Un coffre-fort verrouillé.

    Manière dont nous protégeons vos renseignements personnels

    Nous accordons une grande importance à notre responsabilité de protéger vos renseignements. Nous développons notre site Web, nos produits et nos services en adoptant une approche axée sur la protection des renseignements personnels et la sécurité dès la conception.


    Nous possédons un Programme de gestion de la protection des renseignements personnels bien établi, assorti de responsabilités bien définies. Nous procédons à une évaluation de la protection des renseignements personnels dès l’étape de la conception ou de la modification de chaque produit et service qui contient des renseignements personnels. Nous nous assurons ainsi d’identifier et d’atténuer les risques liés à la protection des renseignements personnels avant le développement ou le lancement.


    Nous possédons également un Programme de gestion de la sécurité, bien établi et rigoureux. Il comprend à la fois les risques liés à la sécurité physique et ceux liés à la cybersécurité. En outre, notre programme de sécurité travaille en collaboration avec notre équipe de protection des renseignements personnels pour protéger vos renseignements.

    Un coffre-fort verrouillé.
    Un ordinateur portable affichant un avis de sécurité à l’écran.

    Nous fondons notre Programme de sécurité de l’information et de gestion du risque sur les normes et les pratiques exemplaires reconnues dans l’industrie, ce qui inclut :

    • Les pare-feux;
    • Le chiffrement;
    • Les logiciels antivirus;
    • Le scanneur de vulnérabilités;
    • Les tests d’intrusion;
    • La gestion des correctifs;
    • L’autorisation et le contrôle de l’accès axé sur les rôles;
    • L’authentification à facteurs multiples;
    • Les contrôles physiques;
    • Les pistes de vérification;
    • Les protocoles robustes de gestion des incidents;
    • Les exercices réguliers d’essai marginal;
    • Une formation complète des employés;
    • La sécurité de l’information et de gestion des activités;
    • Les systèmes de détection d’intrusion (SDI) et les systèmes de prévention d’intrusion (IPS).

    Nous recourons parfois à des tiers pour assurer le soutien technique, la gestion de l’infrastructure et d’autres services. Il se peut que nous devions leur donner accès à vos renseignements afin qu’ils puissent fournir ces services nécessaires. Nos tiers fournisseurs de services sont tenus par des obligations contractuelles strictes, conçues pour protéger les renseignements auxquels ils ont accès.