Comment protéger les renseignements sensibles

Pour protéger des renseignements confidentiels, il faut savoir ce qu’il y a à protéger, et où se trouvent ces renseignements. Si vous ne le savez pas, vous ne serez pas en mesure de les protéger.

Tous les renseignements sur vos activités immobilières sont confidentiels; toutefois, il y en a qui exigent une protection particulière. Les « renseignements personnels » et les « renseignements financiers » sont classés dans des catégories définies qui s’insèrent dans une catégorie générale de « renseignements sensibles ».

Dans le contexte des affaires, les renseignements personnels comprennent :

  • l’adresse électronique de l’employé, les registres d’appels faits à partir du téléphone cellulaire, les renseignements concernant l’évaluation du rendement de l’employé, les renseignements fiscaux ou le numéro d’assurance sociale (NAS), ainsi que les renseignements liés à la santé;
  • les achats effectués par les membres ou les clients, les transactions et les plaintes;
  • les documents liés à l’évaluation immobilière et le prix d’achat et de vente sont considérés comme des renseignements personnels appartenant au propriétaire. Les photos d’une propriété peuvent également entrer dans cette catégorie.

On entend par renseignements financiers :

  • les numéros de compte bancaire, les relevés ou les soldes de compte;
  • les historiques de transactions;
  • les renseignements se rapportant à la dette;
  • les demandes ou renouvellements de prêts hypothécaires;
  • les déclarations d’impôt;
  • la valeur nette;
  • les rapports de crédit et les cotes de crédit.

Parmi d’autres renseignements sensibles, mentionnons :

  • les noms d’utilisateur d’applications Web, les adresses électroniques, les mots de passe, les adresses et les numéros de téléphone.

Chaque élément d’information exige un niveau de soins qui lui est prescrit selon les besoins de l’entreprise, les attentes du client à l’égard de la confidentialité des renseignements et les exigences législatives et réglementaires.

N’oubliez pas : il importe de comprendre non seulement ce qu’il y a à protéger, mais également l’endroit se situent ces renseignements. Cela vaut autant pour nos propres opérations internes que pour celles de tierces parties à qui nous avons confié la responsabilité de protéger les renseignements. Par conséquent, il faut faire un inventaire officiel. Quels renseignements recueillez-vous, transmettez-vous et stockez-vous? se trouvent ces renseignements? Recherchez ces renseignements dans tous les emplacements électroniques (ordinateurs de bureau et ordinateurs domestiques, supports électroniques portatifs, dispositifs mobiles, courriel, boîte vocale) ainsi que les renseignements physiques (sur papier dans les dossiers, dans les zones de travail, sur des formulaires et des blocs-notes et sur les disques durs des imprimantes et télécopieurs d’aujourd’hui). Parmi ces renseignements, y en a-t-il qui sont en la possession de tiers – par exemple le système de soutien d’un courtier ou d’un agent – hébergé ailleurs? À qui appartiennent les renseignements à risque dans chaque endroit? Y aura-t-il des exigences juridiques ou différentes attentes en matière de protection de la vie privée en fonction de la province ou du pays de résidence d’une personne ou d’une entreprise?

Ce n’est qu’après avoir compris les renseignements qu’il faut protéger et où ils sont transmis et entreposés au sein de votre entreprise, que vous serez en mesure d’évaluer le risque à l’égard de vos renseignements confidentiels. Ce n’est qu’à ce moment-là que vous pourrez juger le niveau de contrôle et de surveillance nécessaire et les moyens de protection physiques, électroniques et juridiques à mettre en place aux endroits où ces renseignements sont communiqués et stockés. Ce n’est qu’à ce moment-là que vous réussirez à protéger les intérêts de votre entreprise et de vos clients.

Cet article est le sixième d’une série de courts articles ici, au Café ACI, visant à rendre le sujet de la sécurité de l’information plus accessible – et plus facile à comprendre. Nous espérons que vous contribuerez à la sensibilisation à l’égard de la sécurité de l’information en communiquant les articles dans votre bureau, de même qu’à votre communauté en ligne. Pour obtenir de plus amples renseignements sur les pratiques exemplaires en matière de sécurité de l’information à l’intention des courtiers et agents immobiliers, des agences, des chambres et des associations immobilières, veuillez consulter le Lien IMMOBILIERMC.

L’article ci-dessus est publié à titre d’information; il ne constitue nullement des conseils juridiques et ne cherche pas à se substituer à un conseiller juridique.

Matt Cohen, le technologiste en chef de Clareity Consulting, compte plus de 17 ans d’expérience dans la technologie de l’immobilier et les affaires. Les fournisseurs de logiciels et de technologies de l'immobilier consultent Matt quand ils ont besoin d'aide en matière de planification de produits, de conception de logiciels, d'assurance de la qualité, de convivialité et de sécurité de l'information. Matt a été conférencier à plusieurs événements commerciaux, il a été cité à titre d'auteur dans le rapport TRENDS de Stefan Swanepoel et plusieurs magazines, et il figure sur la liste des 100 personnalités de l'immobilier les plus influentes d'Inman en 2013.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


@crea_aci