements personnels
Simon Chamberland est le responsable de la protection des renseignements personnels de l’entreprise L’Éclaireur Conseil. Il est aussi responsable de l’application de la politique de gouvernance des renseignements personnels.
Il peut être joint aux coordonnées suivantes. Les demandes et plaintes seront traitées le plus rapidement possible.
Simon Chamberland
12-C rue Principale Sud, Sutton, Québec, J0E 2K0, Canada
Site web: https://eclaireur.ca
Courriel: simon [a] eclaireur [point] com
Numéro de téléphone: 15147914771
15 – Procédure de gestion des incidents de sécurité et violations des renseignements personnels
Un incident de cybersécurité peut ne pas être reconnu ou détecté immédiatement. Toutefois, certains indicateurs peuvent les signes d’une atteinte à la sécurité, qu’un système a été compromis, d’une activité non autorisée, etc.
Il faut toujours être à l’affût de tout signe indiquant qu’un un incident de sécurité s’est produit ou est en cours.
Certains des indicateurs sont décrits ci-dessous :
- Activité excessive ou inhabituelle de la connexion du système, notamment à partir de tout identifiant d’utilisateur (compte d’utilisateur) inactif.
- Accès distant excessif ou inhabituel dans notre organisation. Cela peut concerner le personnel ou des fournisseurs tiers.
- L’apparition de tout nouveau réseau sans fil (Wi-Fi) visible ou accessible.
- Une activité inhabituelle liée à la présence de logiciels malveillants, de fichiers suspects ou de fichiers et programmes exécutables nouveaux ou non approuvés.
- Ordinateurs ou appareils perdus, volés ou égarés qui contiennent des données de cartes de paiement, renseignements personnels ou d’autres données sensibles.
Coordonnées des personnes ressources
Rôle | Nom | Téléphone | Courriel |
---|---|---|---|
Responsable du traitement des incidents | Simon Chamberland | 514-791-4771 | simon [a] eclaireur [point] ca |
Atteinte à la protection des renseignements personnels – Intervention spécifique
S’il a été confirmé qu’un incident de sécurité lié à une atteinte à la protection des renseignements personnels s’est produit, il faudra effectuer les étapes suivantes :
- Compléter le registre d’incidents de confidentialité pour documenter l’incident.
- Examiner l’atteinte à la protection des renseignements personnels pour déterminer si des renseignements personnels ont été perdus en raison d’un accès ou utilisation non autorisés, d’une divulgation non autorisée ou de toute atteinte la protection de ces renseignements personnels et qu’il existe un risque de préjudice sérieux pour les personnes concernées.
- Dans un tel cas, le signaler à la Commission de l’accès à l’information au Québec.
- Et, le signaler également aux personnes dont les renseignements personnels sont visés par l’incident.
Rançongiciel – Intervention spécifique
S’il a été confirmé qu’un incident de sécurité de rançongiciel s’est produit, il faudra effectuer les étapes suivantes :
- Déconnecter immédiatement du réseau les appareils visés par un rançongiciel.
- Ne RIEN EFFACER sur de vos appareils (ordinateurs, serveurs, etc.).
- Examiner le rançongiciel et déterminer comment il a infecté l’appareil. Cela vous aidera à comprendre comment l’éliminer.
- Communiquer avec les autorités locales pour signaler l’incident et coopérer à l’enquête.
- Une fois le rançongiciel supprimé, une analyse complète du système doit être effectuée à l’aide d’un antivirus, d’un anti-maliciel et de tout autre logiciel de sécurité le plus récent disponible afin de confirmer qu’il a été supprimé de l’appareil.
- Si le rançongiciel ne peut pas être supprimé de l’appareil (souvent le cas avec les programmes malveillants furtifs), l’appareil doit être réinitialisé au moyen des supports ou des images d’installation d’origine.
- Avant de procéder à la réinitialisation à partir de supports/images de sauvegarde, vérifier qu’ils ne sont pas infectés par des maliciels.
- Si les données sont critiques et doivent être restaurées, mais ne peuvent être récupérées à partir de sauvegardes non affectées, rechercher les outils de déchiffrement disponibles sur nomoreransom.org.
- La politique est de ne pas payer la rançon, sous réserve des enjeux en cause. Il est également fortement recommandé de faire appel aux services d’un chef de projet expert en cyberattaques (breach coach).
- Protéger les systèmes pour éviter toute nouvelle infection en mettant en oeuvre des correctifs ou des rustines pour empêcher toute nouvelle attaque.
Piratage de compte – Intervention spécifique
S’il a été confirmé qu’un piratage de compte s’est produit, il faudra effectuer les étapes suivantes :
- Aviser nos clients et fournisseurs qu’ils pourraient recevoir des courriels frauduleux de notre part, et spécifier de ne pas répondre ou cliquer sur les liens de ces courriels.
- Vérifier si on a encore accès au compte en ligne.
- Sinon, communiquer avec le support de la plateforme pour tenter de récupérer l’accès.
- Changer le mot de passe utilisé pour se connecter à la plateforme.
- Si le mot de passe est réutilisé ailleurs, changer également tous ces mots de passe.
- Activer le double facteur d’authentification pour la plateforme.
- Supprimer les connexions et les appareils non légitimes de l’historique de connexion.
Perte ou vol d’un appareil – Intervention spécifique
S’il a été confirmé qu’une perte d’équipement s’est produite, il faudra effectuer les étapes suivantes :
- Le vol ou la perte d’un bien, tel qu’un ordinateur, un ordinateur portatif ou un appareil mobile, doit être signalé immédiatement aux autorités policières locales. Cela inclut les pertes/vols en dehors des heures d’ouverture normale et pendant les week-ends.
- Si l’appareil perdu ou volé contenait des données sensibles et qu’il n’est pas crypté, effectuer une analyse de sensibilité, du type et du volume des données volées, y compris les numéros de cartes de paiement potentiellement concernés.
- Dans la mesure du possible, verrouiller/désactiver les appareils mobiles perdus ou volés (p. ex. : téléphones intelligents, tablettes, ordinateurs portatifs, etc.) et procéder à un effacement des données à distance.
16 – Déclaration des incidents de cybersécurité
Aucun incident n’a été déclaré à ce jour (28 mars 2024). Le registre suivant sera constamment mis à jour :
Date de déclaration ouverte de l’incident | Type d’incident | Renseignements visés | Support ou logiciel | Nombre de personnes visées | Mesures mises en place depuis l’incident |
---|---|---|---|---|---|
17 – Demande d’autorisation
Pour obtenir l’autorisation de L’Éclaireur Conseil, vous devez nous faire parvenir votre demande par courriel à simon [a] eclaireur [point] ca.