Politique sur la protection des renseignements personnels



Documents pareils
Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique de gestion documentaire

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Politique de sécurité de l actif informationnel

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE

Politique de sécurité de l information

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Politique de gestion documentaire

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Règlement sur l utilisation et la gestion des actifs informationnels

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

RECUEIL POLITIQUE DES

Le Parlement de la République et Canton du Jura, vu les articles 42, alinéa 2, et 68 de la Constitution cantonale 1),

DENIS THIBAULT Demandeur. Entreprise. réclamée. Elle lui confirme que La Capitale, Compagnie d assurance générale (ci-après

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

Entente de reconnaissance mutuelle. entre. l Institute of Actuaries of Australia. l Institut canadien des actuaires

L impact d un incident de sécurité pour le citoyen et l entreprise

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

COMMISSION D ACCÈS À L INFORMATION

GESTION DES DOCUMENTS

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CONDITIONS GENERALES DE VENTE

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Politique de sécurité des actifs informationnels

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Projet de loi n o 25 (2003, chapitre 21) Loi sur les agences de développement de réseaux locaux de services de santé et de services sociaux

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

1. Procédure. 2. Les faits

GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE. Adoption le Amendement le Mise en vigueur le 6 mai 2004 Résolution #

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

1. Politiques en matières d appel. 2. Définitions. 3. Portée de l appel

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

GUIDE POUR ÉLABORER LE PORTRAIT DOCUMENTAIRE D'UN POSTE DE CLASSEMENT DES DOCUMENTS ADMINISTRATIFS

Volume 2 Guide d ouverture et de gestion de compte

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

LICENCE SNCF OPEN DATA

$ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

Avant-projet de loi. Loi modifiant le Code civil et d autres dispositions législatives en matière d adoption et d autorité parentale

POLITIQUE DE GESTION DES DOCUMENTS

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

Photos et Droit à l image

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

GUIDE DE SOUMISSION D UN PROJET DE RECHERCHE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

Le Responsable de l'accès : véritable décideur ou courroie de transmission?

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

POLITIQUE 4.1 PLACEMENTS PRIVÉS

Bulletin vie privée. Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective

Règlement d INTERPOL sur le traitement des données

Loi modifiant la Loi sur l Autorité des marchés financiers et d autres dispositions législatives

CHARTE DU CORRESPONDANT MODELE TYPE

Sollicitation commerciale et protection des renseignements personnels

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

Conditions Générales d Utilisation de l Espace adhérent

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

CHARTE D UTILISATION DU SITE

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Article 1. Enregistrement d un nom de domaine

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

PLAN DE CLASSIFICATION UNIFORME DES DOCUMENTS DU MSSS

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

BNP PARIBAS ISABEL CONDITIONS GÉNÉRALES

Accord d Hébergement Web Mutualisé

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

POLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00)

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Charte d'utilisation des systèmes informatiques

Transcription:

Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne (L.R.Q., chapitre C-12) reconnaît à tout citoyen le droit au respect de sa vie privée ainsi que le droit d'accès à l'information. La Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., chapitre A-2.1), ci-après «Loi sur l'accès», traduit ces deux droits de façon concrète. La Loi sur la fonction publique (L.R.Q., chapitre F-3.1.1) impose à tout fonctionnaire la discrétion sur ce dont il a connaissance dans l'exercice de ses fonctions. Les clients et le personnel de La Financière agricole du Québec ont un droit fondamental à la protection du caractère confidentiel des renseignements qui les concernent ou qu'ils soumettent à la société. Cette dernière a, de ce fait, le devoir de garantir ce droit de façon absolument conforme aux lois mentionnées précédemment. B. ÉNONCÉ La Financière agricole du Québec garantit le caractère confidentiel des renseignements personnels qu'elle recueille et utilise pour la gestion et l'application des programmes qu elle administre. Elle prend toutes les mesures pour assurer le contrôle de l'accès, l'utilisation, la conservation et la divulgation des renseignements personnels. C. BUT Établir les principes visant à assurer la protection des renseignements personnels détenus par la société et en permettre l'accès et l utilisation uniquement à l'intérieur des limites fixées par la Loi sur l'accès et selon les règles et principes directeurs énoncés à la présente politique. D. DÉFINITIONS 1. Renseignements personnels Les renseignements n'ayant pas un caractère public en vertu de la Loi sur l accès et qui, dans un document, concernent une personne physique pouvant être identifiée par ces renseignements. Ils sont confidentiels. Sauf exceptions, ils ne peuvent être communiqués sans le consentement de la personne concernée. 2. Document Tout document quelle que soit sa forme : écrite, graphique, sonore, visuelle ou informatisée. Sont cependant exclus de cette définition, les notes personnelles inscrites sur un document, les esquisses, ébauches, brouillons, notes préparatoires ou autres textes de même nature. 3. Demande d'accès Toute demande d'accès à des renseignements personnels adressée à la société doit préférablement être effectuée par écrit puisque seule une décision sur une demande écrite est susceptible de révision à la Commission d accès à l information, et ce, conformément à la Loi sur l accès. 4. Responsable de l'application de la Loi sur l'accès C est la personne ayant la plus haute autorité de l organisme qui est responsable de la Loi sur l accès. Cependant, en vertu de l article 8 de celle-ci, cette personne peut déléguer ses fonctions, en tout ou en partie, à un responsable désigné à cette fin. E. DESCRIPTION La société prend toutes les mesures pour assurer la protection, pendant toute la durée de vie des renseignements personnels qu'elle détient et en permet l'accès et

Page 2 de 9 la divulgation uniquement à l'intérieur des limites fixées par la Loi sur l'accès, et ce, à la lumière des principes suivants : 1. Collecte des renseignements personnels La société ne collecte que les seuls renseignements nécessaires à l'exercice de ses attributions ou à la mise en œuvre des programmes dont elle a la gestion. De plus, avant de recueillir les renseignements personnels, la société doit informer la personne concernée notamment, des fins pour lesquelles ces renseignements sont recueillis, les catégories des personnes qui y auront accès, le caractère obligatoire ou facultatif de la demande de renseignements personnels et des droits d accès et de rectification prévus par la Loi sur l accès. Ainsi, les fins pour lesquelles ces renseignements sont recueillis doivent être énoncées de façon à ce que la personne puisse raisonnablement comprendre de quelle manière les renseignements seront utilisés ou communiqués. 2. Utilisation des renseignements personnels Les renseignements personnels collectés par la société ne peuvent être utilisés qu aux fins pour lesquelles ils ont été recueillis, à moins d avoir obtenu le consentement de la personne concernée et sauf les cas d exceptions prévues par la Loi sur l accès. Seul le personnel autorisé de la société peut avoir accès aux renseignements personnels nécessaires à l'exécution de ses fonctions et pour les tâches qu il doit accomplir, et ce, peu importe son mode d'accès à ces renseignements. L'étendue et la portée du droit à l'accès à des renseignements personnels se fondent essentiellement sur les fonctions principales attribuées à l'unité administrative et exceptionnellement sur les tâches spécifiques confiées à chacun au moment où elles sont exécutées. Enfin, la société doit s assurer que les renseignements personnels sont à jour, exacts et complets pour servir aux fins pour lesquelles ils sont recueillis ou utilisés. 3. Communication des renseignements personnels En vertu de la Loi sur l accès, uniquement la personne concernée a droit d accès aux renseignements qui la concernent à moins que celle-ci n y consente. Toutefois, il est permis de communiquer des renseignements personnels sans obtenir le consentement de la personne concernée lorsque : la demande d accès répond aux exceptions prévues à la Loi sur l accès; une loi sectorielle a le pouvoir de contraindre leur communication; la communication est nécessaire à l exercice d un mandat ou à l exécution d un contrat de service ou d entreprise confié par la société; la Commission d accès à l information autorise la communication, entre autres, à des fins d étude, de recherche ou de statistique. Ces renseignements peuvent aussi être utilisés à des fins de sondage, d évaluation ou d enquête. Par ailleurs, lorsque la société entend communiquer à l extérieur du Québec des renseignements personnels ou de confier à une personne ou à un organisme à l extérieur du Québec la tâche de détenir, d utiliser ou de communiquer pour son compte de tels renseignements, la société doit s assurer qu ils bénéficieront d une protection qui équivaut à celle que la Loi sur l accès impose.

Page 3 de 9 4. Consentement à la communication des renseignements personnels Avec le consentement écrit de la personne concernée, la société peut rendre accessible un renseignement personnel à un tiers. Le consentement à la communication de renseignements personnels doit être «libre, manifeste, éclairé et donné à des fins spécifiques» et «ne vaut que pour la durée nécessaire à la réalisation des fins pour lesquelles il a été demandé». Deux modèles de consentement sont disponibles sur le site intranet de La Financière agricole. Ils sont accessibles à la section «Formulaires» dans «Affaires juridiques». La société ne peut pas, pour le motif qu elle fournit un bien ou un service, exiger d une personne qu elle consente à la collecte, à l utilisation ou à la communication de renseignements personnels autres que ceux qui sont nécessaires pour réaliser les fins légitimes et explicitement indiqués. 5. Conservation des renseignements personnels La société doit conserver les renseignements personnels qu elle détient de façon à en assurer la confidentialité. La disposition des renseignements personnels au stade inactif est celle prévue au calendrier de conservation. 6. Rectification des renseignements personnels Toute personne qui reçoit confirmation de l existence dans un fichier d un renseignement personnel la concernant peut, s il est inexact, incomplet ou équivoque, ou si sa collecte, sa communication, sa conservation ne sont pas autorisées par la loi, exiger que le fichier soit rectifié. 7. Destruction des renseignements personnels Les documents qui contiennent des renseignements personnels doivent être détruits de façon à assurer le caractère confidentiel de ceux-ci (Référence : Politique sur la destruction des documents, sur support papier ou électronique, renfermant des renseignements confidentiels ou personnels). F. RESPONSABILITÉS Tout le personnel de la société est tenu d'appliquer la présente politique ainsi que les procédures ou directives qui en découlent. Il incombe au responsable de l'application de la Loi sur l'accès d émettre au besoin des directives afin d informer le personnel de la société des limites et des restrictions prévues à la Loi sur l accès en application de la présente politique. Toute demande d'accès à des renseignements personnels effectuée dans le cadre de la Loi sur l'accès est référée sans délai et traitée par le responsable de l'application de la Loi sur l'accès. Les demandes d'accès à des renseignements personnels effectuées dans le cadre des opérations courantes de la société sont traitées, conformément à la présente politique, par les répondants désignés à cette fin dans chacun des centres de services. Devant un refus d accès, le répondant doit transférer la demande d accès au responsable de la Loi sur l accès. La communication, autorisée par le responsable de l application de la Loi sur l'accès des renseignements personnels à des personnes, ministères ou organismes, ainsi que dans les ententes ayant reçu un avis favorable de la Commission d'accès à l'information ou approuvées par le gouvernement, le cas échéant, ou dans toute autre entente administrative, est effectuée par les personnes spécifiquement désignées en vertu de ces documents et travaillant

Page 4 de 9 dans les unités administratives mentionnées dans les ententes ou les documents officiels autorisant la communication de renseignements personnels. G. RÈGLES ET PRINCIPES DIRECTEURS Tout utilisateur ne peut divulguer, sans autorisation, les renseignements personnels à qui que ce soit, sous peine de sanction. La communication, autorisée par le responsable de l application de la Loi sur l'accès des renseignements personnels à l externe, doit être accompagnée d un protocole d entente du respect des règles de confidentialité en vigueur à la société par le requérant de ces renseignements. La protection d'un renseignement personnel est assumée dès sa constitution jusqu'à son aliénation ou son élimination inclusivement. Tout système d'information qui traite des renseignements personnels inclut des mesures appropriées de contrôle des accès. Les renseignements personnels ne sont pas utilisés à des fins de formation, de présentation, de développement ou d'essai de système, à moins que des mesures particulières de contrôle en assurent la confidentialité et que leur utilisation ait été autorisée par le détenteur de ces renseignements. Les renseignements personnels de la société ne résident sur des supports informatiques personnels (disque dur d'un micro-ordinateur, disquette, CD-ROM, etc.), que pour la durée des tâches inhérentes et l'utilisateur est responsable d'en assurer la confidentialité. Les renseignements personnels de la société ne résident et ne transitent jamais dans un répertoire commun dont l'accès n'est pas contrôlé. L'accès aux renseignements personnels et/ou confidentiels comporte des mesures spécifiques de protection et de contrôle propres aux différentes technologies, notamment en ce qui a trait aux télécommunications. La conservation (archivage) de document écrit, informatisé, sonore, visuel contenant des renseignements personnels et/ou confidentiels s effectue en conformité avec les normes et le calendrier de conservation établi. La disposition de document (écrit, informatisé, sonore, visuel) contenant des renseignements personnels et/ou confidentiels comporte des mesures spécifiques de protection et de contrôle pour s assurer de la destruction adéquate de ces documents. H. PERTE ET VOL DE RENSEIGNEMENTS PERSONNELS 1. Procédure de gestion des pannes et des incidents de sécurité informatique à La Financière agricole du Québec La section 2 de ladite procédure intitulée Procédure de gestion des incidents de sécurité informatique a pour but de faire connaître les différents intervenants et définir les rôles et les responsabilités qui leur sont attribués. Ainsi les incidents visés par la procédure sont regroupés en quatre catégories dont, entre autres, la divulgation des renseignements personnels. Dans ce contexte, l incident se doit d être validé et signalé par l utilisateur en remplissant le formulaire «Déclarations des incidents», lequel doit être transmis au coordonnateur de la sécurité. Ce dernier procèdera à l analyse de l incident et en

Page 5 de 9 informera le responsable de la sécurité informatique (RSI) et le responsable de la protection des renseignements personnels. 2. Perte des appareils mobiles Le point 4 de la section F de la Politique de sécurité liée à l utilisation des appareils mobiles précise que l utilisateur qui constate la disparition de son appareil mobile doit informer, dès que possible, la Direction des technologies et de la sécurité pour que les données soient effacées à distance. La Direction des technologies et de la sécurité informera par la suite la Direction des ressources financières et matérielles qui gère l inventaire et l attribution des téléphones intelligents. I. MESURES DE PROTECTION DE RENSEIGNEMENTS PERSONNELS 1. Projets d acquisition de développement et de refonte d un système informatique ou de prestation électronique de services L article 7 de la section IV du Règlement sur la diffusion de l information et sur la protection des renseignements personnels (A-2.1, r.2) portant sur les mesures de protection des renseignements personnels prévoit l obligation, pour un organisme public, d informer son Comité directeur sur la sécurité et la diffusion de l'information (1) sur l existence des projets d acquisition, de développement et de refonte d un système d information ou de prestation électronique de services qui recueille, utilise, conserve, communique ou détruit des renseignements personnels. Le comité peut demander au responsable de l accès aux documents et de la protection des renseignements personnels de lui signaler ceux qui nécessitent des mesures particulières. Une fois informé de tous les projets, le comité suggère, parmi ces projets, ceux qui, selon son avis, doivent être encadrés par des mesures particulières à respecter en matière de protection de renseignements personnels. Ces mesures comprennent : la nomination d une personne chargée de la mise en œuvre des mesures de protection des renseignements personnels pour chaque projet; l évaluation, dès l étude préliminaire du projet, des risques d atteinte à la protection des renseignements personnels; des mesures propres à assurer la protection des renseignements personnels pendant toute la période de réalisation du projet et son maintien lors de l utilisation, de l entretien, de la modification et de l évolution du système d information ou de prestation électronique des services visés; la description des exigences de protection des renseignements personnels dans le cahier de charges ou le contrat relatif au projet, à moins que l exécutant du contrat soit un autre organisme public ; Ces exigences étant les suivantes : indiquer, dans le mandat ou le contrat, les dispositions de la Loi sur l accès applicables au renseignement communiqué ainsi que les mesures de sécurité qui doivent être prises pour en assurer le caractère confidentiel, pour que ce renseignement ne soit utilisé que dans l exercice du mandat ou du contrat et pour qu il ne soit pas conservé après son expiration; un engagement de confidentialité doit être complété par toute personne à qui le renseignement peut être communiqué, à moins que la responsable de la protection des renseignements personnels estime que cela n est pas nécessaire;

Page 6 de 9 (1) Comité directeur sur la sécurité et la diffusion de l information (CDSDI) à la FADQ toute violation ou tentative de violation de l une ou l autre de ses obligations relatives à la confidentialité du renseignement communiqué doit être rapportée au responsable de la protection des renseignements personnels, lequel doit pouvoir effectuer toute vérification relative à cette confidentialité. la description des responsabilités des participants au projet en matière de protection des renseignements personnels; la tenue d activités de formation sur la protection des renseignements personnels à l intention des participants au projet. 2. Sondage L article 8 de la section IV du Règlement sur la diffusion de l information et sur la protection des renseignements personnels portant sur les mesures de protection des renseignements personnels prévoit l obligation, pour un organisme public, de consulter son Comité directeur sur la sécurité et la diffusion de l'information sur les mesures particulières à respecter en matière de protection des renseignements personnels, dans le cas d un sondage qui recueille ou utilise de tels renseignements. Ainsi, le comité pourra suggérer différentes mesures de protection des renseignements personnels. Ces mesures doivent comprendre une évaluation de : la nécessité de recourir à un tel sondage; l aspect éthique du sondage, compte tenu notamment, de la sensibilité des renseignements personnels recueillis et de la finalité de leur utilisation. Compte tenu de ce qui précède, le gestionnaire d une unité administrative de la société qui désire faire réaliser un sondage, utilise obligatoirement, dans les situations où des renseignements personnels sont communiqués ou recueillis par un mandataire, le contrat type préparé à cette fin et disponible à la Politique sur les exigences minimales relatives à la protection des renseignements personnels lors de mandats et sondages. De plus, il doit également s assurer que la Procédure relative aux appels d offres ou contrats à des tierces parties ayant un impact sur la protection des renseignements personnels et/ou la sécurité de l information numérique soit respectée. 3. Vidéosurveillance L article 9 de la section IV du Règlement sur la diffusion de l information et sur la protection des renseignements personnels portant sur les mesures de protection des renseignements personnels prévoit l obligation, pour un organisme public, de consulter son Comité directeur sur la sécurité et la diffusion de l'information sur les mesures particulières à respecter en matière de protection des renseignements personnels lors de l utilisation de la vidéosurveillance. Ainsi, le comité pourra suggérer différentes mesures de protection des renseignements personnels. Ces mesures doivent comprendre une évaluation de : J. COURRIEL la nécessité de recourir à cette technologie; la conformité de l utilisation de cette technologie au droit au respect de la vie privée. Le courrier électronique ou courriel permet l échange de messages par l entremise d un ou plusieurs réseaux de communication.

Page 7 de 9 Le courrier électronique est un outil fort important. Cependant, il ne présente aucune garantie de confidentialité et d intégrité des messages, pas plus qu il n assura l authenticité de leur provenance et l identité de leur auteur. Des mesures précises doivent être prises pour assurer la protection des renseignements qui sont communiqués. Il est relativement facile d avoir accès à un message en cours de transmission pour le lire ou le modifier. Le courrier électronique offre à peu près le même degré de confidentialité qu une carte postale. Pour protéger les données confidentielles d un message, il est recommandé, entre autres, d utiliser un logiciel de chiffrement. Ce genre de logiciel transforme en code chiffré le contenu du message, le rendant illisible et difficile à déchiffrer. Cette mesure a un effet protecteur et dissuasif. Droit d accès et de rectification Les messages et les fichiers électroniques sont soumis aux dispositions de la Loi sur l accès. K. APPEL D OFFRES Pour l appel d offres comme pour l établissement du contrat, il faut au préalable déterminer la portée du mandat. S il ne comporte pas d utilisation, par le mandataire, de renseignements personnels ni d utilisation des ressources informationnelles de La Financière agricole du Québec, ce sont l appel d offres et le contrat régulier qui s appliquent. Par contre, si le mandat comporte l utilisation par la ou les tierces parties des renseignements personnels détenus par La Financière agricole du Québec et/ou l utilisation des ressources informationnelles de La Financière agricole du Québec, il faut utiliser le processus par lequel l appel d offres et le contrat précisent que le mandataire devra se conformer et s engager à respecter certaines règles. À cette fin, des documents spécifiques ont été produits, ce sont : le texte de l annexe 1 qui doit se retrouver à l appel d offres dans la section relative aux conditions générales sous la rubrique protection des renseignements personnels et sécurité de l information numérique; le contrat type préparé à cette fin; la lettre d entente relative à l utilisation des actifs informationnels. Eu égard aux trois points ci-dessus, vous devez vous référez à la Procédure relative aux appels d offres ou contrats à des tierces parties ayant un impact sur la protection des renseignements personnels et/ou la sécurité de l information numérique. L. PLAINTES Toute personne doit être en mesure de se plaindre du non-respect des différentes règles et différents principes énoncés dans cette politique en communiquant avec le responsable de l application de la Loi sur l'accès, et ce, tel que mentionné à la Politique sur la gestion des plaintes. Lorsqu un organisme public demande d obtenir des renseignements personnels non nécessaires à l objet du dossier ou à l exercice de ses fonctions, le citoyen ou l entreprise peut s adresser à la Commission d accès à l information pour y déposer une plainte. M. REMARQUES La divulgation non autorisée de renseignements personnels peut constituer une infraction à la Loi sur l'accès. De plus, la divulgation non autorisée de renseignements personnels de même que l'obtention de renseignements personnels

Page 8 de 9 pour des fins autres que l'exercice des fonctions découlant de l emploi peuvent faire l'objet de mesures disciplinaires. N. AUTRES POLITIQUES INTERNES EN LIEN AVEC LA PRP Code de déontologie (directive sur l'utilisation éthique du courriel, d'un collecticiel et des services d'internet point 3,10 ); Politique sur la transmission de renseignements confidentiels ou personnels par télécopie (1132-01-01); Exigences minimales relatives à la protection des renseignements personnels lors de mandats et sondages (1132-05-01); Politique sur la destruction des documents, sur support papier ou électronique, renfermant des renseignements confidentiels ou personnels (1132-04-01); Procédure relative aux appels d offres ou contrats à des tierces parties ayant un impact sur la protection des renseignements personnels et/ou la sécurité de l information numérique (1132-06-01); Politique de sécurité liée à l utilisation des appareils mobiles (1136-07-01); Politique sur la sécurité informatique (1136-01-02); Politique de confidentialité (1136-04-00); Procédure de gestion des pannes et des incidents de sécurité informatique à la FADQ (directives en cas de vol ou sabotage d équipement informatique).

Page 9 de 9 O. APPROBATION Ces modifications à la politique ont été approuvées par le président-directeur général et prennent effet à la même date. (S) Robert Keating 2014-09-22 Robert Keating Président-directeur général Date d approbation