Confidentialité /
BGM

Responsable de la protection des renseignements personnels

David Gagnon

Directeur Général et Président

Objectif

BGM Informatique Inc et ses filiales  s’engagent à maintenir des niveaux de protection des données à caractère personnel conformes aux meilleures pratiques de l’industrie qui, à tout le moins, respectent les exigences de la législation applicable sur la protection des données et des renseignements personnels ( Loi 25) et les obligations contractuelles de BGM.

Dans le cadre de cet engagement, BGM exige que ses membres et tous les tiers qui fournissent des biens et/ou services à BGM , y compris les fournisseurs tiers, sous-traitants, prennent des mesures appropriées pour protéger les données à caractère personnel dans l’exécution de leurs fonctions.

Pour faire preuve de transparence quant aux données que nous utilisons, nous avons mis au point la présente Politique de protection des données personnelles  pour vous informer de la façon dont nous recueillons et traitons vos données à caractère personnel et des raisons pour lesquelles nous le faisons ainsi que les pratiques de BGM en matière de protection des données à caractère personnel, et de vos droits en tant que personne concernée par le traitement de données à caractère personnel.

Catégories de personnes concernées

Dans le cadre de ses activités, BGM collecte et traite des données à caractère personnel relatives : 

▪ aux clients actuels et potentiels des secteurs public et privé; 

▪ aux clients des clients actuels et potentiels des secteurs public et privé;

 ▪ aux fournisseurs de services, conseillers, fournisseurs, entrepreneurs et sous-traitants; 

▪ à tout autre tiers. 

Collecte de renseignements personnels et/ou données 

Informations d'Identification :
  • Nom complet
  • Adresse postale
  • Numéro de téléphone
  • Adresse électronique
  • Numéro d'identification (par exemple, numéro de client)
Informations professionnelles :
  • Titre professionnel
  • Nom de l'entreprise
  • Adresse professionnelle
  • Numéro de téléphone professionnel
  • Numéro de cellulaire personnel
  • Adresse électronique professionnelle et/ou personnelle
Informations d'Authentification et d'Accès :
  • Identifiants et mots de passe
Informations financières :
  • Informations de carte de crédit 
  • Informations bancaires
Données d'Utilisation des Services :
  • Historique des transactions
  • Historique d'utilisation des services informatiques
  • Données de journal (logs) d'accès aux systèmes
Données d'Interaction :
  • Historique des communications (courriels, messages, SMS, enregistrement d’appel etc.)
  • Commentaires et retours des clients
Données Géographiques :
  • Localisation physique si cela est pertinent pour les services fournis (par exemple, pour la gestion des actifs informatiques)
Données sur les Dispositifs et Logiciels :
  • Informations sur les appareils utilisés (ordinateurs, smartphones, etc.)
  • Configuration matérielle et logicielle
  • Adresses IP
Données de Sécurité :
  • Informations de sécurité, telles que les journaux d'incidents, les détections d'intrusion, etc.

Formulaires et modes de collecte

  • Vos renseignements personnels sont collectés par l’entremise des méthodes suivantes : 
  • Formulaire de contact du site web
  • Ouverture de compte formulaire papier et/ou électronique 
  • Par téléphone lors d’une demande de support ou de commande
  • Par courriel ou encore SMS par exemple lors d’une demande de support technique, de soumission et/ou de commande. 

2. FINALITÉ DE LA COLLECTE :

Fourniture de Services :
  • Gestion des comptes clients.
  • Fourniture de services informatiques, tels que l'hébergement, la maintenance, la gestion de réseaux, etc.
  • Personnalisation des services en fonction des besoins spécifiques des clients.
Communication et Support Client :
  • Répondre aux demandes de renseignements et aux questions des clients.
  • Fournir une assistance technique et une assistance.
Gestion des Transactions financières :
  • Traitement des paiements et des transactions financières liées aux services.
Sécurité et Prévention des Fraudes :
  • Surveiller l'activité des utilisateurs pour détecter et prévenir les activités frauduleuses.
  • Renforcer la sécurité des systèmes informatiques.
Personnalisation et Amélioration des Services :
  • Analyser les données d'utilisation pour améliorer la qualité des services.
  • Personnaliser l'expérience utilisateur en fonction des préférences et des comportements.
Communication Marketing :
  • Envoyer des communications marketing, newsletters, mises à jour sur les services, etc.
  • Réaliser des analyses marketing pour améliorer les campagnes publicitaires.
Respect des Obligations Légales :
  • Répondre aux obligations légales en matière de conservation des données et de conformité.
  • Répondre aux demandes d'organismes gouvernementaux ou aux ordonnances des tribunaux.
Développement de Produits et Services :
  • Analyser les tendances du marché pour développer de nouveaux produits et services.
  • Recueillir des commentaires clients pour améliorer les offres existantes.
Sécurité et Gestion des Accès :
  • Gérer l'accès aux systèmes et aux informations sensibles.
  • Assurer la sécurité des données et des infrastructures informatiques.

3. Utilisation pour chacun des renseignements personnels 

Renseignements Personnels
Renseignements Personnels
Informations d'Identification
(Nom complet, Adresse postale, Numéro de téléphone, Adresse électronique, Numéro d'identification)
Gestion des comptes clients,
Personnalisation des services
Informations professionnelles
(Titre professionnel, Nom de l'entreprise, Adresse professionnelle, Numéro de téléphone professionnel, Adresse électronique professionnelle)
Communication et support client,
Personnalisation des services
Informations d'Authentification et d'Accès
(Identifiants et mots de passe)
Sécurité et gestion des accès
Informations financières
(Informations de carte de crédit, Informations bancaires)
Gestion des transactions financières
Données d'Utilisation des Services
(Historique des transactions, Historique d'utilisation des services informatiques, Données de journal d'accès aux systèmes)
Amélioration des services, Personnalisation de l'expérience utilisateur
Données d'intéraction
(Historique des communications, Commentaires et retours des clients)
Communication marketing, Amélioration des offres
Données Géographiques
(Localisation physique pour la gestion des actifs informatiques)
Fourniture de services spécifiques
Données sur les Dispositifs et Logiciels
(Informations sur les appareils, Configuration matérielle et logicielle, Adresses IP)
Sécurité et prévention des fraudes, Amélioration des services
Données de Sécurité
(Informations de sécurité, Journaux d'incidents, Détections d'intrusion)
Sécurité et prévention des fraudes

4. Partage de données 

Nous ne partageons les données des clients qu'avec des tiers lorsque cela est nécessaire pour la prestation de nos services ou lorsque nous y sommes légalement tenus. La communication des renseignements personnels à des tiers est parfois nécessaire. Ainsi, des renseignements personnels peuvent être communiqués à des tiers sans le consentement de la personne concernée dans certains cas, notamment, mais non exclusivement, dans les cas suivants: BGM peut communiquer un renseignement personnel, sans le consentement de la personne concernée, à un organisme public qui, par un de ses représentants, le recueille dans l’exercice de ses attributions ou la mise en œuvre d’un programme dont il a la gestion.  Nous exigeons de ces tiers qu'ils respectent la confidentialité des données. Des renseignements personnels pourront être transmis à ses fournisseurs de service à qui il est nécessaire de communiquer les renseignements, et ce, sans le consentement de la personne.

Par exemple, ces fournisseurs de services peuvent être, des sous-traitants de BGM désignés pour l’exécution de mandats dans les programmes administrés par BGM et des fournisseurs de services infonuagiques. Dans ces cas, BGM signe des contrats écrits avec ces fournisseurs qui indique les mesures qu’ils doivent prendre pour assurer la confidentialité des renseignements personnels communiqués, que l’utilisation de ces renseignements ne soit faite que dans le cadre de l’exécution du contrat et qu’ils ne peuvent conserver ces renseignements après son expiration.

De plus, ces contrats doivent prévoir que les fournisseurs doivent aviser le responsable de la protection des renseignements personnels de BGM (indiqué dans la présente politique) de toute violation ou tentative de violation des obligations de confidentialité concernant les renseignements personnels communiqués et doivent permettre à ce responsable d’effectuer toute vérification relative à cette confidentialité. 

Sécurité des Données Nous mettons en place des mesures de sécurité pour protéger les données de nos clients contre tout accès non autorisé, la perte, la divulgation ou la destruction. Cela inclut l'utilisation de technologies de sécurité, la formation du personnel, et des politiques strictes de sécurité des données.

  1. Sécurité des serveurs: Nos serveurs sont hébergés dans des environnements sécurisés et surveillés en permanence. Nous mettons en œuvre des pare-feu avancés et des systèmes de détection d'intrusion pour prévenir tout accès non autorisé.
  2. Contrôle d'accès strict: L'accès aux données personnelles est strictement limité aux employés qui en ont besoin pour effectuer leur travail. Tous les accès sont enregistrés et surveillés.
  3. Formation continue: Notre équipe bénéficie d'une formation régulière sur les meilleures pratiques en matière de sécurité des données. Cela garantit une prise de conscience constante des risques potentiels et des moyens de les prévenir.
  4. Gestion des incidents: En cas de violation de la sécurité des données, nous avons mis en place des protocoles clairs de gestion des incidents pour minimiser tout impact sur vos informations personnelles. Nous vous informerons rapidement de toute violation de sécurité selon les exigences légales.
  5. Sauvegardes régulières: Nous effectuons des sauvegardes régulières de vos données pour garantir leur disponibilité continue et pour minimiser les risques de perte de données.

5. STOCKAGE ET GESTION DES MOTS DE PASSE :

Je comprends que les mots de passe liés à mes comptes et services seront stockés de manière sécurisée dans une voûte protégée par des mesures de sécurité avancées. L'accès à la voûte sécurisée est strictement limité aux employés autorisés de la Partie Receveuse. Ces employés sont soumis à des contrôles d'accès et à une surveillance continue.

Les infrastructures des clients de BGM sont stockées chez un fournisseur externe localisé au Québec qui respecte des normes de confidentialité très élevée en ce qui concerne les sécurités et utilise des normes ISO27001 et/ou SOC 2. Pour plus d’information, vous pouvez consulter la politique.  https://www.ibm.com/support/customer/csol/terms/?id=Z126-7745&lc=fr

Les sauvegardes infonuagiques telles que M365, Azure, plan de relève sont stocker avec un fournisseur externe situé au Québec, mais stocker au Canada et répondant aux normes de la RGPD (Règlement général sur la protection des données personnelles) et à la LPRPDE (la loi canadienne sur la protection des renseignements personnels et les documents électroniques) BGM et ses filiales ne garde aucune donnée ou copie ainsi qu’aucune clé de décryptions, il est de la responsabilité du client de garder cette clé dans un environnement sécuritaire. BGM n’est pas tenu responsable en cas de perte de données. 

Mesure de sécurité des données 

Section
Détails
Partage de données
Nous partageons les données uniquement pour la prestation de services ou obligations légales. Les cas incluent, sans s'y limiter : Organismes publics pour l'exécution de leurs attributions; fournisseurs de service nécessaires, sous strictes conditions contractuelles; sécurité des renseignements personnels via des contrats écrits avec fournisseurs. 
Sécurités des données
Mesures pour protéger les données contre l'accès non autorisé, perte, divulgation ou destruction. Inclus technologies de sécurité, formation du personnel, gestion des incidents, et sauvegardes régulières. 
Sécurité des Serveurs
Environnements sécurisés et surveillés avec pare-feu avancés et systèmes de détection d'intrusion. 
Contrôle d'accès
Accès aux données personnelles limité aux employés nécessaires, avec enregistrement et surveillance de tous les accès. 
Formation continue
Formation régulière sur les meilleures pratiques de sécurité des données pour l'équipe.
Gestion des incidents
Protocoles clairs en cas de violation de la sécurité avec notification rapide en cas de violation.
Sauvegardes régulières
Sauvegardes pour garantir la disponibilité continue des données.
Stockage et gestion des mots de passe
Stockage sécurisé dans une voûte protégée avec accès limité aux employés autorisés et surveillance continue.
Infrastructure et Sauvegardes Informatiques
Stockage chez des fournisseurs externes respectant les normes ISO27001/SOC 2. Sauvegardes infonuagiques conformes à la RGPD et LPRPDE. Responsabilité du client pour la gestion de la clé de décryptage.

6. DURÉE DE CONSERVATION :

Conservation des Données Nous conservons les données des clients aussi longtemps que la relation d’affaires ait lieu pour fournir nos services ou pour nous conformer à des obligations légales. 

Lorsque les données ne sont plus nécessaires, nous les détruisons de manière sécurisée. 

Objectif de Conservation:

  • Les données personnelles sont conservées uniquement dans la mesure nécessaire pour atteindre les fins pour lesquelles elles ont été collectées, à moins que la loi n'autorise ou ne requière une période de conservation plus longue.

Critères de Conservation:

  • Nous déterminons la durée de conservation en tenant compte de la nature des données personnelles et des finalités de leur traitement.
  • Si vous avez un compte utilisateur, nous conservons vos informations aussi longtemps que votre compte est actif et pendant une période raisonnable par la suite.

Conservation pour des Fins Légales ou Réglementaires:

  • Dans certains cas, nous pouvons être tenus de conserver vos données personnelles pour respecter des obligations légales ou réglementaires.

Conservation pour la Gestion des Litiges:

  • Nous pouvons conserver certaines informations pour gérer des litiges éventuels, faire respecter nos accords et protéger nos droits légaux.

Conservation après Résiliation de Compte:

  • Si vous choisissez de résilier votre compte, nous conservons vos données personnelles pendant une période raisonnable pour répondre à des exigences légales, réglementaires, d'audit ou de gestion des litiges. Suite à la communication de la date de la fin d’entente avec le client, BGM Informatique inc. et ses filiales supprimeront au 14e jour l’ensemble des données du client excepté les factures générées du passé. 

Anonymisation ou Suppression:

  • Une fois que les données ne sont plus nécessaires aux fins pour lesquelles elles ont été collectées et qu'il n'existe aucune obligation légale de les conserver, nous les supprimons de manière sécurisée ou déchiquetons en cas de support papier.

7. DROIT DE RETRAIT DU CONSENTEMENT :

Je comprends que j'ai le droit de retirer ce consentement à tout moment en contactant BGM au protectionrenseignements@bgm.ca ou par téléphone au 418-668-0744 en vous adressant à monsieur David Gagnon , responsable de la protection des renseignements personnels ou Stéphanie Munger , responsable adjointe. Cependant, prenez note que le retrait du consentement peut affecter la prestation des services reçue par notre entreprise et que nous devons par obligation légale garder certaines informations comme les factures antérieures et les historiques de transactions. 

8. ACCÈS ET RECTIFICATION :

Je reconnais avoir le droit d'accéder à mes renseignements personnels détenus par BGM Informatique inc. et ses filiales et de demander leur rectification si nécessaire.