Mon infrastructure d’entreprise contient deux types de systèmes: certains logiciels sont auto-hébergés sur un serveur dédié ou des serveurs virtuels privés. D’autres sont des logiciels de type SaaS qui ont leurs propres politiques de confidentialité.
Je te partage ici le maximum d’information à ce sujet. Si tu as des questions, n’hésite pas à me contacter.
Je veux que cette politique de confidentialité soit le plus clair possible et non un charabia légal, incompréhensible et parfois même malhonnête comme sur la majorité des sites web des grandes entreprises 😤.
Tu trouveras une illustration à la fin de cette page pour t’aider à t’y retrouver.
Contenu auto-hébergé
- Les sites jevalide.ca et t.jevalide.ca, basé sur WordPress, sont hébergés dans la ville de Beauharnois au Québec chez OVH Canada.
- J’utilise un serveur de type VPS (#1 ci-dessous) et j’en contrôle entièrement les accès.
- J’utilise le plugin WordPress Statify pour recenser les visites de pages web. Il ne collecte aucune information personnelle ! Je le mets ici pour te dire que oui, c’est possible de faire de l’analytique web anonyme!
- J’utilise aussi le plugin Yoast SEO pour WordPress qui communique des informations d’utilisation anonymes auprès de l’entreprise Yoast. Yoast héberge ses données en Union Européenne.
- Les informations suivantes sont recueillies par Yoast: User Agent
- L’utilisation de ces information est à des fins:
- de performance du site web
- Les formulaires de contact et de sondage, ainsi que les fichiers en pièce jointe sont hébergés sur Nextcloud ou sur Forgejo, qui sont installés sur un serveur dédié sous mon contrôle, aussi chez OVH Canada à Beauharnois.
- Les informations suivantes sont recueillies par Nextcloud: Nom, prénom, Courriel, Numéro de téléphone, Adresse IP, User Agent
- L’utilisation de ces information est à des fins:
- création de comptes utilisateur
- statistiques
- communication client
- Les informations suivantes sont recueillies par Forgejo: Nom, prénom, Courriel, nom d’utilisateur, mot de passe, Clés publiques SSH
- L’utilisation de ces information est à des fins:
- création de comptes utilisateur
- statistiques
- communication client
- Mes vidéos sont hébergés sur la plateforme libre PeerTube sur le même serveur que Nextcloud.
- La communauté Chez Grincheux utilise le logiciel libre Synapse qui est hébergé sur le même serveur que Nextcloud.
- Les forums de discussion de mes formations et projets sont sur Synapse (Matrix) qui est hébergé sur le même serveur que Nextcloud.
- Les informations suivantes sont recueillies par Synapse: nom d’utilisateur, mot de passe, Adresse IP, messages
- L’utilisation de ces information est à des fins:
- création de comptes utilisateur
- statistiques d’utilisation
- communication client
- J’utilise le logiciel GNUCash pour faire ma comptabilité et ma facturation. Ces données sont chiffrées en tout temps au repos et sont situées dans mon instance Nextcloud.
- Les informations suivantes sont recueillies par GNUCash: Nom, Prénom, Courriel, Nom d’entreprise, Adresse postale, Facture
- L’utilisation de ces information est à des fins:
- Facturation
- Gestion comptable
- Les informations suivantes sont recueillies par Dropbox Sign: Nom, Prénom, Courriel, Nom d’entreprise, Adresse postale, Contenu du contrat
- Signature de contrats
- Ma plateforme de formation est basée sur Moodle, qui est hébergé sur le même serveur que Nextcloud.
- Les informations suivantes sont recueillies par Moodle: nom d’utilisateur, mot de passe, adresse courriel, ville, pays, Adresse IP, suivi de la navigation, messages
- L’utilisation de ces information est à des fins:
- création de comptes utilisateur
- statistiques d’utilisation
- communication client
- Ma liste courriel utilise ListMonk, un logiciel libre qui est hébergé sur le même serveur que Nextcloud.
- Les informations suivantes sont recueillies par ListMonk: Prénom, Courriel
- L’utilisation de ces information est à des fins:
- communication client
- diffusion de contenu promotionnel
- Mes outils en développement et applications gratuites, dont le domaine inclus coolify.jevalide.ca, sont hébergés aussi sur un VPS (#2 ci-dessous) chez Contabo à Karlsruhe en Allemagne.
- Ces infrastructures, à l’exception des outils de développement, ont une sauvegarde chiffrée localement en AES-256 chez l’entreprise rsync.net située aux États-Unis.
Services SaaS externes
- Mon système de boutique en ligne et de diffusion de contenu de formation utilise ThriveCart ainsi que les plateformes de paiement de Stripe et PayPal. Il est situé à l’adresse jevalideca.thrivecart.com et est intégré sous forme de iFrame dans certaines pages. Ce service a son propre bandeau de consentement, étant donné qu’il utilise des cookies et autres technologies de traçage a des fins de sécurité et de conformité légale (normes PCI).
- Les informations suivantes sont recueillies par ThriveCart: Nom, Prénom, Courriel, Adresse, Mode de paiement
- La politique de confidentialité de ThriveCart, Stripe ou PayPal s’applique lorsqu’ils sont utilisés. ThriveCart contient un traceur de Google Play que je n’arrive pas à désactiver et qui ne sert absolument à rien. Tu peux le bloquer à l’aide de ton navigateur.
- Je t’avise aussi que le bouton de consentement à l’inscription courriel me retourne toujours une réponse positive même si tu ne le coche pas. Je n’inscris personne manuellement à mon infolettre, même pas ma clientèle !
- L’utilisation de ces information est à des fins:
- communication client
- création de comptes utilisateur
- facturation
- Le formulaire d’inscription à la cyberlettre utilise le module hCaptcha pour prévenir les inscriptions de robots sur la liste.
- Informations collectées:
- Identifiant unique aléatoire
- Information de navigation
- L’utilisation de ces information est à des fins:
- Cybersécurité
- Informations collectées:
- J’utilise le logiciel Metricool comme outil analytique pour mes réseaux sociaux. Metricool a aussi accès aux conversations privées de mes pages entreprise sur les réseaux LinkedIn, Instagram et Facebook. Metricool héberge ses données en Union Européenne.
- J’utilise le module CookieYes pour la gestion du consentement des cookies pour hCaptcha, Metricool, Stripe, PayPal et ThriveCart. Ce module répond aux exigences de la loi 25.
- Informations collectées:
- Identifiant unique aléatoire
- Information de navigation
- L’utilisation de ces information est à des fins:
- Conformité légale
- Informations collectées:
- ListMonk, Forgejo, Moodle, Synapse et Nextcloud envoient les courriels transactionnels via le service SMTP PostMark qui est situé aux États-Unis et a une politique de rétention de 45 jours maximum. Tu as la possibilité d’utiliser une adresse courriel différente de ton adresse principale via un alias pour te protéger d’une fuite de données.
- Les informations suivantes sont recueillies par PostMark: Prénom, Courriel, réponse SMTP de ton fournisseur de courriel, contenu du courriel
- L’utilisation de ces information est à des fins:
- Communication client
- Statistiques
- J’utilise la solution Dropbox Sign située aux États-Unis, pour la signature des contrats. Une copie de ces contrats est entreposée dans mon instance Nextcloud et est chiffrée en tout temps.
- Ce service recueille les informations suivantes
- Prénom
- Nom
- Adresse courriel
- Adresse IP
- Informations sur ton navigateur
- Ce service recueille les informations suivantes
- Mon service de courriel est FastMail et les données sont hébergée dans l’État de New-York, aux États-Unis.
- Le courriel est un moyen de communication peu sécuritaire. Tu dois assumer que tout ce que tu communiques avec moi par courriel peut être intercepté si tu ne les chiffre pas.
- Tu peux chiffrer les courriels que tu m’envoies à l’aide de ma clé GPG que tu trouveras ici: Clé GnuPG De François Pelletier
- J’utilise principalement les plateformes de réseaux sociaux LinkedIn et Instagram.
- Tu es responsable du contenu de tes messages privés et commentaires sur les réseaux sociaux. Ils ne sont pas couverts par cette politique de confidentialité. Tu dois te référer à celle du service (qui est probablement incompréhensible, désolé 🤦🏻).
- Tous mes clients peuvent avoir accès à un canal Matrix ou Signal privé pour communiquer avec moi.
Visuel
Responsable de la protection des renseignements personnels (loi 25)
François Pelletier est le responsable de la protection des renseignements personnels de l’entreprise Je valide ça, service-conseil. Il est aussi responsable de l’application de la politique de gouvernance des renseignements personnels.
Il peut être joint par courriel à l’adresse courriel renseignements [a] jevalide [point] ca ou par la poste à l’adresse figurant au registre des entreprises du Québec. Les demandes et plaintes seront traitées le plus rapidement possible.
Déclaration d’incidents de cybersécurité
Date de découverte de l’incident | Type d’incident | Renseignements visés | Support ou logiciel | Nombre de personnes visées | Mesures mises en place depuis l’incident |
---|---|---|---|---|---|
30 octobre 2024 | Vulnérabilité logicielle / Exposition de données sur le web | – Adresse courriel – Prénom | ListMonk, situé sur le domaine listmonk.jevalide.ca | 524 | 30 octobre 2024: – Fermeture immédiate du service en question – Signalement à Google pour la désindexation du domaine listmonk.jevalide.ca – Relocalisation des abonnés sur une autre plateforme de gestion d’infolettre |
Politique de gouvernance des renseignements personnels
Voici le bout plate qu’on doit tous copier-coller sur nos sites web. Un énorme merci à l’équipe de mesprocedures.ca.
Cette section est protégée sous le droit d’auteur, merci de passer par le site officiel de mesprocedures.ca pour obtenir les modèles de procédures.
Procédure de conservation, de destruction et d’anonymisation des renseignements personnels
Durée de conservation
- Les renseignements personnels ont été catégorisés de la façon suivante :
- renseignements concernant les clients
- La durée de conservation pour chacune de ces catégories a été établit de la façon suivante :
- Courriels reçus et envoyés: 45 jours
- Documents d’affaires (contrats, factures): illimité
- Comptes utilisateurs: 1 an après la dernière activité
- Dossiers de projet: 7 ans après la fin du contrat
Méthodes de stockage sécurisé
- Les renseignements personnels se trouvent aux endroits suivants:
- Serveur privé situé dans un centre de données de l’entreprise OVH localisé à Beauharnois au Québec. Certifications
- Serveur privé situé dans un centre de données de l’entreprise Contabo localisé à Karlsruhe en Allemagne.
- Sauvegarde chiffrée du serveur privé dans un centre de données de l’entreprise rsync.net localisé aux États-unis à Denver, Colorado. Certifications
- Copie de la sauvegarde chiffrée sur deux disque dur chiffrés situé dans les locaux de l’entreprise localisé au Québec.
- Le degré de sensibilité de chacun de ces lieux de stockage a été établi.
- Ces lieux de stockage, qu’ils soient papier ou numérique, sont adéquatement sécurisés.
- L’accès à ces lieux de stockage a été restreint aux seules personnes autorisées.
Destruction des renseignements personnels
- Pour les renseignements personnels sur papier, ils devront être totalement déchiquetés.
- Pour les renseignements personnels numériques, ils devront être totalement supprimés des appareils (ordinateurs, téléphone, tablette, disque dur externe), des serveurs et des outils infonuagiques.
- Le calendrier de destruction en fonction de la durée de conservation établie pour chaque catégorie de renseignements personnels devra être fait. Il est impératif de documenter les dates de destruction prévues.
- Il faudra s’assurer que la destruction est réalisée de manière à ce que les renseignements personnels ne puissent pas être récupérés ou reconstitués.
Anonymisation des renseignements personnels
- L’anonymisation des renseignements personnels ne devrait se faire que si l’organisation souhaite les conserver et les utiliser à des fins sérieuses et légitimes.
- La méthode d’anonymisation des renseignements personnels choisie est la suivante : Aggrégation statistique univariée (note: la loi ne spécifie aucun moyen d’anonymiser les données, mais je met au défi quelqu’un de prouver qu’il est possible retrouver les données originales d’une aggrégation statistique univariée)
Formation et sensibilisation du personnel
- Il faudra s’assurer de fournir une formation régulière aux employés sur la procédure de conservation, de destruction et d’anonymisation des renseignements personnels, ainsi que sur les risques liés à la violation de la vie privée.
- Cela inclut également la sensibilisation du personnel aux bonnes pratiques de sécurité des données et à l’importance du respect des procédures établies.
Procédure de demande d’accès aux renseignements personnels
Soumission de la demande
- L’individu qui souhaite accéder à ses renseignements personnels doit soumettre une demande écrite au responsable de la protection des renseignements personnels de l’organisation. La demande peut être envoyée par courriel ou par courrier postal.
- La demande doit clairement indiquer qu’il s’agit d’une demande d’accès aux renseignements personnels, et fournir des informations suffisantes pour identifier l’individu et les renseignements recherchés.
- Ces informations peuvent inclure le nom, l’adresse ainsi que toute autre information pertinente pour identifier de manière fiable l’individu qui effectue la demande.
Réception de la demande
- Une fois la demande reçue, un accusé de réception est envoyé à l’individu pour confirmer que sa demande a été prise en compte.
- La demande devra être traitée dans les trente (30) jours suivant sa réception.
Vérification de l’identité
- Avant de traiter la demande, l’identité de l’individu doit être vérifiée de manière raisonnable. Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l’identité de l’individu en personne.
- Si l’identité ne peut pas être vérifiée de manière satisfaisante, l’organisation peut refuser de divulguer les renseignements personnels demandés.
Réponse aux demandes incomplètes ou excessives
- Si une demande d’accès aux renseignements personnels est incomplète ou excessive, le responsable de la protection des renseignements personnels communique avec l’individu pour demander des informations supplémentaires ou clarifications.
- L’organisation se réserve le droit de refuser une demande si elle est manifestement abusive, excessive ou non justifiée.
Traitement de la demande
- Une fois l’identité vérifiée, le responsable de la protection des renseignements personnels pour traiter les demandes d’accès aux renseignements personnels procède à la collecte des renseignements demandés.
- Le responsable consulte les dossiers pertinents pour recueillir les renseignements personnels demandés, en veillant à respecter les restrictions légales éventuelles.
Examen des renseignements
- Avant de communiquer les renseignements personnels à l’individu, le responsable examine attentivement les informations pour s’assurer qu’elles ne contiennent pas de renseignements tiers confidentiels ou susceptibles de porter atteinte à d’autres droits.
- Si des renseignements de tiers sont présents, le responsable évalue s’ils peuvent être dissociés ou s’ils doivent être exclus de la divulgation.
Communication des renseignements
- Une fois les vérifications terminées, les renseignements personnels sont communiqués à l’individu dans un délai raisonnable, conformément aux exigences légales en vigueur.
- Les renseignements personnels peuvent être communiqués à l’individu par voie électronique, par courrier postal sécurisé ou en personne, selon les préférences de l’individu et les mesures de sécurité appropriées.
Suivi et documentation
- Toutes les étapes du processus de traitement de la demande d’accès aux renseignements personnels doivent être consignées de manière précise et complète.
- Les détails de la demande, les actions entreprises, les décisions prises et les dates correspondantes doivent être enregistrés dans un registre de suivi des demandes d’accès.
- Date de réception de la demande ;
- Date de l’accusé de réception ;
- Date de la vérification de l’identité ;
- Méthode de vérification de l’identité ;
- Décision – demande d’accès acceptée ou refusée ;
- Date de la communication des renseignements (si applicable).
- Protection de la confidentialité
- Tout le personnel impliqué dans le traitement des demandes d’accès aux renseignements personnels doit respecter la confidentialité et la protection des données.
- Gestion des plaintes et des recours
- Si un individu est insatisfait de la réponse à sa demande d’accès aux renseignements personnels, il doit être informé des procédures de réclamation et des recours disponibles devant la Commission d’accès à l’information.
- Les plaintes doivent être traitées conformément aux politiques et procédures internes en matière de gestion des plaintes (section suivante).
Procédure de traitement des plaintes
- Réception des plaintes
- Les plaintes peuvent être déposées par écrit, par téléphone, par courrier électronique ou via tout autre canal de communication officiel. Elles doivent être enregistrées dans un registre centralisé, accessible uniquement au personnel désigné.
- Les employés doivent informer immédiatement le service responsable de la réception des plaintes.
- Évaluation préliminaire
- Le responsable désigné examine chaque plainte pour évaluer sa pertinence et sa gravité.
- Les plaintes frivoles, diffamatoires ou sans fondement évident peuvent être rejetées. Toutefois, une justification doit être fournie au plaignant.
- Enquête et analyse
- Le responsable chargé de la plainte mène une enquête approfondie en collectant des preuves, en interrogeant les parties concernées et en recueillant tous les documents pertinents.
- Le responsable doit être impartial et avoir l’autorité nécessaire pour résoudre la plainte.
- Le responsable doit maintenir la confidentialité des informations liées à la plainte et veiller à ce que toutes les parties impliquées soient traitées équitablement.
- Résolution de la plainte
- Le responsable de la plainte propose des solutions appropriées pour résoudre la plainte dans les meilleurs délais.
- Les solutions peuvent inclure des mesures correctives, des compensations financières ou toute autre action nécessaire pour résoudre la plainte de manière satisfaisante.
- Communication avec le plaignant
- Le responsable de la plainte communique régulièrement avec le plaignant pour le tenir informé de l’avancement de l’enquête et de la résolution de la plainte.
- Toutes les communications doivent être professionnelles, empathiques et respectueuses.
- Clôture de la plainte
- Une fois la plainte résolue, le responsable de la plainte doit fournir une réponse écrite au plaignant, résumant les mesures prises et les solutions proposées.
- Toutes les informations et documents relatifs à la plainte doivent être conservés dans un dossier confidentiel.
Procédure de demande de désindexation et de suppression des renseignements personnels
- Réception des demandes
- Les demandes de désindexation et de suppression des renseignements personnels doivent être reçues par l’équipe responsable désignée.
- Les clients peuvent soumettre leurs demandes par le biais de canaux spécifiques tels que le formulaire en ligne, l’adresse courriel dédiée ou le numéro de téléphone.
- Vérification de l’identité
- Avant de traiter la demande, l’identité de l’individu doit être vérifiée de manière raisonnable.
- Cela peut être fait en demandant des informations supplémentaires ou en vérifiant l’identité de l’individu en personne.
- Si l’identité ne peut pas être vérifiée de manière satisfaisante, l’organisation peut refuser de donner suite à la demande.
- Évaluation des demandes
- L’équipe responsable doit examiner attentivement les demandes et les renseignements personnels concernés pour déterminer leur admissibilité à la désindexation ou à la suppression.
- Les demandes doivent être traitées de manière confidentielle et dans le respect des délais prévus.
- Raisons d’un refus
- Il existe aussi des raisons parfaitement valables pour lesquelles nous pourrions refuser de supprimer ou de désindexer des renseignements personnels :
- Pour continuer à fournir des biens et des services au client ;
- Pour des raisons d’exigence du droit du travail ;
- Pour des raisons juridiques en cas de litige.
- Désindexation ou suppression des renseignements personnels
- L’équipe responsable doit prendre les mesures nécessaires pour désindexer ou supprimer les renseignements personnels conformément aux demandes admissibles.
- Communication du suivi
- L’équipe responsable est chargée de communiquer avec les demandeurs tout au long du processus, en fournissant des confirmations d’accusé de réception et des mises à jour régulières sur l’état d’avancement de leur demande.
- Tout retard ou problème rencontré lors du traitement des demandes doit être communiqué aux demandeurs avec des explications claires.
- Suivi et documentation
- Toutes les demandes de désindexation et de suppression des renseignements personnels, ainsi que les actions entreprises pour y répondre, doivent être consignées dans un système de suivi dédié.
- Les enregistrements doivent inclure les détails des demandes, les mesures prises, les dates et les résultats des actions effectuées.