Aller au contenu Aller au pied de page

Sécurité et confidentialité

Section 1 — Portée et définitions

1.1 Portée du document

La présente page Sécurité & confidentialité décrit, à un niveau général et public, les mesures et principes appliqués par Conciergerie Successorale Valora inc. (« VALORA ») afin de protéger les renseignements et les dossiers traités dans le cadre :

  • de l’utilisation du site valoraestate.com (le « Site »), incluant les formulaires de contact/devis et les communications connexes;
  • de la prestation des services après un décès (accès & sécurisation, inventaire terrain, disposition/entreposage, liquidation, rapport final);
  • de la prestation des services de votre vivant (dossier patrimonial du vivant : inventaire patrimonial, index documentaire, registre d’accès et de clés, plan de mise à jour, protocole de remise).

Cette page vise à expliquer comment nous abordons la sécurité et la confidentialité, sans se substituer à notre Politique de confidentialité (C2), qui précise les catégories de renseignements personnels, les finalités, les communications à des tiers, les durées de conservation et les droits applicables.

1.2 Cadre applicable (résumé)

VALORA exerce ses activités au Québec. La protection des renseignements personnels détenus, utilisés ou communiqués dans le cadre de l’exploitation d’une entreprise est notamment encadrée par la Loi sur la protection des renseignements personnels dans le secteur privé (P-39.1) (souvent associée à la « Loi 25 » pour ses modifications).

Note de méthode : la sécurité est mise en œuvre selon une logique de mesures raisonnables et proportionnées à la sensibilité des renseignements et au contexte d’utilisation, conformément au cadre de la Loi sur le secteur privé.

1.3 Définitions (pour la lecture de cette page)

Aux fins de cette page :

  • Renseignement personnel : information concernant une personne physique et permettant de l’identifier, directement ou indirectement (ex. coordonnées, informations financières, informations liées à un dossier successoral, etc.), selon le sens reconnu en droit québécois applicable au secteur privé.
  • Dossier : ensemble des informations (documents, photos, inventaire, rapports, communications) relatives à un mandat confié à VALORA (après décès ou au dossier patrimonial du vivant).
  • Incident de confidentialité : événement impliquant, par exemple, l’accès non autorisé, l’utilisation non autorisée, la communication non autorisée, ou la perte de renseignements personnels. La Loi sur le secteur privé prévoit un cadre de gestion et, dans certains cas, l’obligation d’avis ou de tenue de registre en matière d’incidents.
  • Fournisseur / sous-traitant : tiers pouvant fournir des services technologiques ou opérationnels (ex. hébergement, stockage, signature, transport, entreposage, services spécialisés) dans le cadre d’un mandat, selon les autorisations applicables et la gouvernance prévue au dossier.
  • Mesures de sécurité : contrôles administratifs, physiques et technologiques destinés à protéger la confidentialité, l’intégrité et la disponibilité des renseignements (ex. contrôle d’accès, journalisation, sauvegardes), décrits ici de manière générale.
  • Moyen technologique : notamment un site web, un formulaire en ligne ou une application, par lesquels des renseignements personnels peuvent être recueillis; la CAI rappelle l’importance de politiques rédigées clairement et accessibles au public lorsque la collecte se fait par ces moyens.

Section 2 — Engagements de sécurité (cadre général)

2.1 Principe directeur : mesures « raisonnables » et proportionnées

VALORA met en œuvre des mesures de sécurité propres à assurer la protection des renseignements personnels collectés, utilisés, communiqués, conservés ou détruits. Ces mesures sont conçues pour être raisonnables et proportionnées, notamment en fonction :

  • de la sensibilité des renseignements (p. ex., informations financières, documents successoraux, photos, inventaires);
  • de la finalité de l’utilisation;
  • de la quantité et du support (papier/numérique) des renseignements;
  • du contexte opérationnel (terrain, multi-intervenants, urgence, etc.).

Important : la sécurité « zéro risque » n’existe pas. Notre engagement s’inscrit dans une approche structurée et proportionnée, axée sur la prévention, la détection, la réponse et l’amélioration continue.

2.2 Gouvernance : responsabilités, politiques et pratiques internes

VALORA encadre la protection des renseignements personnels par des politiques et pratiques de gouvernance visant à assurer leur protection tout au long de leur cycle de vie. Ces politiques et pratiques couvrent notamment :

  • la conservation et la destruction;
  • les rôles et responsabilités des membres du personnel;
  • des mécanismes internes de traitement des plaintes relatives à la protection des renseignements personnels.

VALORA désigne également un responsable de la protection des renseignements personnels, dont l’identité et les coordonnées doivent être rendues accessibles (notamment via le Site, lorsque cela est applicable).

2.3 Minimisation et « besoin de savoir »

VALORA applique une discipline de minimisation : recueillir et utiliser les renseignements nécessaires à l’exécution du mandat, tout en évitant la surcollecte. Cette approche est combinée à un principe de besoin de savoir :

  • accès limité aux personnes qui doivent accéder aux renseignements pour exécuter le mandat;
  • segmentation des informations lorsque pertinent (p. ex., accès séparé aux documents sensibles);
  • encadrement des communications internes et externes en fonction du rôle et du périmètre.

2.4 Traçabilité et discipline opérationnelle

Dans les mandats successoraux, VALORA privilégie une logique de traçabilité, notamment par :

  • journalisation et registres lorsque requis par le mandat (ex. accès au site, remise de clés) ;
  • livrables structurés (inventaire exportable, album photo indexé, décision log), afin de réduire les zones grises et d’améliorer la gouvernance.

Cette traçabilité vise la clarté opérationnelle et probatoire, tout en restant cohérente avec la minimisation (ne conserver que ce qui est justifié par la finalité du mandat).

2.5 Culture de sécurité : sensibilisation et amélioration continue

VALORA vise à maintenir une culture de sécurité adaptée à la réalité du terrain et aux dossiers sensibles, par :

  • la sensibilisation du personnel aux bonnes pratiques (confidentialité, prudence en communications, manipulation de documents);
  • la révision et l’ajustement de pratiques lorsque des risques sont identifiés;
  • une logique d’amélioration continue (p. ex., mise à jour des procédures lorsque l’outillage ou les menaces évoluent).

Section 3 — Contrôles d’accès, identité et journalisation

3.1 Principe : « moindre privilège » et séparation des rôles

VALORA applique le principe de moindre privilège : chaque personne n’accède qu’aux renseignements nécessaires à l’exécution de ses tâches, pour la durée requise. Les accès sont structurés par rôles (ex. : terrain, coordination, administration) et ajustés en fonction de la sensibilité du dossier.

Cette approche s’inscrit dans l’obligation de protéger les renseignements personnels au moyen de mesures de sécurité raisonnables (notamment en fonction de leur sensibilité et de leur contexte).

3.2 Gestion de l’identité et authentification

Lorsque des outils technologiques sont utilisés (p. ex., stockage, partage de documents, signature, gestion de dossiers), VALORA privilégie :

  • des identifiants nominatifs (pas de comptes partagés, lorsque possible);
  • des mécanismes d’authentification renforcée (MFA) lorsque disponibles et proportionnés au risque;
  • une discipline de gestion des identifiants (création, suppression/désactivation, réinitialisation) afin de limiter le risque d’accès non autorisé.

Les mesures exactes varient selon l’outil et le périmètre du mandat, mais la logique demeure : accès contrôlé, traçable et révisable.

3.3 Contrôles d’accès aux dossiers et aux données (numérique)

VALORA structure l’accès aux dossiers et aux documents selon :

  • des droits par dossier (ex. dossier A ≠ dossier B);
  • une limitation des partages externes (p. ex., liens contrôlés, destinataires identifiés);
  • une séparation, lorsque pertinent, entre :
    • documents de gestion opérationnelle (inventaire, photos indexées, rapports),
    • documents hautement sensibles (p. ex., certains renseignements financiers), avec un accès restreint.

L’objectif est d’éviter les « accès implicites » et de maintenir la cohérence entre les finalités du mandat et l’accès accordé.

3.4 Contrôles d’accès physiques (terrain) et « chaîne de possession »

Sur le terrain, VALORA applique des pratiques de contrôle d’accès adaptées aux mandats successoraux :

  • registre de clés (qui détient quoi, dates de remise/retour, restrictions);
  • journal d’accès (qui est entré, quand, pourquoi), lorsque le contexte le justifie;
  • consignes de base visant à réduire les ambiguïtés lorsqu’il y a plusieurs personnes en jeu.

Ces mécanismes visent à réduire les zones grises sur les accès et à soutenir la traçabilité, tout en restant proportionnés au dossier (ne pas surdocumenter inutilement).

3.5 Journalisation (logs) : finalité, minimisation et durée

Lorsque la journalisation est mise en place (selon l’outil et le dossier), VALORA vise une journalisation utile :

  • pour détecter et comprendre des accès non autorisés ou des anomalies;
  • pour soutenir la traçabilité opérationnelle (ce qui a été fait et quand).

Les journaux sont conservés selon une logique de nécessité et de minimisation et ne doivent pas devenir une collecte disproportionnée de renseignements. Les paramètres exacts (type de logs, durée) sont ajustés en fonction du risque, de la sensibilité et du contexte.

3.6 Révision des accès et retrait

VALORA vise à :

  • revoir les accès lorsque le périmètre change (nouveau jalon, nouveau fournisseur, changement de rôle);
  • retirer ou désactiver les accès lorsque non requis (fin de mandat, changement de personnel, etc.).

Cette discipline réduit les risques d’accès résiduels et soutient la conformité globale au principe de protection des renseignements.

Section 4 — Chiffrement, sauvegardes et continuité (niveau réaliste, sans surpromesse)

4.1 Principe : protéger la confidentialité, l’intégrité et la disponibilité (proportionné)

VALORA vise à protéger :

  • la confidentialité (empêcher l’accès non autorisé),
  • l’intégrité (empêcher l’altération non autorisée),
  • la disponibilité (maintenir l’accès légitime lorsque requis),

au moyen de mesures raisonnables et proportionnées à la sensibilité des renseignements et au contexte d’utilisation.

4.2 Chiffrement : « en transit » et « au repos » lorsque disponible et approprié

Lorsque VALORA utilise des outils technologiques (p. ex. stockage, partage, gestion de dossiers, signature), nous privilégions des solutions qui offrent, lorsque disponibles, des protections de type :

  • chiffrement en transit (communications sécurisées entre systèmes),
  • chiffrement au repos (protection des données stockées).

Important : le niveau exact de chiffrement dépend des outils retenus et du périmètre du mandat. Nous évitons de divulguer publiquement des paramètres techniques précis, tout en conservant l’objectif de limiter l’exposition des renseignements et de réduire le risque d’accès non autorisé, conformément à l’obligation de prendre des mesures de sécurité raisonnables.

4.3 Sauvegardes : objectif de récupération raisonnable

VALORA met en place des mécanismes de sauvegarde adaptés à la criticité des informations opérationnelles (inventaires, rapports, pièces et livrables), afin de réduire les impacts d’une perte accidentelle ou d’un incident.

  • Les sauvegardes sont conçues pour permettre une récupération raisonnable des informations, selon le contexte et l’outil utilisé.
  • Les modalités (fréquence, rétention, portée) sont déterminées en fonction du volume, de la sensibilité, de l’usage et des risques.

Nous évitons d’afficher des engagements chiffrés (ex. délais garantis) lorsque cela n’est pas réaliste pour une exploitation terrain; l’objectif reste la résilience proportionnée.

4.4 Restauration : vérifications pragmatiques

Lorsque c’est applicable à l’outillage retenu, VALORA effectue des vérifications pragmatiques afin de s’assurer que les mécanismes de sauvegarde et de restauration sont utilisables (p. ex. contrôles ponctuels, vérifications lors de changements majeurs ou au besoin).

4.5 Continuité des activités : priorités opérationnelles

En cas d’indisponibilité d’un outil ou d’un incident, VALORA applique une logique de continuité proportionnée, fondée sur :

  • la priorisation des actions critiques (ex. accès, inventaire, livrables requis au jalon),
  • l’utilisation de mécanismes alternatifs raisonnables (p. ex. procédures de repli, replanification, consolidation manuelle limitée),
  • la documentation des impacts lorsque cela affecte les livrables ou la cadence.

Cette approche s’aligne sur l’obligation de protéger les renseignements et de gérer le risque de manière raisonnable dans le cadre des activités.

4.6 Limites (clause de réalité)

Aucune mesure de sécurité ne peut éliminer tout risque. VALORA s’engage à adopter une approche structurée et proportionnée et à ajuster ses pratiques lorsque les risques ou l’outillage évoluent, dans le respect du cadre applicable.

Section 5 — Gestion des incidents (cyber/atteinte) et registre

5.1 Principe : réponse structurée, proportionnée, documentée

VALORA applique une démarche de gestion des incidents visant à :

  • détecter et qualifier l’événement (nature, portée, données concernées);
  • contenir et limiter l’impact (mesures immédiates raisonnables);
  • corriger la cause ou réduire la probabilité de récurrence;
  • documenter l’incident et les actions prises.

Cette approche s’inscrit dans les obligations de la Loi sur le secteur privé en matière d’incidents de confidentialité (définition, mesures, tenue d’un registre, avis lorsque requis).

5.2 Processus interne (étapes typiques)

Sans prétendre à un modèle « entreprise » lourd, VALORA suit un processus pragmatique :

  1. Signalement et évaluation
    • réception d’un signalement (interne ou externe);
    • évaluation initiale (urgence, systèmes concernés, données potentiellement touchées).
  1. Confinement / mesures immédiates
    • limitation des accès, suspension d’un compte, retrait d’un lien partagé, etc., selon le cas;
    • mesures visant à réduire le risque de préjudice.
  1. Analyse et qualification
    • identification des renseignements personnels concernés;
    • analyse de la cause probable (p. ex. erreur humaine, accès non autorisé, perte, incident fournisseur).
  1. Remédiation et prévention
    • correctifs raisonnables (procédure, configuration, accès, formation, etc.);
    • ajustements des contrôles lorsque c’est pertinent.
  1. Clôture et documentation
    • consignation dans le registre des incidents;
    • leçons apprises et actions de suivi.

5.3 Registre des incidents de confidentialité

VALORA tient un registre des incidents de confidentialité, conformément aux exigences applicables. Le registre vise à conserver une trace des incidents et de leur traitement, notamment pour soutenir :

  • la traçabilité interne;
  • la conformité aux obligations de la Loi;
  • l’amélioration continue des pratiques.

Note : le registre peut inclure des éléments tels que la date, la nature de l’incident, les renseignements touchés (catégories), les mesures prises et, le cas échéant, les avis transmis, selon ce que requiert le cadre légal.

5.4 Avis à la CAI et aux personnes : quand et pourquoi

Lorsqu’un incident de confidentialité présente un risque de préjudice sérieux, la Loi sur le secteur privé prévoit des obligations d’aviser :

  • la Commission d’accès à l’information (CAI); et
  • la personne concernée, sous réserve des modalités prévues par la loi (et des exceptions applicables).

VALORA évalue le risque en tenant compte, notamment :

  • de la sensibilité des renseignements impliqués;
  • des conséquences appréhendées de leur utilisation;
  • de la probabilité qu’ils soient utilisés à des fins préjudiciables.

5.5 Mesures de mitigation et communications pragmatiques

Selon le contexte, VALORA peut mettre en œuvre des mesures raisonnables pour réduire le risque, par exemple :

  • désactivation d’accès, réinitialisation de liens/identifiants, limitation de partages;
  • avis ciblés aux personnes concernées sur les gestes prudents à poser (sans alarmer inutilement);
  • coordination avec un fournisseur technologique lorsque l’incident le concerne.

Les communications externes sont cadrées pour être factuelles (quoi, quand, impact plausible, mesures prises) et pour éviter les promesses non réalistes, tout en satisfaisant aux exigences d’avis lorsqu’elles s’appliquent.

5.6 Point de contact “incident / confidentialité”

VALORA maintient un point de contact pour :

  • signaler un incident ou une inquiétude relative à la confidentialité;
  • exercer des droits relatifs aux renseignements personnels (voir C2).

(Les coordonnées du responsable figurent dans les documents appropriés, notamment la Politique de confidentialité.)

Section 6 — Gestion des fournisseurs et sous-traitants

6.1 Principe : recours à des fournisseurs, mais accès encadré

VALORA peut recourir à des fournisseurs et sous-traitants (p. ex. hébergement, stockage, outils de signature, messagerie, services opérationnels tels que le transport et l’entreposage, ou services spécialisés en sous-traitance) lorsque cela est nécessaire pour exécuter un mandat.

Dans tous les cas, l’objectif est de :

  • limiter l’accès aux renseignements personnels au strict nécessaire (minimisation);
  • encadrer les accès et usages par des mesures raisonnables;
  • maintenir une traçabilité et une gouvernance cohérentes avec le mandat.

6.2 Catégories typiques de fournisseurs (exemples)

Selon les mandats et l’outillage retenu, VALORA peut utiliser ou coordonner des fournisseurs, notamment :

  • Technologie : hébergement, stockage et partage, outils de productivité, signature, CRM/gestion de dossiers (si déployé), analytics (si activé).
  • Opérations sur le terrain : transport, entreposage, disposition et traitement des biens (selon les filières), ainsi que des services ponctuels.
  • Services spécialisés : p. ex. Préparation de déclarations fiscales en sous-traitance (conformément aux mandats et au périmètre définis).

Ces exemples ne sont pas exhaustifs. Les fournisseurs effectivement utilisés dépendent du mandat et des choix opérationnels.

6.3 Encadrement contractuel et obligations du fournisseur

Lorsque VALORA confie à un tiers le mandat de recueillir, conserver, utiliser ou communiquer des renseignements personnels pour son compte, la Loi sur le secteur privé exige un encadrement contractuel écrit, incluant notamment :

  • l’obligation du fournisseur de mettre en place des mesures de sécurité;
  • l’obligation de notifier VALORA en cas d’incident de confidentialité;
  • des conditions sur la communication de renseignements (p. ex. limitation, autorisation);
  • des exigences relatives à la destruction ou au retour des renseignements à l’issue du mandat.

6.4 Contrôle des accès et principes opérationnels

En pratique, VALORA applique une discipline « raisonnable » pour réduire l’exposition :

  • accès limité aux seules personnes/fonctions nécessaires chez le fournisseur;
  • partage de documents via des mécanismes contrôlés (destinataires identifiés, liens limités lorsque possible);
  • retrait/désactivation d’accès lorsque le besoin disparaît (fin de jalon, fin de mandat);
  • cadrage des communications (éviter l’envoi de données sensibles via des canaux non contrôlés).

6.5 Sous-traitance opérationnelle : décisions, approbations et preuves

Lorsque des fournisseurs interviennent sur le terrain (ex. entreposage, transport, disposition), VALORA encadre l’exécution par :

  • un périmètre clair (quoi, quand, comment);
  • des approbations lorsque des actions irréversibles ou des débours importants sont en jeu;
  • des pièces justificatives, lorsque disponibles (bordereaux, confirmations, reçus), et leur intégration au dossier.

6.6 Transparence : où c’est documenté

Les détails sur :

  • les catégories de renseignements personnels,
  • les finalités,
  • les communications à des tiers,
  • et, le cas échéant, la possibilité de transferts hors Québec (si applicable)

sont décrits plus en détail dans la Politique de confidentialité (C2), qui doit être accessible via le Site lorsque la collecte se fait par un moyen technologique.

Section 7 — Données hors Québec (si applicable) : principe et gouvernance

7.1 Principe : transparence et prudence

VALORA peut, le cas échéant, utiliser des fournisseurs ou des solutions technologiques dont l’infrastructure ou certaines opérations impliquent la communication de renseignements personnels hors du Québec (« transfert hors Québec »). Dans un tel cas, VALORA vise une approche prudente : limiter ce qui est communiqué, encadrer la communication et s’assurer que le niveau de protection demeure adéquat compte tenu de la sensibilité des renseignements.

7.2 Cadre légal : évaluation et encadrement avant communication

Lorsque des renseignements personnels doivent être communiqués hors Québec, la Loi sur la protection des renseignements personnels dans le secteur privé prévoit un encadrement préalable, notamment :

  • l’évaluation des facteurs relatifs à la vie privée (incluant, entre autres, la sensibilité des renseignements, la finalité, les mesures de protection, et le cadre juridique applicable dans l’État de destination); et
  • la conclusion d’une entente écrite comportant des mesures visant à assurer une protection adéquate.

Formulation volontairement prudente : VALORA n’affirme pas ici que des transferts ont lieu systématiquement; cette section encadre le cas où un transfert serait nécessaire.

7.3 Minimisation et choix opérationnels

Dans l’hypothèse où un transfert hors Québec est requis, VALORA vise à :

  • limiter la communication aux renseignements nécessaires à la finalité;
  • privilégier, lorsque raisonnable, des configurations réduisant l’exposition (p. ex. accès restreint, segmentation des dossiers);
  • éviter la surcollecte et les partages non contrôlés.

7.4 Information aux personnes concernées (renvoi vers C2)

Les informations sur la communication à des tiers et, le cas échéant, sur la possibilité de communications hors Québec sont précisées dans la Politique de confidentialité (C2), qui décrit les catégories de renseignements, les finalités, et les pratiques de communication.

Section 8 — Paramètres de confidentialité, technologies et consentements

8.1 Principe : transparence et contrôle “quand c’est pertinent”

VALORA vise à utiliser des technologies et des paramètres de confidentialité de manière sobre : uniquement lorsque nécessaire au fonctionnement du Site, à la gestion des demandes (devis et évaluation) ou à l’exécution d’un mandat. Lorsque des technologies peuvent identifier, localiser ou profiler une personne, la transparence et l’information préalable sont essentielles.

8.2 Technologies d’identification, de localisation ou de profilage (si utilisées)

Si VALORA utilise, sur le Site ou via des outils numériques, une technologie permettant d’identifier, de localiser ou d’effectuer un profilage, VALORA vise à :

  • informer les personnes concernées au préalable;
  • indiquer les moyens offerts pour activer ces fonctions (ou, le cas échéant, les configurer ou les désactiver), conformément au cadre applicable.

8.3 Consentement : logique « transactionnel vs marketing »

VALORA distingue :

  • les communications transactionnelles (répondre à une demande, gérer un mandat), qui sont nécessaires à la relation de service;
  • les communications marketing (infolettre, offres), qui exigent un consentement distinct et des mécanismes de retrait et de désabonnement appropriés.

8.4 Cookies, traceurs et analytics (renvoi vers C5)

Lorsque le Site utilise des cookies/traceurs (p. ex. pour statistiques, performance, ou mesure de conversion), VALORA vise à :

  • décrire clairement les catégories de cookies/traceurs et leurs finalités;
  • offrir, lorsque pertinent, des choix de configuration (notamment pour les cookies non essentiels).

Les détails (catégories, finalités, durée, gestion des préférences) sont présentés dans la Politique cookies (C5), accessible sur le Site.

8.5 Communications et partage de documents : prudence opérationnelle

Pour réduire l’exposition, VALORA privilégie des pratiques pragmatiques :

  • éviter l’envoi de renseignements hautement sensibles via des canaux génériques non cadrés;
  • utiliser des mécanismes de partage contrôlés lorsque des documents doivent circuler (destinataires identifiés, accès limité lorsque possible);
  • limiter les informations partagées à celles nécessaires au mandat (minimisation).

Section 9 — Conservation et destruction

9.1 Principe : conserver seulement ce qui est nécessaire

VALORA vise à conserver les renseignements (y compris les éléments d’un dossier : inventaire, photos, rapports, communications) uniquement pour la durée nécessaire aux finalités pour lesquelles ils ont été recueillis ou utilisés, notamment :

  • traiter une demande (devis et évaluation);
  • exécuter un mandat et livrer les livrables convenus;
  • assurer un suivi administratif raisonnable (facturation, gestion des dossiers, preuves opérationnelles pertinentes).

Ce principe s’inscrit dans une logique de gouvernance et de protection des renseignements personnels au sein d’une entreprise.

9.2 Paramètres de conservation : adaptés au mandat et au risque

La durée de conservation peut varier selon :

  • la nature du mandat (partiel vs prise en charge complète);
  • la sensibilité des renseignements;
  • les besoins opérationnels (p. ex. livrables, suivi, traçabilité);
  • les obligations légales applicables (le cas échéant).

VALORA évite une conservation « indéfinie par défaut » : l’objectif est une conservation justifiée et proportionnée.

9.3 Destruction et disposition sécuritaires

Lorsque la conservation n’est plus nécessaire, VALORA vise une destruction sécuritaire des renseignements selon leur support :

  • suppression sécuritaire des copies numériques et retraits d’accès;
  • destruction sécuritaire des documents papier lorsque applicable;
  • confirmation ou documentation interne de la disposition lorsque c’est pertinent (selon le type de dossier).

Ces pratiques visent à réduire le risque d’accès non autorisé et s’alignent sur l’obligation de prendre des mesures de sécurité raisonnables.

9.4 Remise des livrables et clôture du dossier

À la fin d’un mandat (ou à la fin d’un jalon majeur), VALORA remet les livrables convenus (ex. rapport final, inventaire exportable, index des pièces) et applique une logique de clôture :

  • confirmation des éléments remis;
  • clarification des éléments conservés temporairement (si applicable) et des modalités de conservation/destruction;
  • retrait des accès externes lorsque non requis.

Les détails (durées typiques, modalités exactes, demandes de suppression, etc.) sont précisés dans la Politique de confidentialité (C2) et, le cas échéant, dans les termes du mandat (C4).

Section 10 — Contact sécurité & confidentialité

10.1 Responsable et point de contact

Pour toute question relative à la sécurité, à la confidentialité ou à la protection des renseignements personnels, vous pouvez communiquer avec le responsable de la protection des renseignements personnels de VALORA.

La Loi sur la protection des renseignements personnels dans le secteur privé prévoit que la personne qui exerce la plus haute autorité au sein de l’entreprise est responsable de la protection des renseignements personnels, à moins que cette fonction ne soit déléguée par écrit, et impose des obligations de gouvernance connexes.

Coordonnées (à insérer)

  • Nom / titre : Marie-Josée Legault, RPRP — VALORA
  • Courriel : legal@valoraestate.com
  • Adresse postale : [à insérer]

10.2 Signalement d’un incident ou d’une inquiétude

Si vous croyez qu’un renseignement personnel a été :

  • perdu,
  • communiqué à un tiers sans autorisation,
  • consulté sans autorisation,
  • ou utilisé de manière inappropriée,

Vous pouvez contacter VALORA aux coordonnées ci-dessus. VALORA évaluera l’information reçue et appliquera son processus de gestion des incidents, incluant la tenue d’un registre et, le cas échéant, la remise des avis requis lorsque le risque de préjudice sérieux le justifie.

10.3 Demandes relatives à vos renseignements personnels

Pour exercer des droits ou formuler une demande concernant vos renseignements personnels (accès, rectification, retrait de consentement lorsque applicable, etc.), veuillez consulter la Politique de confidentialité (C2), qui décrit :

  • les catégories de renseignements recueillis,
  • les finalités,
  • les communications à des tiers,
  • et la procédure de demande.

Section 11 — Mises à jour

11.1 Évolution des pratiques et du document

VALORA peut mettre à jour la présente page Sécurité et confidentialité afin de refléter :

  • l’évolution de ses services (après décès / dossier patrimonial du vivant);
  • des changements d’outils technologiques ou de fournisseurs;
  • l’amélioration de ses pratiques opérationnelles;
  • ou l’évolution du cadre applicable.

Toute mise à jour vise à maintenir une information claire et cohérente avec la Politique de confidentialité (C2) et la Politique cookies (C5), lorsque ces documents s’appliquent.

11.2 Dates

  • Date d’entrée en vigueur : [à insérer]
  • Dernière mise à jour : [à insérer]

11.3 Où trouver la version en vigueur

La version en vigueur de cette page est publiée sur valoraestate.com et accessible via le bas de page du Site.