La sécurité de vos données, notre priorité ! 

Chez nous, nous savons que vos informations personnelles sont précieuses. C’est pourquoi nous nous engageons à les protéger avec le plus grand soin. Que ce soit pour vos transactions immobilières ou pour vos interactions avec notre plateforme, nous mettons en place des mesures de sécurité robustes pour garantir que vos données restent confidentielles et sécurisées. 

Votre confiance est essentielle, et nous faisons tout pour la mériter en vous assurant que vos informations sont entre de bonnes mains. La sécurité de vos données n’est pas seulement une obligation, c’est une promesse que nous prenons à cœur.

Politique de Confidentialité

Introduction

Chez Pierre Boutin, Courtier Immobilier, et sur la plateforme De L’Acheteur.com, nous nous engageons à protéger vos renseignements personnels et à respecter la confidentialité de vos données. Cette politique de confidentialité explique en détail nos pratiques concernant la collecte, l’utilisation, la communication et la protection de vos renseignements personnels.

1. Collecte de Renseignements Personnels

Nous recueillons divers types de renseignements personnels afin de mieux vous servir, y compris mais non limités à :

  • Nom
  • Adresse courriel
  • Date de naissance
  • Informations d’identification
  • Situation matrimoniale

Méthodes de collecte :

  • Formulaires en ligne
  • Interactions verbales
  • Documents soumis lors de transactions immobilières
  • Courriels
  • Téléphone
  • Correspondance écrite

2. Qui Peut Avoir Accès à Vos Renseignements Personnels

Pour accomplir les fins pour lesquelles vos renseignements personnels ont été recueillis, seuls les membres du personnel ou Pierre Boutin, Courtier Immobilier, peuvent y avoir accès, et ce, uniquement dans la mesure où leurs fonctions respectives le requièrent.


3. Utilisation des Renseignements

Vos renseignements personnels sont utilisés exclusivement pour des fins telles que :

  • Gestion des transactions immobilières
  • Amélioration de nos services
  • Communication marketing

Nous respectons toujours les limites de votre consentement.


4. Communication des Renseignements

Nous nous engageons à ne pas partager vos renseignements avec des tiers sans votre consentement explicite, sauf si requis par la loi. Les exceptions incluent :

  • Obligations légales : Si la loi nous y oblige.

5. Responsabilité et Gouvernance des Données

Nous mettons en place des politiques et pratiques internes pour encadrer la :

  • Collecte
  • Utilisation
  • Communication
  • Conservation
  • Destruction des données personnelles

Nous avons désigné un Responsable de la protection des renseignements personnels pour superviser ces pratiques.


6. Sécurité des Données

Des mesures de sécurité strictes sont appliquées pour protéger vos renseignements personnels contre :

  • Accès non autorisé
  • Violation des données

Ces mesures incluent :

  • Pratiques de gestion de l’information
  • Sécurité informatique
  • Méthodes de conservation et de destruction sécurisées

7. Gestion des Incidents de Confidentialité

En cas d’incident de confidentialité, nous avons un protocole établi pour une gestion efficace et rapide, en collaboration avec notre Responsable de la protection des renseignements personnels.


8. Droits des Utilisateurs

Conformément à la législation en vigueur, vous avez le droit de :

  • Accéder à vos données personnelles
  • Rectifier vos données
  • Retirer vos données
  • Porter plainte

Les demandes peuvent être adressées à notre Responsable de la protection des renseignements personnels.


9. Mise à Jour de la Politique

Cette politique peut être mise à jour pour refléter les changements dans nos pratiques ou dans la législation. Les révisions seront publiées sur notre site.


10. Témoins de Connexion (Cookies)

Nous utilisons des témoins de connexion pour améliorer votre expérience utilisateur. Ces témoins peuvent collecter des informations telles que :

  • Adresse IP
  • Type de navigateur
  • Type de système d’exploitation

Vous pouvez configurer votre navigateur pour refuser les témoins de connexion, mais cela pourrait affecter votre expérience sur notre site.


11. Contact

Pour toute demande ou question concernant cette politique ou vos données personnelles, veuillez contacter notre Responsable de la protection des renseignements personnels :

  • Nom : Pierre Boutin
  • Adresse : 60 Wellington Sud, Sherbrooke, P.Q. J1H-5C7
  • Téléphone : 819-570-5070
  • Email : [email protected]

Protocole de la Gestion des Incidents de Confidentialités

En cas d’incident de confidentialité, nous avons établi un protocole détaillé pour une gestion efficace et rapide :

1. Identification et Signalement

  • Surveillance continue : Utiliser des systèmes de détection d’intrusion (IDS/IPS), des outils de surveillance de réseau et des journaux de sécurité pour détecter rapidement les incidents.
  • Notification interne immédiate : Les employés doivent signaler tout incident ou suspicion d’incident au Responsable de la protection des renseignements personnels (RPRP) via un email dédié, une hotline ou un formulaire en ligne.
 

2. Évaluation de l’Incident

  • Collecte d’informations : Recueillir toutes les informations disponibles sur l’incident pour comprendre sa nature et son ampleur.
  • Classification de l’incident : Catégoriser l’incident en fonction de sa gravité (faible, moyen, élevé) et identifier les types de données affectées.
 

3. Confinement et Enquête

  • Confinement immédiat : Prendre des mesures immédiates pour limiter l’impact de l’incident, comme désactiver les comptes compromis ou isoler les systèmes affectés.
  • Enquête approfondie : Mener une enquête pour déterminer la cause de l’incident, identifier les vulnérabilités et documenter toutes les actions entreprises.
 

4. Notification

  • Autorités : Informer la Commission d’accès à l’information du Québec (CAI) si l’incident présente un risque de préjudice sérieux.
  • Personnes concernées : Informer les individus affectés par l’incident, en expliquant la nature de l’incident, les informations compromises et les mesures prises. Fournir des instructions sur les mesures que les personnes peuvent prendre pour se protéger.
 

5. Réponse et Récupération

  • Actions correctives : Mettre en œuvre des actions pour remédier à l’incident et prévenir de futurs incidents similaires, comme des mises à jour de sécurité ou le renforcement des politiques internes.
  • Support aux personnes affectées : Offrir des services ou d’autres supports nécessaires pour protéger les personnes concernées.
 

6. Documentation et Révision

  • Documentation complète : Tenir un registre détaillé de l’incident, des actions entreprises et des communications effectuées.
  • Analyse post-incident : Réaliser une analyse post-incident pour identifier les leçons apprises et améliorer les procédures de sécurité.
 

7. Formation et Sensibilisation

  • Formation continue : Assurer une formation régulière des employés sur la sécurité des données et la gestion des incidents de confidentialité.
  • Simulations d’incidents : Organiser des exercices de simulation d’incidents pour préparer l’équipe à répondre efficacement aux incidents.
 

Je suis intéressé par cet acheteur

Popup form

"*" indicates required fields