Introduction

Bienvenue sur le site Internet de Present. En naviguant dans notre site Internet, vous acceptez les modalités et conditions d’utilisation qui suivent. Si telle n’est pas votre intention, veuillez quitter le site.

Avis de propriété intellectuelle

Le site Internet de Present ainsi que tout le contenu qui y est diffusé ou auquel il donne accès sont protégés par des droits d’auteur. Toute adaptation ou diffusion en sont interdites à moins d’avoir préalablement obtenu l’autorisation de le faire.

Exclusion de responsabilité

Present n’offre aucune garantie quant à l’exactitude, la pertinence ou la fiabilité du contenu du site Internet, ni en ce qui a trait aux erreurs ou aux omissions qu’il pourrait contenir. En aucun cas l’information contenue sur le site Internet ne peut être interprétée comme étant un avis juridique. Present décline toute responsabilité quant à l’usage qui en est fait.

Protection des renseignements personnels

Present respecte votre droit à la protection des renseignements personnels, conformément aux lois du Québec et du Canada sur la protection de la vie privée.

Present peut être appelée à recueillir des renseignements personnels à votre sujet. Ces renseignements personnels sont utilisés exclusivement par Present pour communiquer avec vous, vous fournir les services ou les renseignements que vous avez demandés ou vous transmettre des informations susceptibles de vous intéresser. Present ne se servira des renseignements personnels qu’à ces fins, à moins d’avoir obtenu votre consentement. Si vous ne désirez pas recevoir de l’information supplémentaire, vous pouvez nous le faire savoir en communiquant avec nous.

Sécurité des données

Nous nous engageons à protéger toutes les données que nous collectons, déplaçons, sauvegardons et gérons, conformément aux meilleures normes et pratiques du secteur.

Sécurité organisationnelle
  • Programme de sécurité de l’information
    • Nous avons mis en place un programme de sécurité de l’information qui est communiqué dans toute l’organisation. Notre programme de sécurité de l’information suit les critères énoncés par le cadre SOC 2. SOC 2 est une procédure d’audit de sécurité de l’information largement connue, créée par l’American Institute of Certified Public Accountants.
  • Audits tiers
    • Notre organisation est soumise à des évaluations indépendantes par des tiers pour tester nos contrôles de sécurité et de conformité.
  • Tests d’intrusion tiers
    • Nous effectuons un test d’intrusion par un tiers indépendant au moins une fois par an pour garantir que la sécurité de nos services n’est pas compromise.
  • Rôles et responsabilités
    • Les rôles et responsabilités liés à notre programme de sécurité de l’information et à la protection des données de nos clients sont bien définis et documentés. Les membres de notre équipe sont tenus de lire et d’accepter toutes les politiques de sécurité.
  • Formation de sensibilisation à la sécurité
    • Les membres de notre équipe doivent suivre une formation de sensibilisation à la sécurité des employés couvrant les pratiques standard de l’industrie et des sujets liés à la sécurité de l’information tels que l’hameçonnage et la gestion des mots de passe.
  • Confidentialité
    • Tous les membres de l’équipe doivent signer et adhérer à un accord de confidentialité conforme aux normes de l’industrie avant leur premier jour de travail.
  • La vérification des antécédents
    • Nous effectuons des vérifications des antécédents de tous les nouveaux membres de l’équipe conformément aux lois locales.
Sécurité du cloud
  • Sécurité de l’infrastructure cloud
    • Tous nos services sont hébergés avec Microsoft Azure. Ils emploient un programme de sécurité robuste avec plusieurs certifications. Pour plus d’informations sur les processus de sécurité de notre fournisseur, veuillez visiter Azure Security.
  • Analyse des vulnérabilités
    • Nous effectuons une analyse des vulnérabilités et surveillons activement les menaces.
  • Journalisation et surveillance
    • Nous surveillons et enregistrons activement divers services cloud.
  • Continuité des activités et reprise après sinistre
    • Nous utilisons les services de sauvegarde de notre hébergeur de données pour réduire tout risque de perte de données en cas de panne matérielle. Nous utilisons des services de surveillance pour alerter l’équipe en cas de panne affectant les utilisateurs.
  • Réponse aux incidents
    • Nous disposons d’un processus de gestion des événements liés à la sécurité des informations qui comprend des procédures d’escalade, une atténuation rapide des impacts et une communication.
Sécurité d’accès
  • Autorisations et authentification
    • L’accès à l’infrastructure cloud et à d’autres outils sensibles est limité aux employés autorisés qui en ont besoin dans leur rôle.
    • Lorsque cela est disponible, nous disposons de politiques d’authentification unique (SSO), d’authentification à 2 facteurs (2FA) et de mots de passe forts pour garantir la protection de l’accès aux services cloud.·
  • Contrôle d’accès au moindre privilège
    • Nous suivons le principe du moindre privilège en matière de gestion des identités et des accès.
  • Examens d’accès réguliers
    • Nous effectuons des contrôles d’accès réguliers de tous les membres de l’équipe ayant accès aux systèmes sensibles.
  • Exigences relatives aux mots de passe
    • Tous les membres de l’équipe doivent respecter un ensemble minimum d’exigences en matière de mots de passe et de complexité d’accès.
  • Gestionnaires de mots de passe
    • Tous les ordinateurs portables fournis par l’entreprise utilisent un gestionnaire de mots de passe permettant aux membres de l’équipe de gérer les mots de passe et de maintenir la complexité des mots de passe.
Gestion des fournisseurs et des risques
  • Évaluations régulières des risques
    • Nous nous soumettons régulièrement à des évaluations des risques pour identifier toute menace potentielle, y compris les risques de fraude.
  • Gestion des risques liés aux fournisseurs
    • Le risque lié au fournisseur est déterminé et les examens appropriés du fournisseur sont effectués avant d’autoriser un nouveau fournisseur.

Contactez-nous

Si vous avez des questions, des commentaires ou des préoccupations ou si vous souhaitez signaler un problème de sécurité potentiel, veuillez contacter support@present.ca

*Dernière mise à jour : septembre 2023