{"id":231244,"date":"2024-06-10T14:59:15","date_gmt":"2024-06-10T18:59:15","guid":{"rendered":"https:\/\/tficlub.ca\/privacy-policy\/"},"modified":"2024-06-10T15:03:02","modified_gmt":"2024-06-10T19:03:02","slug":"politique-de-confidentialite","status":"publish","type":"page","link":"https:\/\/tficlub.ca\/fr\/politique-de-confidentialite\/","title":{"rendered":"Politique de confidentialit\u00e9"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.22.2&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.22.2&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.22.2&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.22.2&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]<\/p>\n<h1 style=\"text-align: center;\">Politique de confidentialit\u00e9<\/h1>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.22.2&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]<\/p>\n<h1><b>Section 1 \u2013 Nomination d&rsquo;un responsable de la conformit\u00e9<\/b><\/h1>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Le responsable de la conformit\u00e9 (RC) est charg\u00e9 de :<\/span><\/p>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La mise en \u0153uvre, la surveillance, la mise \u00e0 jour et l&rsquo;ex\u00e9cution du programme de conformit\u00e9, qui inclut<\/span><\/li>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Les politiques et proc\u00e9dures<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">La formation et la sensibilisation<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">L&rsquo;auto-\u00e9valuation\/\u00e9valuation du programme<\/span><\/li>\n<\/ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le processus en cas de violation de la confidentialit\u00e9, ainsi que les demandes de renseignements et les r\u00e9clamations des clients<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Rapporter r\u00e9guli\u00e8rement aux d\u00e9cideurs seniors au sein de LCIF les nouveaux risques, les risques existants, la surveillance et tout changement l\u00e9gislatif\/r\u00e9glementaire susceptible d&rsquo;impacter le programme de conformit\u00e9.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Le RC devrait avoir l&rsquo;autorit\u00e9 et les ressources n\u00e9cessaires pour exercer ses responsabilit\u00e9s efficacement. Le RC devrait occuper un poste senior au sein de LCIF lui permettant un acc\u00e8s direct aux d\u00e9cideurs. Le RC peut d\u00e9l\u00e9guer certaines t\u00e2ches \u00e0 d&rsquo;autres employ\u00e9s, mais il conserve la responsabilit\u00e9 de la mise en \u0153uvre du programme de conformit\u00e9.<\/span><\/p>\n<h1><\/h1>\n<p><b>Le responsable de la conformit\u00e9 actuel de TFIC \u00e0 la date d&rsquo;adoption de cette politique de confidentialit\u00e9 est :<\/b><\/p>\n<h1><\/h1>\n<p><b>Nom :<\/b> <b>Mark Traunero<\/b><\/p>\n<h1><\/h1>\n<p><b>Position : <\/b> <b>Pr\u00e9sident et Responsable de la conformit\u00e9<\/b><\/p>\n<h1><\/h1>\n<p><b>Courrier : <\/b> <b>2572 boul. Daniel-Johnson, suite 203, Laval, QC, H7T 2R3<\/b><\/p>\n<h1><\/h1>\n<p><b>Courriel : <\/b> <a href=\"mailto:mtraunero@tficlub.ca\"><b>mtraunero@tficlub.ca<\/b><\/a> <b><\/p>\n<p><\/b><b><br \/><\/b><\/p>\n<h1><b>Section 2 \u2013 Politiques et proc\u00e9dures<\/b><\/h1>\n<ul>\n<li aria-level=\"1\">\n<h1><b>Confidentialit\u00e9 et notre entreprise<\/b><\/h1>\n<\/li>\n<\/ul>\n<h1><b><\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Les clients fournissent des informations personnelles essentielles \u00e0 l&rsquo;activit\u00e9 de LCIF. Prot\u00e9ger ces informations est important pour maintenir la confiance et la confiance des clients. La loi f\u00e9d\u00e9rale sur la confidentialit\u00e9, la Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques (LPRPDE), ainsi que les lois provinciales sur la confidentialit\u00e9 de l&rsquo;Alberta, de la Colombie-Britannique et du Qu\u00e9bec r\u00e9gissent la collecte, l&rsquo;utilisation et la divulgation des informations personnelles. Les informations personnelles sont d\u00e9finies comme toute information concernant une personne identifiable, y compris des informations de sant\u00e9 et financi\u00e8res, ainsi que des informations commerciales, sauf si elles sont class\u00e9es comme \u00ab informations de contact professionnelles \u00bb. Cela comprend le titre professionnel, le num\u00e9ro de t\u00e9l\u00e9phone et le courriel professionnel, et les informations utilis\u00e9es en relation avec l&#8217;emploi, l&rsquo;entreprise ou la profession de l&rsquo;individu.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">LCIF est responsable des informations personnelles sous son contr\u00f4le et doit prendre les mesures appropri\u00e9es pour prot\u00e9ger les informations personnelles et confidentielles en sa possession. Dans certaines situations, cela signifiera adopter de nouvelles pratiques commerciales pour prot\u00e9ger les informations personnelles.<\/span><\/p>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">LCIF rend les informations concernant ses politiques et proc\u00e9dures disponibles au public et respecte les directives de confidentialit\u00e9 des entreprises qu&rsquo;elle repr\u00e9sente (ci-apr\u00e8s d\u00e9sign\u00e9es comme \u00ab fournisseurs\/partenaires \u00bb).<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Ce document doit \u00eatre utilis\u00e9 conjointement avec la Politique de stockage et d&rsquo;utilisation des documents \u00e9lectroniques de LCIF, qui d\u00e9crit les politiques et proc\u00e9dures sp\u00e9cifiques aux documents \u00e9lectroniques et aux normes de s\u00e9curit\u00e9 qui s&rsquo;y rapportent.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h1><b>Pr\u00e9occupations et demandes ou requ\u00eates g\u00e9n\u00e9rales<\/b><\/h1>\n<\/li>\n<\/ul>\n<h1><b><\/b><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Toutes pr\u00e9occupations, demandes ou requ\u00eates g\u00e9n\u00e9rales li\u00e9es \u00e0 la confidentialit\u00e9 et LCIF sont transmises au responsable de la conformit\u00e9 de LCIF. Ce dernier examinera et accusera r\u00e9ception des demandes dans les 24 heures ou, en son absence, les redirigera de mani\u00e8re appropri\u00e9e pour traitement. Le client sera inform\u00e9 de l&rsquo;avancement du responsable de la conformit\u00e9 concernant la pr\u00e9occupation avec une documentation compl\u00e8te de la pr\u00e9occupation et des activit\u00e9s connexes conserv\u00e9es dans le dossier du client.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Le responsable de la conformit\u00e9 de LCIF transmet toute pr\u00e9occupation, demande ou requ\u00eate g\u00e9n\u00e9rale li\u00e9e aux produits et services d&rsquo;un fournisseur\/partenaire \u00e0 l&rsquo;officier de conformit\u00e9 principal de cette entreprise.<\/span><\/p>\n<h2><b>2.1 Demandes des clients pour acc\u00e9der aux informations personnelles<\/b><b>\u00a0<\/b><\/h2>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Selon les lois sur la confidentialit\u00e9, les clients ont le droit de demander l&rsquo;acc\u00e8s \u00e0 leurs informations personnelles contenues dans les dossiers clients conserv\u00e9s par LCIF ou un fournisseur\/partenaire et de contester leur exactitude, si n\u00e9cessaire.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Toute demande d&rsquo;acc\u00e8s des clients aux informations personnelles contenues dans les dossiers clients de LCIF est transmise au responsable de la conformit\u00e9 de LCIF pour r\u00e9pondre \u00e0 la demande du client dans les plus brefs d\u00e9lais et au plus tard 30 jours apr\u00e8s r\u00e9ception de la demande.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Corriger ou modifier toute information personnelle si son exactitude et son int\u00e9grit\u00e9 sont contest\u00e9es et jug\u00e9es insuffisantes. Noter tout d\u00e9saccord sur le dossier et informer les tiers, si appropri\u00e9.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Suivre le processus du fournisseur\/partenaire si un client demande l&rsquo;acc\u00e8s \u00e0 ses informations personnelles d\u00e9tenues par un fournisseur\/partenaire sp\u00e9cifique.<\/span><\/p>\n<h1><\/h1>\n<h2><b>2.2 Mauvaise utilisation des informations personnelles<\/b><b>\u00a0\u00a0<\/b><\/h2>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Toute mauvaise utilisation des informations personnelles ou violation potentielle des mesures de s\u00e9curit\u00e9 relatives aux produits et services d&rsquo;un fournisseur\/partenaire est imm\u00e9diatement signal\u00e9e au responsable de la conformit\u00e9 principal de ce fournisseur\/partenaire par le responsable de la conformit\u00e9 de LCIF.\u00a0<\/span><\/p>\n<h2><b>2.3 Processus d&rsquo;incident\/violation de la confidentialit\u00e9<\/b><\/h2>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Une violation de la confidentialit\u00e9 se produit lorsqu&rsquo;il y a perte, acc\u00e8s non autoris\u00e9 ou divulgation non autoris\u00e9e d&rsquo;informations personnelles r\u00e9sultant d&rsquo;une violation des mesures de s\u00e9curit\u00e9. Une violation de la confidentialit\u00e9 comprend \u00e9galement des informations conserv\u00e9es de mani\u00e8re non conforme \u00e0 la l\u00e9gislation applicable en mati\u00e8re de confidentialit\u00e9, comme la conservation d&rsquo;informations qui ne sont plus n\u00e9cessaires aux fins identifi\u00e9es.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Exemples de violations de la confidentialit\u00e9 :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Des copies de d\u00e9clarations d&rsquo;informations personnelles des clients sont vol\u00e9es dans un v\u00e9hicule<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un ordinateur portable d&rsquo;agent est perdu\/vol\u00e9 et contient des informations personnelles de clients<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les informations d&rsquo;un client sur le disque dur d&rsquo;un ordinateur d&rsquo;agent sont compromises\/pirat\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les informations d&rsquo;un client ne sont pas envoy\u00e9es par courriel au destinataire pr\u00e9vu, que ce soit en interne ou en externe<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les informations d&rsquo;un client sont envoy\u00e9es \u00e0 la mauvaise adresse (quelqu&rsquo;un d&rsquo;autre ouvrant le courrier)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Divulgation d&rsquo;informations personnelles sans autorisation appropri\u00e9e ou utilisation d&rsquo;informations personnelles sans consentement appropri\u00e9<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Conservation d&rsquo;informations de clients inactifs plus longtemps que la p\u00e9riode de conservation<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Les violations suspect\u00e9es, les plaintes ou toute autre pr\u00e9occupation relative \u00e0 un probl\u00e8me de confidentialit\u00e9, qu&rsquo;elles impliquent un individu ou un fournisseur\/partenaire, sont imm\u00e9diatement signal\u00e9es au responsable de la conformit\u00e9 de LCIF et\/ou au fournisseur\/partenaire. Le responsable de la conformit\u00e9 de LCIF \u00e9valuera, contiendra, rem\u00e9diera et aidera \u00e0 renforcer les contr\u00f4les pour emp\u00eacher la r\u00e9currence de la violation \u00e0 l&rsquo;avenir.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure de contr\u00f4le<\/b><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Perte, vol ou piratage d&rsquo;appareils \u00e9lectroniques :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Engager le support informatique de LCIF<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Scanner les ordinateurs pour des logiciels malveillants avant de r\u00e9acc\u00e9der aux syst\u00e8mes<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contacter imm\u00e9diatement le service d&rsquo;assistance du fournisseur\/partenaire pour changer les mots de passe du syst\u00e8me.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">D\u00e9poser un rapport aupr\u00e8s de la police.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Changer les autres mots de passe du syst\u00e8me (par exemple, banque en ligne).<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Perte ou vol de documents papier (par exemple, contrats de police, demandes, dossiers clients) :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Informer le responsable de la conformit\u00e9 de LCIF, le responsable de la conformit\u00e9 principal du fournisseur\/partenaire et le vice-pr\u00e9sident r\u00e9gional du bureau d&rsquo;o\u00f9 les documents ont \u00e9t\u00e9 vol\u00e9s<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Signaler les mat\u00e9riaux vol\u00e9s \u00e0 la police.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Courriels mal adress\u00e9s :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Rappeler imm\u00e9diatement le courriel.<\/span><\/li>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Si non r\u00e9ussi, contacter le destinataire non pr\u00e9vu pour obtenir une confirmation \u00e9crite que le courriel a \u00e9t\u00e9 supprim\u00e9<\/span><\/li>\n<\/ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Informer le responsable de la conformit\u00e9 de LCIF, le responsable de la conformit\u00e9 principal du fournisseur\/partenaire et le vice-pr\u00e9sident r\u00e9gional supervisant le repr\u00e9sentant.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><b>D\u00e9termination et \u00e9valuation de l&rsquo;incident\/violation<\/b><\/p>\n<h1><b><\/b><\/h1>\n<ul>\n<li aria-level=\"1\"><b>R\u00e9pondre aux questions suivantes:<\/b><\/li>\n<\/ul>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Des informations personnelles \u00e9taient-elles impliqu\u00e9es ? Y a-t-il une preuve\/probabilit\u00e9 ou est-il ind\u00e9terminable que des informations personnelles \u00e9taient impliqu\u00e9es ?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une divulgation ou un transfert non autoris\u00e9 d&rsquo;informations personnelles d&rsquo;un individu a-t-il eu lieu ? Une divulgation non autoris\u00e9e, qu&rsquo;elle soit intentionnelle, accidentelle ou r\u00e9sultant d&rsquo;une activit\u00e9 criminelle, constitue une violation de la confidentialit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les informations personnelles ont-elles \u00e9t\u00e9 collect\u00e9es ou utilis\u00e9es sans autorisation ?<\/span><\/li>\n<\/ol>\n<h1><\/h1>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si la r\u00e9ponse aux questions ci-dessus est \u00ab oui \u00bb, une violation de la confidentialit\u00e9 a eu lieu.<\/span><\/li>\n<\/ol>\n<h1><\/h1>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Compl\u00e9ter les questions d&rsquo;\u00e9valuation des risques<\/b><span style=\"font-weight: 400;\">:\u00a0\u00a0<\/span><\/li>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">\u00c9valuer la situation<\/span><\/li>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Type\/Sensibilit\u00e9 et quantit\u00e9 d&rsquo;\u00e9l\u00e9ments de donn\u00e9es d&rsquo;informations personnelles divulgu\u00e9es (par exemple, num\u00e9ro de compte bancaire, NAS, informations\/donn\u00e9es de sant\u00e9)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">\u00c0 qui les informations ont \u00e9t\u00e9 divulgu\u00e9es\/qui les a obtenues<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Nombre de personnes concern\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Les informations ont-elles \u00e9t\u00e9 enti\u00e8rement r\u00e9cup\u00e9r\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">D\u00e9lai entre la d\u00e9couverte de l&rsquo;incident et sa r\u00e9solution<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Confirmation \u00e9crite qu&rsquo;il n&rsquo;y a eu aucune divulgation, mauvaise utilisation ou duplication<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Dommages potentiels pour l&rsquo;individu (par exemple, vol d&rsquo;identit\u00e9, fraude ou autre pr\u00e9judice incluant douleur et souffrance ou perte de r\u00e9putation) ou aucun pr\u00e9judice connu des individus affect\u00e9s<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Valeur marchande potentielle des donn\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Les informations personnelles ont-elles \u00e9t\u00e9 compromises de mani\u00e8re malveillante, c&rsquo;est-\u00e0-dire, \u00e9tait-ce cibl\u00e9 ou une erreur technique\/humaine<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">L&rsquo;incident est-il le r\u00e9sultat d&rsquo;un probl\u00e8me syst\u00e9mique ou un incident similaire s&rsquo;est-il d\u00e9j\u00e0 produit<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Les individus affect\u00e9s ont-ils \u00e9t\u00e9 inform\u00e9s ou non<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">L&rsquo;individu impact\u00e9 est vuln\u00e9rable (par exemple, un mineur)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">Attente que le Commissaire \u00e0 la vie priv\u00e9e puisse recevoir des plaintes ou des demandes de renseignements (par exemple, sensibilisation du public)<\/span><\/li>\n<\/ol>\n<\/ol>\n<\/ol>\n<h1><\/h1>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Consid\u00e9rer la sensibilit\u00e9 des informations impliqu\u00e9es et la probabilit\u00e9 que les informations soient mal utilis\u00e9es pour d\u00e9terminer si la violation pose un \u00ab risque r\u00e9el de pr\u00e9judice important \u00bb pour tout individu dont les informations \u00e9taient impliqu\u00e9es dans la violation (\u00ab individus affect\u00e9s \u00bb).<\/span><\/li>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"3\"><span style=\"font-weight: 400;\">i. Bas\u00e9 sur l&rsquo;\u00e9valuation des risques men\u00e9e dans la section 3.a) y a-t-il un risque r\u00e9el de pr\u00e9judice important ?<\/span><\/li>\n<\/ol>\n<\/ol>\n<h2><b>2.4 D\u00e9claration obligatoire de violation de donn\u00e9es selon la LPRPDE<\/b><\/h2>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lorsque LCIF consid\u00e8re qu&rsquo;une violation pr\u00e9sente un risque r\u00e9el de pr\u00e9judice important, elle doit notifier les individus affect\u00e9s et signaler au Commissariat \u00e0 la protection de la vie priv\u00e9e du Canada (le Commissaire) ou aux r\u00e9gulateurs provinciaux o\u00f9 requis d\u00e8s que possible, m\u00eame si un seul individu est impact\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">LCIF doit notifier toute autre organisation\/soci\u00e9t\u00e9 qui pourrait att\u00e9nuer le pr\u00e9judice pour les individus affect\u00e9s.<\/span><\/li>\n<\/ul>\n<h3><b>2.4.1 Notification aux individus affect\u00e9s<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Une notification fournie par LCIF \u00e0 un individu affect\u00e9 par une violation de mesures de s\u00e9curit\u00e9 doit contenir :<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une description des circonstances de la violation ;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le jour ou la p\u00e9riode pendant laquelle la violation s&rsquo;est produite ou, si ni l&rsquo;un ni l&rsquo;autre ne sont connus, la p\u00e9riode approximative ;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une description des informations personnelles qui font l&rsquo;objet de la violation dans la mesure o\u00f9 les informations sont connues ;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une description des mesures prises par l&rsquo;organisation pour r\u00e9duire le risque de pr\u00e9judice pouvant r\u00e9sulter de la violation ;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une description des mesures que les individus affect\u00e9s pourraient prendre pour r\u00e9duire le risque de pr\u00e9judice pouvant r\u00e9sulter de la violation ou pour att\u00e9nuer ce pr\u00e9judice ; et<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Des coordonn\u00e9es que l&rsquo;individu affect\u00e9 peut utiliser pour obtenir plus d&rsquo;informations sur la violation.<\/span><\/li>\n<\/ol>\n<h3><b>2.4.2 Notification aux r\u00e9gulateurs<\/b><\/h3>\n<h1><b><i><\/i><\/b><\/h1>\n<ul>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Signaler au Commissaire en utilisant le formulaire de d\u00e9claration de violation de la LPRPDE<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Qu\u00e9bec \u2013 notifier \u00e0 l&rsquo;Autorit\u00e9 des march\u00e9s financiers (\u00ab l&rsquo;AMF \u00bb) toute violation d&rsquo;informations personnelles qui met en p\u00e9ril les int\u00e9r\u00eats ou les droits des consommateurs et la r\u00e9putation de l&rsquo;institution.<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Ontario \u2013 notifier \u00e0 l&rsquo;Agence de r\u00e9glementation des services financiers de l&rsquo;Ontario (\u00ab ARSFO \u00bb) toute violation d&rsquo;informations personnelles qui met en p\u00e9ril les int\u00e9r\u00eats\/droits des consommateurs et la r\u00e9putation de l&rsquo;institution.<\/span><\/li>\n<\/ul>\n<h1><b><i><\/i><\/b><\/h1>\n<h2><b>2.5 Renforcer les contr\u00f4les<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">R\u00e9viser tous les processus, mises \u00e0 jour des syst\u00e8mes, la formation des employ\u00e9s et am\u00e9liorer si n\u00e9cessaire pour aider \u00e0 pr\u00e9venir la r\u00e9currence.<\/span><span style=\"font-weight: 400;\"><\/p>\n<p><\/span><\/p>\n<h2><b>2.6 Tenue de dossiers<\/b><\/h2>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Conserver des dossiers de toutes les violations de la confidentialit\u00e9 pendant 24 mois et les fournir au Commissaire sur demande.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<ul>\n<li aria-level=\"1\">\n<h1><b>Obtenir un consentement \u00e9clair\u00e9 et valide du client<\/b><\/h1>\n<\/li>\n<\/ul>\n<h1><b><\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Le consentement est consid\u00e9r\u00e9 comme valide uniquement s&rsquo;il est raisonnable de s&rsquo;attendre \u00e0 ce que les individus comprennent la nature, le but et les cons\u00e9quences de la collecte, de l&rsquo;utilisation ou de la divulgation de leurs informations personnelles auxquelles ils consentent.<\/span><\/p>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Au d\u00e9but d&rsquo;une relation avec un client, LCIF obtiendra le consentement du client pour la collecte, l&rsquo;utilisation et la divulgation de leurs informations personnelles et les informera d&rsquo;un \u00e9ventuel stockage hors du pays.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Lors de la collecte d&rsquo;informations aupr\u00e8s des clients et des prospects, expliquer les raisons de cette collecte et fournir des informations sur les politiques de confidentialit\u00e9 de LCIF.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Ne divulguer les informations personnelles des clients \u00e0 une autre personne ou entreprise que si un consentement verbal ou \u00e9crit du client a \u00e9t\u00e9 obtenu ou si la loi le permet ou l&rsquo;exige. Si les informations sont sensibles, un consentement \u00e9crit doit \u00eatre obtenu.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">LCIF recommandera d&rsquo;autres professionnels ou conseillers aux clients si ceux-ci le demandent ou si cela peut leur \u00eatre b\u00e9n\u00e9fique. LCIF ne fournit jamais de noms de clients ou d&rsquo;autres informations \u00e0 des tiers pour offrir leurs services, \u00e0 moins que le client n&rsquo;ait \u00e9t\u00e9 inform\u00e9 au pr\u00e9alable et ait donn\u00e9 son consentement par \u00e9crit.\u00a0<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Revoir le formulaire d&rsquo;autorisation de dossier client avec le client, en gardant la copie sign\u00e9e dans le dossier client pour r\u00e9f\u00e9rence future. Couvrir :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les raisons de la collecte<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Qui a acc\u00e8s &#8211; acc\u00e8s du personnel, d&rsquo;autres conseillers<\/span><\/li>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Cela couvre une absence de courte dur\u00e9e ou temporaire du conseiller. Parfois, lorsqu\u2019un conseiller est incapable de fournir un service aux clients pendant une p\u00e9riode prolong\u00e9e et que l\u2019aide d&rsquo;un autre conseiller ou d&rsquo;une nouvelle personne de soutien administratif est n\u00e9cessaire<\/span><\/li>\n<\/ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utilisation de fournisseurs externes (par exemple, processeurs d&rsquo;informations qui incluent ; gestionnaires de relations clients et services de stockage bas\u00e9s sur le cloud)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Probabilit\u00e9 que les informations soient stock\u00e9es hors Qu\u00e9bec et soient soumises \u00e0 la r\u00e9glementation, y compris les lois d&rsquo;acc\u00e8s des autorit\u00e9s publiques dans cette juridiction<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Consentement au partage des informations conjugales ; dossiers conjoints et acc\u00e8s \u00e0 ces informations<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Capacit\u00e9 de l&rsquo;individu \u00e0 retirer son consentement \u00e0 tout moment<\/span><\/li>\n<\/ul>\n<h2><b>3.1 Nouvelles utilisations\/acc\u00e8s aux informations du client<\/b><b>\u00a0<\/b><\/h2>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">LCIF obtiendra le consentement du client si le but de la collecte, de l&rsquo;acc\u00e8s, de l&rsquo;utilisation et de la divulgation des informations personnelles du client change.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">R\u00e9visez le nouvel objectif, l&rsquo;acc\u00e8s, l&rsquo;utilisation et la divulgation avec le client et conservez une copie du nouveau consentement dans le dossier du client.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Si un client s&rsquo;oppose \u00e0 un transfert ou \u00e0 un nouvel acc\u00e8s, il a le droit de :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Demander que ses informations ne soient pas divulgu\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Demander un nouveau conseiller<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Recevoir les noms d&rsquo;autres conseillers \u00e0 contacter ou se voir fournir le nom et le num\u00e9ro du directeur r\u00e9gional o\u00f9 ils peuvent demander un autre conseiller\u00a0<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<h3><b>3.1.2 Contrats fournisseurs<\/b><\/h3>\n<h1><\/h1>\n<p><b>Politique<\/b><b><br \/><\/b><span style=\"font-weight: 400;\">La LCIF exige le consentement du client avant de transf\u00e9rer des informations clients \u00e0 un fournisseur et conserve le contr\u00f4le des informations lors du transfert d&rsquo;informations personnelles \u00e0 un fournisseur pour traitement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les transferts d&rsquo;informations aux fournisseurs pour traitement, y compris l&rsquo;informatique en nuage, sont effectu\u00e9s pour diverses raisons, notamment le stockage, le traitement ou la manipulation des informations personnelles des clients.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Avant d&rsquo;entrer dans un accord contractuel avec un fournisseur, de le modifier substantiellement ou de le renouveler, la LCIF \u00e9value si le fournisseur a ou non des mesures de protection appropri\u00e9es en place pour prot\u00e9ger les informations des clients.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">La LCIF consultera son conseiller juridique avant d&rsquo;accepter les conditions du fournisseur et conservera une copie imprim\u00e9e de l&rsquo;accord pour les archives de la LCIF.<\/span><\/p>\n<h1><\/h1>\n<p><b>Consid\u00e9rations d&rsquo;\u00e9valuation :<\/b><b><\/p>\n<p><\/b><\/p>\n<h1><\/h1>\n<p><b>Exp\u00e9rience commerciale : <\/b><span style=\"font-weight: 400;\">\u00c9valuer l&rsquo;exp\u00e9rience et la comp\u00e9tence technique du fournisseur pour mettre en \u0153uvre et soutenir les activit\u00e9s pr\u00e9vues.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Depuis combien de temps le fournisseur est-il en activit\u00e9 ? Un nouveau fournisseur peut ne pas avoir un historique suffisant pour permettre \u00e0 la LCIF de juger de ses processus et proc\u00e9dures relatifs \u00e0 la protection des informations.\u00a0<\/span><\/li>\n<\/ul>\n<p><b>R\u00e9putation:<\/b><span style=\"font-weight: 400;\"> \u00c9valuer la dur\u00e9e de pr\u00e9sence du fournisseur sur le march\u00e9 et sa part de march\u00e9.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Obtenir des r\u00e9f\u00e9rences pour \u00e9valuer la r\u00e9putation ? Les r\u00e9f\u00e9rences des utilisateurs actuels peuvent aider \u00e0 \u00e9valuer la r\u00e9putation du fournisseur.\u00a0<\/span><\/li>\n<\/ul>\n<p><b>S\u00e9curit\u00e9 de l&rsquo;information:\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Quelle est leur exp\u00e9rience dans la gestion d&rsquo;informations personnelles et financi\u00e8res sensibles ?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le fournisseur dispose-t-il d&rsquo;une politique de confidentialit\u00e9 document\u00e9e conforme \u00e0 la l\u00e9gislation sur la vie priv\u00e9e ?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ont-ils une politique de s\u00e9curit\u00e9 physique document\u00e9e et actuelle ou une politique de s\u00e9curit\u00e9 de l&rsquo;information ?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Confirmer avec le fournisseur que les donn\u00e9es qu&rsquo;ils stockent, ainsi que les donn\u00e9es en transmission, sont crypt\u00e9es.\u00a0<\/span><\/li>\n<\/ul>\n<p><b>Rapport d&rsquo;incident:<\/b><span style=\"font-weight: 400;\"> Examiner les programmes de rapport et de gestion des incidents du fournisseur pour s&rsquo;assurer qu&rsquo;ils ont des processus clairement document\u00e9s pour identifier, rapporter, enqu\u00eater et escalader les incidents. S&rsquo;assurer que le processus d&rsquo;escalade et de notification du fournisseur r\u00e9pond aux attentes de la LCIF.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le fournisseur accepte-t-il de notifier la LCIF dans les 48 heures ou moins en cas de violation de la s\u00e9curit\u00e9 des donn\u00e9es pouvant impliquer des informations clients ?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En cas de soup\u00e7on de violation de la s\u00e9curit\u00e9, le fournisseur apporte-t-il un soutien pour une enqu\u00eate ? Des journaux d&rsquo;acc\u00e8s sont-ils maintenus et fournis sur demande ? <\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><b>Planification de contingence :<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le fournisseur dispose-t-il de processus de sauvegarde et de r\u00e9cup\u00e9ration ? LCIF pourra-t-il acc\u00e9der aux fichiers si le fournisseur ferme ses portes ? Que fera LCIF si le fournisseur perd les fichiers clients ? LCIF a-t-il une sauvegarde ?<\/span><\/li>\n<\/ul>\n<p><b>Notification hors du pays :<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le fournisseur d\u00e9tient-il des donn\u00e9es hors du Qu\u00e9bec ou des individus hors du Qu\u00e9bec ont-ils acc\u00e8s aux donn\u00e9es ? Les informations d\u00e9tenues dans d&rsquo;autres juridictions peuvent ne pas b\u00e9n\u00e9ficier des m\u00eames protections qu&rsquo;au Qu\u00e9bec et peuvent ne pas \u00eatre conformes aux exigences en mati\u00e8re de confidentialit\u00e9. Essayez d&rsquo;utiliser un fournisseur qui stocke les informations au Qu\u00e9bec ou LCIF informera les clients que leurs informations seront stock\u00e9es hors du Qu\u00e9bec.\u00a0<\/span><\/li>\n<\/ul>\n<p><b>Examinez attentivement le contrat de licence du fournisseur :<\/b><span style=\"font-weight: 400;\"> c&rsquo;est un contrat et en cliquant sur \u00ab\u00a0J&rsquo;accepte\u00a0\u00bb ou en t\u00e9l\u00e9chargeant un logiciel, vous pourriez involontairement exposer des informations stock\u00e9es sur le site \u00e0 un risque excessif si les protections appropri\u00e9es des informations ne sont pas respect\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le prestataire de services ne doit pas impliquer d&rsquo;autres tiers et\/ou partager des donn\u00e9es, regrouper des donn\u00e9es ou acc\u00e9der aux droits \u00e0 des informations sensibles des clients, \u00e0 moins que cela ne soit sp\u00e9cifiquement mentionn\u00e9 dans le contrat du fournisseur de services. Assurez-vous que le fournisseur :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Limite l&rsquo;utilisation des informations \u00e0 l&rsquo;objectif sp\u00e9cifi\u00e9 pour remplir le contrat<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Limite l&rsquo;acc\u00e8s aux donn\u00e9es aux individus qui ont besoin d&rsquo;acc\u00e9der pour remplir le contrat<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Limite la divulgation des informations \u00e0 ce qui est autoris\u00e9 par LCIF ou requis par la loi<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">R\u00e9f\u00e8re toute demande d&rsquo;acc\u00e8s ou plainte relative aux informations transf\u00e9r\u00e9es \u00e0 LCIF<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Renvoie ou \u00e9limine de mani\u00e8re s\u00e9curis\u00e9e les informations transf\u00e9r\u00e9es \u00e0 la fin du contrat<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Rapporte sur l&rsquo;ad\u00e9quation de ses mesures de s\u00e9curit\u00e9\/contr\u00f4le des informations personnelles et permet \u00e0 votre organisation d&rsquo;auditer la conformit\u00e9 du tiers au contrat si n\u00e9cessaire<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><b>Comprendre\u00a0:\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Comment mettre fin \u00e0 l&rsquo;accord avec le fournisseur et assurer la purge ou le retour des donn\u00e9es. Un fournisseur qui ne supprime pas ou ne retourne pas les informations peut pr\u00e9senter un risque pour les informations d&rsquo;un client et donc pour LCIF.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les limitations de la responsabilit\u00e9 du fournisseur de services\u00a0<\/span><\/li>\n<\/ul>\n<h2><b>3.2. Exception de consentement pour les transactions commerciales<\/b><\/h2>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les transactions commerciales comprennent, par exemple, la vente d&rsquo;une entreprise, une fusion ou une amalgamation de deux ou plusieurs organisations ou tout autre arrangement prescrit entre deux ou plusieurs organisations pour mener une activit\u00e9 commerciale.<\/span><\/p>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">LCIF transf\u00e8re des informations personnelles si n\u00e9cessaire pour d\u00e9cider de proc\u00e9der \u00e0 une transaction, ou pour compl\u00e9ter une transaction. Les informations doivent \u00eatre utilis\u00e9es ou divulgu\u00e9es uniquement \u00e0 des fins li\u00e9es \u00e0 la transaction, prot\u00e9g\u00e9es de mani\u00e8re appropri\u00e9e, renvoy\u00e9es ou d\u00e9truites lorsqu&rsquo;elles ne sont plus n\u00e9cessaires \u00e0 cette fin et les clients concern\u00e9s doivent \u00eatre inform\u00e9s que leurs informations personnelles ont \u00e9t\u00e9 transf\u00e9r\u00e9es \u00e0 une autre organisation.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Lors de la r\u00e9ception d&rsquo;informations personnelles, LCIF conclura un accord pour utiliser ou divulguer les informations dans le seul but de la transaction, pour les prot\u00e9ger et pour les retourner ou les d\u00e9truire si la transaction ne se poursuit pas. Si la transaction se poursuit, LCIF informera les clients concern\u00e9s que leurs informations personnelles ont \u00e9t\u00e9 transf\u00e9r\u00e9es \u00e0 une autre organisation.<\/span><\/p>\n<h1><\/h1>\n<h3><b>3.2.1 Accords d&rsquo;achat\/vente<\/b><b>\u00a0<\/b><\/h3>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">LCIF utilisera, divulguera et prot\u00e9gera les informations des clients lors du processus d&rsquo;\u00e9valuation et lors de la recherche d&rsquo;un acheteur pour le portefeuille d&rsquo;affaires ou lors de l&rsquo;achat d&rsquo;un portefeuille d&rsquo;affaires.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">LCIF limite les informations d&rsquo;identification des clients sur les documents partag\u00e9s avec des tiers et contacte le conseil juridique pour r\u00e9diger un accord de confidentialit\u00e9 adapt\u00e9 qui doit \u00eatre sign\u00e9 par les tiers impliqu\u00e9s dans le processus d&rsquo;\u00e9valuation du portefeuille pour une vente ou un achat potentiel.\u00a0<\/span><\/p>\n<h3><b>3.2.2 Changements de Repr\u00e9sentant de Service (CRS)<\/b><b>\u00a0<\/b><\/h3>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Pour les CRS initi\u00e9s par les clients, LCIF suppose le consentement pour transf\u00e9rer l&rsquo;acc\u00e8s aux informations et aux dossiers du client, le cas \u00e9ch\u00e9ant, au nouveau conseiller.\u00a0<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h1><b>Collecte d&rsquo;informations personnelles<\/b><\/h1>\n<\/li>\n<\/ul>\n<h1><b><\/b><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Lors de la collecte d&rsquo;informations personnelles :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Limitez la quantit\u00e9 et le type d&rsquo;informations recueillies \u00e0 ce qui est n\u00e9cessaire pour les fins identifi\u00e9es.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fournissez des efforts raisonnables pour s&rsquo;assurer que les informations des clients et des prospects d\u00e9tenues dans les dossiers clients sont exactes et sont mises \u00e0 jour ou corrig\u00e9es au besoin.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Prenez des mesures appropri\u00e9es pour vous assurer que les informations collect\u00e9es sont utilis\u00e9es aux fins identifi\u00e9es et qu&rsquo;elles ne sont pas utilis\u00e9es \u00e0 d&rsquo;autres fins ou divulgu\u00e9es \u00e0 un tiers sans le consentement du client ou du prospect, sauf tel que cela pourrait autrement \u00eatre autoris\u00e9 par la loi.<\/span><\/li>\n<\/ul>\n<h2><b>4.1 Enregistrement des appels t\u00e9l\u00e9phoniques des clients<\/b><\/h2>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Tout enregistrement d&rsquo;appels clients implique la collecte d&rsquo;informations personnelles et n\u00e9cessite donc le consentement de l&rsquo;appelant.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">L&rsquo;enregistrement ne peut avoir lieu qu&rsquo;avec le consentement de l&rsquo;individu. Si l&rsquo;appelant s&rsquo;oppose \u00e0 l&rsquo;enregistrement, fournissez \u00e0 l&rsquo;appelant des alternatives significatives et si l&rsquo;appelant continue de refuser, cessez imm\u00e9diatement l&rsquo;enregistrement de la conversation et d\u00e9truisez tous les enregistrements qui auraient pu \u00eatre cr\u00e9\u00e9s.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Enregistrez uniquement les appels \u00e0 des fins sp\u00e9cifi\u00e9es.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">L&rsquo;individu doit \u00eatre inform\u00e9 que la conversation est enregistr\u00e9e au d\u00e9but de l&rsquo;appel et doit \u00eatre inform\u00e9 des fins pour lesquelles les informations seront utilis\u00e9es.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Assurez la conformit\u00e9 avec la l\u00e9gislation applicable sur la vie priv\u00e9e.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si une copie du dossier client est demand\u00e9e, fournissez l&rsquo;enregistrement ou la transcription de l&rsquo;enregistrement des appels avec le client.<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\">\n<h1><b>Utilisation, divulgation et conservation<\/b><\/h1>\n<\/li>\n<\/ul>\n<h1><b><\/b><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Les informations personnelles ne sont pas, sans consentement, utilis\u00e9es ou divulgu\u00e9es \u00e0 un tiers \u00e0 des fins autres que celles pour lesquelles elles ont \u00e9t\u00e9 collect\u00e9es, sauf si une telle utilisation ou divulgation est requise ou autoris\u00e9e par la loi.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">LCIF conserve les informations personnelles uniquement aussi longtemps que n\u00e9cessaire pour remplir l&rsquo;objectif identifi\u00e9 ou tel que requis ou autoris\u00e9 par la loi et est seul responsable de la sauvegarde de ce mat\u00e9riel et de son maintien en confidentialit\u00e9.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les informations personnelles qui ne sont plus n\u00e9cessaires pour remplir l&rsquo;objectif(s) identifi\u00e9(s) lors de la collecte sont d\u00e9truites ou effac\u00e9es de mani\u00e8re s\u00e9curis\u00e9e.\u00a0<\/span><\/p>\n<h2><b>5.1 \u00c9limination s\u00e9curis\u00e9e<\/b><\/h2>\n<h1><\/h1>\n<p><b>Politique<\/b><b><\/p>\n<p><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lorsque des documents en papier contenant des informations personnelles de clients ou de prospects doivent \u00eatre d\u00e9truits, cela se fait par broyage, non par recyclage.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les informations sont supprim\u00e9es de toute technologie d&rsquo;entreprise avant que la technologie ne soit d\u00e9truite. Les dispositifs de stockage doivent \u00eatre d\u00e9truits lors de leur \u00e9limination pour garantir que les informations ne sont pas r\u00e9cup\u00e9rables.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lors de l&rsquo;\u00e9limination ou de la destruction d&rsquo;informations personnelles, prenez des mesures appropri\u00e9es pour emp\u00eacher des tiers non autoris\u00e9s d&rsquo;y acc\u00e9der.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lors de l&rsquo;\u00e9limination d&rsquo;\u00e9quipements ou de dispositifs utilis\u00e9s pour stocker des informations personnelles (tels que des classeurs, ordinateurs, disquettes et bandes audio), prenez des mesures appropri\u00e9es pour supprimer ou effacer toute information stock\u00e9e ou pour emp\u00eacher l&rsquo;acc\u00e8s par des tiers non autoris\u00e9s.<\/span><\/li>\n<\/ul>\n<h2><b>5.2 Conservation des dossiers<\/b><\/h2>\n<h1><\/h1>\n<p><b>Politique<\/b><b><br \/><\/b><span style=\"font-weight: 400;\">Les dossiers et les archives des clients de LCIF sont conserv\u00e9s pendant au moins toute p\u00e9riode minimale requise par la loi.<\/span><\/p>\n<ul>\n<li aria-level=\"1\">\n<h1><b>Mesures de protection<\/b><\/h1>\n<\/li>\n<\/ul>\n<h1><b><\/b><\/h1>\n<p><b>Politique<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Des mesures de protection appropri\u00e9es doivent \u00eatre prises dans le stockage et l&rsquo;\u00e9limination des informations des clients. Toute personne travaillant pour ou contract\u00e9e avec LCIF est tenue de suivre les Proc\u00e9dures d\u00e9crites dans cette section.<\/span><\/p>\n<h1><\/h1>\n<p><b>Proc\u00e9dure<\/b><\/p>\n<p><span style=\"font-weight: 400;\">LCIF utilise des mesures de protection technologiques, physiques et organisationnelles pour prot\u00e9ger les informations personnelles des clients contre le vol ou l&rsquo;abus, ainsi que contre l&rsquo;acc\u00e8s, la divulgation, la copie, l&rsquo;utilisation ou la modification non autoris\u00e9s.\u00a0<\/span><\/p>\n<h2><b>6.1 Mesures de protection technologiques<\/b><\/h2>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les exemples de technologies n\u00e9cessitant des mesures de protection peuvent inclure :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ordinateurs &#8211; postes de travail, ordinateurs portables et serveurs<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mat\u00e9riel et logiciel<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Appareils mobiles, tels que les smartphones et les tablettes<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">M\u00e9dias portables &#8211; cl\u00e9s USB, lecteurs flash, CD et DVD<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Imprimantes, scanners, t\u00e9l\u00e9copieurs et photocopieuses avec options d&rsquo;impression s\u00e9curis\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Services de messagerie et d&rsquo;internet (par exemple, stockage ou informatique en nuage)<\/span><\/li>\n<\/ul>\n<h3><b>6.1.2 Cryptage, antivirus et pare-feu<\/b><\/h3>\n<h1><\/h1>\n<p><b>Politique<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le cryptage et les logiciels antivirus et les pare-feu sont install\u00e9s et maintenus \u00e0 jour sur toute la technologie d&rsquo;entreprise afin de garantir la s\u00e9curit\u00e9 des donn\u00e9es des clients. Cela inclut le cryptage des donn\u00e9es sensibles stock\u00e9es et en transit, y compris la transmission aux serveurs de sauvegarde.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les mesures de protection technologiques de l&rsquo;entreprise sont examin\u00e9es annuellement et mises \u00e0 niveau si n\u00e9cessaire.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lorsque la technologie n&rsquo;est pas surveill\u00e9e ou est en transport, tous les appareils, \u00e0 l&rsquo;exception des serveurs, sont \u00e9teints (mis hors tension). Se d\u00e9connecter, verrouiller ou laisser l&rsquo;appareil en mode veille ou en mode sommeil pourrait rendre les mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires inefficaces.<\/span><\/li>\n<\/ul>\n<h1>\n<\/h1>\n<p><span style=\"font-weight: 400;\">D\u00e9tails du programme de s\u00e9curit\u00e9 :<\/span><span style=\"font-weight: 400;\"><\/p>\n<p><\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td>\n<p><b>Mesures de protection<\/b><\/p>\n<\/td>\n<td>\n<p><b>Produit<\/b><\/p>\n<\/td>\n<td>\n<p><b>Derni\u00e8re mise \u00e0 jour<\/b><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p><span style=\"font-weight: 400;\">Cryptage (AES 256- &amp; 1024-bit)<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">Disques durs et cl\u00e9s USB crypt\u00e9s<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">2024<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p><span style=\"font-weight: 400;\">S\u00e9curit\u00e9 du courriel<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">Syst\u00e8me de d\u00e9tection de fraude et verification des liens provenant de l\u2019ext\u00e9rieur<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">2024<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p><span style=\"font-weight: 400;\">Protection Antivirus\/Malware<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">Logiciel antivirus<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">2024<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p><span style=\"font-weight: 400;\">Pare-feu<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">Pare-feu commercial professionnel<\/span><\/p>\n<\/td>\n<td>\n<p><span style=\"font-weight: 400;\">2024<\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h1><\/h1>\n<h3><b>6.1.3 \u00c9conomiseurs d&rsquo;\u00e9cran, ID utilisateur et mots de passe<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Le cryptage n&rsquo;\u00e9limine pas le besoin de mots de passe forts.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Prot\u00e9gez l&rsquo;ID utilisateur et les mots de passe et ne les partagez jamais avec personne.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Choisissez des mots de passe forts comme d\u00e9crit dans le document Politique de stockage et d&rsquo;utilisation des documents \u00e9lectroniques.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utilisez des \u00e9crans de veille prot\u00e9g\u00e9s par mot de passe pour emp\u00eacher l&rsquo;acc\u00e8s non autoris\u00e9 \u00e0 des ordinateurs sans surveillance.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verrouillez les ordinateurs en cliquant sur \u00ab\u00a0verrouiller l&rsquo;ordinateur\u00a0\u00bb lorsque vous \u00eates temporairement absent de votre ordinateur.<\/span><\/li>\n<\/ul>\n<h3><b>6.1.4 Courriel s\u00e9curis\u00e9<\/b><\/h3>\n<h1><\/h1>\n<p><b>Utilisation exclusive du courriel tficlub.ca pour la communication avec les clients<\/b><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les repr\u00e9sentants sont tenus d&rsquo;utiliser exclusivement leur adresse courriel tficlub.ca dans toutes les communications par courriel avec les clients. LCIF est responsable de fournir cette adresse courriel avec un cryptage de haute s\u00e9curit\u00e9 et des fonctionnalit\u00e9s de s\u00e9curit\u00e9 suppl\u00e9mentaires, en faisant le moyen le plus s\u00fbr (et professionnel) de communiquer avec les clients.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les repr\u00e9sentants doivent fortement recommander aux clients de d\u00e9truire (supprimer, puis retirer de leur dossier d&rsquo;\u00e9l\u00e9ments supprim\u00e9s) tout courriel re\u00e7u de LCIF et envoy\u00e9 \u00e0 LCIF qui peut contenir des informations personnelles du client une fois qu&rsquo;ils ont fini de l&rsquo;utiliser, car il est possible que des pirates qui acc\u00e8dent \u00e0 leur compte courriel via le hame\u00e7onnage ou une autre m\u00e9thode puissent acc\u00e9der \u00e0 ces informations en v\u00e9rifiant ces dossiers.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les dossiers d&rsquo;\u00e9l\u00e9ments envoy\u00e9s et d&rsquo;\u00e9l\u00e9ments supprim\u00e9s des courriels tficlub.ca doivent \u00e9galement \u00eatre r\u00e9guli\u00e8rement vid\u00e9s, pour les m\u00eames raisons \u00e9nonc\u00e9es ci-dessus. Ces dossiers ne doivent pas \u00eatre utilis\u00e9s comme une sauvegarde des discussions avec les clients : \u00e0 la place, ces informations doivent \u00eatre sauvegard\u00e9es dans le dossier client du conseiller sous forme de fichiers PDF pour r\u00e9f\u00e9rence future comme notes client.<\/span><\/p>\n<h1><\/h1>\n<h2><b>6.2 Mesures de protection physiques<\/b><\/h2>\n<h1><\/h1>\n<p><b>Des consid\u00e9rations sont donn\u00e9es aux mesures de protection suivantes:<\/b><\/p>\n<h3><b>6.2.1 Conception du bureau\u00a0<\/b><\/h3>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les bureaux\/espaces de travail sont dispos\u00e9s hors du flux de circulation dans le bureau.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les fax, photocopieurs, imprimantes, etc. sont situ\u00e9s dans des zones o\u00f9 l&rsquo;acc\u00e8s est raisonnablement limit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les associ\u00e9s\/employ\u00e9s traitant des informations sensibles des clients sont situ\u00e9s, dans la mesure du possible, dans une zone o\u00f9 les conversations ne seront pas facilement audibles.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les dossiers d&rsquo;informations personnelles des clients sont situ\u00e9s \u00e0 l&rsquo;ext\u00e9rieur du flux de circulation dans la zone.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Des armoires de classement verrouill\u00e9es sont utilis\u00e9es pour les dossiers contenant des informations personnelles.<\/span><\/li>\n<\/ul>\n<h3><b>6.2.2 Ordinateurs et appareils grand public<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Prenez toujours des mesures pour prot\u00e9ger contre le vol d&rsquo;ordinateurs portables et d&rsquo;appareils mobiles en utilisant un dispositif de s\u00e9curit\u00e9 antivol (par exemple, un c\u00e2ble de verrouillage), que ce soit au bureau, \u00e0 la maison, dans une salle de r\u00e9union ou une chambre d&rsquo;h\u00f4tel, etc.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verrouillez votre appareil dans un endroit s\u00fbr lorsque vous ne l&rsquo;utilisez pas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pour \u00e9viter le vol, \u00e9vitez de laisser les ordinateurs portables dans les v\u00e9hicules. Si vous devez le faire, gardez votre ordinateur portable dans votre coffre ou dans un autre endroit hors de vue.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00c9teignez et mettez hors tension votre ordinateur portable &#8211; cela garantira que toutes les applications ont \u00e9t\u00e9 correctement ferm\u00e9es.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">D\u00e9connectez-vous de tous les sites Web ou programmes lorsque vous avez termin\u00e9 de les utiliser. Et rappelez-vous, ne \u00ab\u00a0sauvegardez\u00a0\u00bb pas vos informations pour pouvoir vous connecter automatiquement la prochaine fois &#8211; si votre appareil mobile est perdu ou vol\u00e9, quelqu&rsquo;un pourrait acc\u00e9der \u00e0 vos comptes ou fichiers.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les ordinateurs et appareils grand public (et le cas \u00e9ch\u00e9ant les ordinateurs des associ\u00e9s\/employ\u00e9s) sont stock\u00e9s en toute s\u00e9curit\u00e9 pour emp\u00eacher l&rsquo;acc\u00e8s pendant toutes les absences (soir\u00e9es, week-ends, maladies et vacances).\u00a0<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><b>On the road:<\/b><\/p>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Soyez prudent avec les points d&rsquo;acc\u00e8s Wi-Fi publics car quelqu&rsquo;un pourrait les \u00e9couter. \u00c9vitez de faire des op\u00e9rations bancaires, des achats en ligne ou d&rsquo;acc\u00e9der \u00e0 des ressources d&rsquo;entreprise depuis de telles connexions. Il est pr\u00e9f\u00e9rable de r\u00e9server les transactions sensibles pour lorsque vous \u00eates sur un r\u00e9seau de confiance.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Soyez \u00e9galement prudent en utilisant votre appareil mobile hors de votre pays d&rsquo;origine. L&rsquo;\u00e9coute et l&rsquo;analyse du trafic peuvent \u00eatre plus fr\u00e9quentes sur un r\u00e9seau \u00e9tranger.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En travaillant, positionnez les ordinateurs portables de sorte que seul l&rsquo;utilisateur puisse voir les informations personnelles \u00e0 l&rsquo;\u00e9cran.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Enregistrez les num\u00e9ros de s\u00e9rie et les mod\u00e8les des ordinateurs portables et conservez-les dans un endroit s\u00e9par\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Transportez les ordinateurs portables dans un sac discret. Utilisez un sac rembourr\u00e9, tel qu&rsquo;un sac \u00e0 dos, au lieu du sac pour ordinateur portable normal, pour transporter un ordinateur portable de mani\u00e8re s\u00e9curis\u00e9e et s\u00fbre.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Gardez les ordinateurs portables hors de vue en les stockant dans le compartiment verrouill\u00e9 de la voiture pendant le voyage pour \u00e9viter le vol.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ne placez jamais les ordinateurs portables dans le coffre d&rsquo;un taxi ou d&rsquo;une limousine car la plupart des chauffeurs ne verrouillent pas leurs coffres.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ne confiez jamais les ordinateurs portables aux h\u00f4tels ou aux compagnies a\u00e9riennes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apr\u00e8s avoir plac\u00e9 l&rsquo;ordinateur portable sur le tapis roulant \u00e0 rayons X de l&rsquo;a\u00e9roport, surveillez le sac et ne laissez personne vous devancer dans la file.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00c0 la maison ou dans une chambre d&rsquo;h\u00f4tel, s\u00e9curisez les ordinateurs portables comme vous le feriez au travail. Ayez le c\u00e2ble de verrouillage \u00e0 port\u00e9e de main, verrouillez l&rsquo;ordinateur portable et rangez-le hors de vue.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les chambres d&rsquo;h\u00f4tel \u00e0 acc\u00e8s par carte produisent un historique pr\u00e9cis des visites dans la chambre et \u00e0 quel moment. Les cl\u00e9s en m\u00e9tal peuvent \u00eatre perdues et copi\u00e9es. Si la chambre d\u2019h\u00f4tel utilise des cl\u00e9s en m\u00e9tal, consid\u00e9rez ne pas laisser l\u2019ordinateur portable dans la chambre d\u2019h\u00f4tel.<\/span><\/li>\n<\/ul>\n<h3><b>6.2.3 Bureaux et dossiers<\/b><\/h3>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tous les documents non utilis\u00e9s activement par le repr\u00e9sentant doivent \u00eatre stock\u00e9s \u00e9lectroniquement sur un disque crypt\u00e9 comme d\u00e9crit dans le document Politique de stockage et d&rsquo;utilisation des documents \u00e9lectroniques. Les documents ne doivent pas \u00eatre transf\u00e9r\u00e9s du disque crypt\u00e9 vers un disque dur non s\u00e9curis\u00e9, sauf dans les cas o\u00f9 cela est jug\u00e9 n\u00e9cessaire ou que le fichier doit \u00eatre travaill\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les dossiers clients ne doivent jamais \u00eatre reproduits sous forme papier, sauf si une signature manuelle est n\u00e9cessaire ou sur demande expresse du client.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les informations personnelles sensibles ou autres documentations clients ne doivent jamais \u00eatre laiss\u00e9es sans surveillance. Lorsque des informations personnelles doivent \u00eatre accessibles au format papier pour des fins commerciales actives, tous les dossiers et le contenu des dossiers doivent \u00eatre plac\u00e9s de mani\u00e8re que le contenu soit prot\u00e9g\u00e9 de la vue de ceux qui ne sont pas autoris\u00e9s \u00e0 les voir.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Assurez-vous que toutes les informations personnelles sensibles sont s\u00e9curis\u00e9es dans des pi\u00e8ces, armoires et\/ou tiroirs de bureau verrouill\u00e9s lorsqu&rsquo;elles ne sont pas activement utilis\u00e9es et que l&rsquo;acc\u00e8s est restreint de mani\u00e8re appropri\u00e9e.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><b>Documents hors des locaux d\u2019affaires<\/b><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les informations clients doivent \u00eatre prot\u00e9g\u00e9es, que ce soit au bureau, en voiture ou dans un autre lieu. Les dossiers papier contenant des informations personnelles ne doivent \u00eatre retir\u00e9s du bureau que lorsque cela est n\u00e9cessaire ou requis pour servir correctement les clients.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">\u00c0 des fins de suivi, tous les dossiers\/documents sont enregistr\u00e9s avant d&rsquo;\u00eatre retir\u00e9s des locaux pour r\u00e9f\u00e9rence en cas de perte ou de vol. Tous les associ\u00e9s\/employ\u00e9s doivent \u00eatre inform\u00e9s de cette exigence et s&rsquo;y conformer.\u00a0<\/span><\/p>\n<h2><b>6.3 Communication d&rsquo;informations confidentielles avec d&rsquo;autres\u00a0<\/b><\/h2>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ne discutez jamais des clients dans des lieux publics tels que des ascenseurs, des caf\u00e9t\u00e9rias ou des restaurants.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lorsque vous partagez des informations personnelles de clients ou d&#8217;employ\u00e9s sur des t\u00e9l\u00e9phones cellulaires, prenez des pr\u00e9cautions pour \u00e9viter d&rsquo;\u00eatre entendu.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lors de la lecture d&rsquo;informations personnelles d&rsquo;un client dans les transports publics tels que les trains, les avions ou les bus, positionnez les documents pour emp\u00eacher quiconque d&rsquo;autre de les lire.<\/span><\/li>\n<\/ul>\n<h3><b>6.3.1 Messagerie vocale<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les messages laiss\u00e9s pour les clients ne doivent pas contenir d&rsquo;informations personnelles \u00e0 moins que le client ne soit inform\u00e9 \u00e0 l&rsquo;avance que le message peut contenir des informations personnelles. Le client doit \u00e9galement confirmer qu&rsquo;il\/elle souhaite que ces informations soient fournies sur son service de messagerie vocale.\u00a0<\/span><\/p>\n<h3><b>6.3.2 Authentification de l&rsquo;appelant<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Si une demande est faite par t\u00e9l\u00e9phone, il est n\u00e9cessaire d&rsquo;authentifier cette personne avant de lui fournir des informations personnelles.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Pour authentifier l&rsquo;appelant, la personne doit r\u00e9pondre avec succ\u00e8s \u00e0 trois des questions suivantes. Toujours poser les questions dans cet ordre\u00a0:<\/span><\/p>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nom complet du ou des propri\u00e9taires<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pour la personne appelant au nom du domaine, demandez le nom complet du propri\u00e9taire d\u00e9c\u00e9d\u00e9<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pour le propri\u00e9taire &#8211; en fiducie, assurez-vous que le nom de l&rsquo;appelant correspond au nom du fiduciaire dans le syst\u00e8me<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pour une procuration, l&rsquo;appelant doit fournir le nom de la procuration qui correspond au nom dans le dossier en plus du nom du propri\u00e9taire de la Politique.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Num\u00e9ro de Politique<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Num\u00e9ro d&rsquo;appartement, num\u00e9ro de rue, nom de rue et ville<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de naissance de l&rsquo;assur\u00e9\/rentier<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nom complet de l&rsquo;assur\u00e9\/rentier\u00a0<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Si la validation n&rsquo;est pas r\u00e9ussie, informez l&rsquo;appelant que LCIF est responsable de la protection de la vie priv\u00e9e et de la confidentialit\u00e9 des informations personnelles des clients et ne peut donc pas divulguer de d\u00e9tails sans avoir d&rsquo;abord valid\u00e9 que l&rsquo;appelant est la personne qui devrait recevoir ces informations. Demandez-leur de soumettre leur demande par \u00e9crit.<\/span><span style=\"font-weight: 400;\"><\/p>\n<p><\/span><\/p>\n<h3><b>6.3.3 Courriel\u00a0<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les messages ne doivent pas contenir d&rsquo;informations personnelles \u00e0 moins que le client ne soit inform\u00e9 de cela \u00e0 l&rsquo;avance et ait confirm\u00e9 qu&rsquo;il\/elle souhaite que ces informations soient fournies par courriel.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">L&rsquo;avertissement suivant est ajout\u00e9 \u00e0 tous les courriels contenant des informations personnelles des clients :\u00a0<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">\u201c<\/span> <span style=\"font-weight: 400;\">L\u2019information contenue dans ce message est personnelle et confidentielle. Elle est destin\u00e9e au seul usage de l\u2019individu ou entit\u00e9 nomm\u00e9e ci-dessus. Toute lecture, copie, divulgation, approbation ou diss\u00e9mination du contenu de ce message par toute autre personne que le destinataire est strictement d\u00e9fendu. Si vous avez re\u00e7u la communication par erreur, veuillez-nous en informer imm\u00e9diatement. Nous vous remercions de votre collaboration.\u201d<\/span><\/p>\n<h1><\/h1>\n<p><b>Authentification du courriel<\/b><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les informations sensibles ne doivent pas \u00eatre communiqu\u00e9es par courriel \u00e0 moins que ce ne soit \u00e0 la demande du client. Si une demande est faite par courriel, il est n\u00e9cessaire d&rsquo;authentifier cette personne avant de fournir des informations personnelles par courriel.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Appelez le client et confirmez qu&rsquo;il a demand\u00e9 les informations.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Assurez-vous que le courriel est envoy\u00e9 au destinataire correct, car les noms dans les listes d&rsquo;adresses peuvent \u00eatre similaires.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Authentifiez le client et obtenez et documentez son consentement \u00e0 communiquer par courriel.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cryptez\/prot\u00e9gez par mot de passe les fichiers lorsque la divulgation d&rsquo;informations client identifiables est demand\u00e9e par courriel.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<h3><b>6.3.4 T\u00e9l\u00e9copies (Fax)<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les fax ne doivent pas contenir d&rsquo;informations personnelles \u00e0 moins que le client ne soit inform\u00e9 \u00e0 l&rsquo;avance que le fax peut contenir des informations personnelles et ait confirm\u00e9 qu&rsquo;il\/elle souhaite que ces informations soient fournies par fax.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">L&rsquo;avertissement suivant est ajout\u00e9 \u00e0 la feuille de couverture de tous les fax contenant des informations personnelles des clients :\u00a0<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">\u00ab\u00a0Le contenu de ce fax, y compris tout(s) pi\u00e8ce(s) jointe(s), est confidentiel et peut \u00eatre privil\u00e9gi\u00e9. Si vous n&rsquo;\u00eates pas le destinataire pr\u00e9vu (ou si vous ne recevez pas ce fax au nom du destinataire pr\u00e9vu), veuillez en informer imm\u00e9diatement l&rsquo;exp\u00e9diteur et supprimer ou d\u00e9truire ce fax sans le lire, et sans en faire, transmettre ou conserver aucune copie ou enregistrement de son contenu ou de ses pi\u00e8ces jointes. Merci.\u00a0\u00bb<\/span><\/p>\n<h1><\/h1>\n<p><b>Confirmez le num\u00e9ro de fax avant d&rsquo;envoyer des informations personnelles du client<\/b><\/p>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Faites attention aux diff\u00e9rents pr\u00e9fixes de longue distance (ex\u00a0: 1-866, 1-888, 1-800) et prenez le temps de confirmer le num\u00e9ro de fax avant d&rsquo;envoyer. Les informations personnelles ou confidentielles peuvent facilement \u00eatre mal achemin\u00e9es en utilisant le mauvais pr\u00e9fixe de longue distance.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pour les num\u00e9ros couramment utilis\u00e9s, envisagez de pr\u00e9programmer votre fax pour \u00e9viter les erreurs.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reconfirmez le num\u00e9ro de fax avant d&rsquo;appuyer sur envoyer.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contactez le destinataire une fois le fax envoy\u00e9 pour confirmer la r\u00e9ception.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<h2><b>6.4 Mesures de protection organisationnelles<\/b><\/h2>\n<h1><\/h1>\n<h3><b>6.4.1 Autorisation et limitation de l&rsquo;acc\u00e8s sur une base \u00ab\u00a0besoin de savoir\u00a0\u00bb<\/b><\/h3>\n<h1><\/h1>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">L&rsquo;autorisation n&rsquo;est accord\u00e9e pour acc\u00e9der aux informations personnelles que sur une base \u00ab\u00a0besoin de savoir\u00a0\u00bb (c&rsquo;est-\u00e0-dire, informations requises pour effectuer les fonctions de travail d\u00e9finies). L&rsquo;acc\u00e8s aux dossiers (physiques, syst\u00e8mes et \u00e9lectroniques) est examin\u00e9 lorsque des associ\u00e9s\/employ\u00e9s sont embauch\u00e9s ou d\u00e9plac\u00e9s vers une fonction de travail diff\u00e9rente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lorsqu&rsquo;un associ\u00e9\/employ\u00e9 est en cours de licenciement, l&rsquo;acc\u00e8s aux informations des clients, y compris les informations \u00e9lectroniques des ordinateurs et tout autre mat\u00e9riel des zones de travail, est suspendu.<\/span><\/li>\n<\/ul>\n<h3><b>6.4.2 Accords de confidentialit\u00e9<\/b><\/h3>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Les employ\u00e9s sont inform\u00e9s de l&rsquo;importance de maintenir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des informations personnelles. Lorsque les informations personnelles sont sensibles ou lorsque les cons\u00e9quences potentielles de divulgations inappropri\u00e9es sont importantes, LCIF :<\/span><\/p>\n<h1><\/h1>\n<ul>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utilise des accords de confidentialit\u00e9 avec les employ\u00e9s<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Prend des pr\u00e9cautions appropri\u00e9es pour prot\u00e9ger les informations des clients des tiers qui peuvent avoir acc\u00e8s aux locaux, par exemple, la s\u00e9curit\u00e9, les services de nettoyage et les fournisseurs.<\/span><\/li>\n<\/ul>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Obtient, si appropri\u00e9, un accord de non-divulgation de l&rsquo;individu ou de la soci\u00e9t\u00e9 qui entretient l&rsquo;appareil si les informations confidentielles ne peuvent pas \u00eatre retir\u00e9es d&rsquo;un appareil avant de le lib\u00e9rer pour r\u00e9parations.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Politique de confidentialit\u00e9Section 1 \u2013 Nomination d&rsquo;un responsable de la conformit\u00e9 Le responsable de la conformit\u00e9 (RC) est charg\u00e9 de : La mise en \u0153uvre, la surveillance, la mise \u00e0 jour et l&rsquo;ex\u00e9cution du programme de conformit\u00e9, qui inclut Les politiques et proc\u00e9dures La formation et la sensibilisation L&rsquo;auto-\u00e9valuation\/\u00e9valuation du programme Le processus en cas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-231244","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/pages\/231244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/comments?post=231244"}],"version-history":[{"count":3,"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/pages\/231244\/revisions"}],"predecessor-version":[{"id":231247,"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/pages\/231244\/revisions\/231247"}],"wp:attachment":[{"href":"https:\/\/tficlub.ca\/fr\/wp-json\/wp\/v2\/media?parent=231244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}