Skip to content

Policies

Politique de confidentialité

IT Weapons estime que la protection de la vie privée est une question centrale de l'utilisation d'Internet. Nous nous efforçons de mettre en place des mesures raisonnables pour garantir l'anonymat des visiteurs du (des) site(s) web de IT Weapons. IT Weapons estime que, dans le cadre d'une divulgation responsable, les visiteurs et les utilisateurs du site Web doivent être informés de la nature des informations qui sont consignées et enregistrées.

Pour maintenir et améliorer la qualité et l'intégrité du site, les adresses IP (adresses de protocole Internet des ordinateurs) sont enregistrées. Cet enregistrement est une méthode standard de compte rendu qui permet d'examiner statistiquement et de développer davantage l'expérience de notre site web. Nous enregistrons également le type de navigateur et le système d'exploitation que vous utilisez. Ces analyses détaillées permettent à notre équipe de développement web de mettre au point le site IT Weapons afin qu'il soit rendu comme prévu lorsqu'il est conçu dans tous les navigateurs et systèmes d'exploitation de haut niveau. Nous n'établissons pas de lien entre les adresses IP et les informations personnellement identifiables.

Comme beaucoup d'autres sites web commerciaux, le site web d'IT Weapons peut utiliser une technologie standard appelée "cookie" pour collecter des informations sur la manière dont vous utilisez le site. Les cookies ont été conçus à l'origine pour aider un site web à reconnaître le navigateur d'un utilisateur comme celui d'un visiteur précédent et ainsi enregistrer et mémoriser toutes les préférences qui ont pu être définies pendant que l'utilisateur naviguait sur le site. Un cookie est une petite chaîne de texte qu'un site web peut envoyer à votre navigateur. Un cookie ne peut pas extraire d'autres données de votre disque dur, transmettre des virus informatiques ou capturer votre adresse électronique. Actuellement, les sites web utilisent des cookies pour améliorer la visite de l'utilisateur ; en général, les cookies peuvent stocker en toute sécurité l'identifiant et le mot de passe d'un utilisateur, personnaliser les pages d'accueil, identifier les parties d'un site qui ont été visitées ou garder une trace des sélections dans un "panier d'achat". Il est possible de configurer votre navigateur pour qu'il vous informe de l'enregistrement d'un cookie, ce qui vous donne la possibilité d'accepter ou de refuser le cookie.

Il peut arriver que nous vous demandions de nous fournir volontairement des informations personnelles, telles que votre adresse électronique, pour correspondre avec nous, vous inscrire sur un site, participer à une enquête en ligne ou vous inscrire à un événement.

Aucune information mobile ne sera partagée avec des tiers/affiliés à des fins de marketing/promotion. Toutes les catégories ci-dessus excluent les données d'acceptation et le consentement de l'expéditeur du message texte ; ces informations ne seront pas partagées avec des tiers.

Utilisation des informations

Lorsque vous fournissez à IT Weapons vos informations personnelles, nous pouvons les utiliser pour en savoir plus sur vous afin de développer de meilleures méthodes de communication et de meilleures offres de solutions ou pour vous informer sur de nouveaux produits, services et offres susceptibles de vous intéresser. À AUCUN MOMENT IT Weapons ne vendra vos informations personnelles, ni ne les utilisera d'une autre manière, non mentionnée ici.

Refus des offres de courrier électronique

Bien que la plupart des clients nous disent qu'ils apprécient d'être informés de ces opportunités, nous reconnaissons l'importance de vous offrir des choix. À tout moment après avoir reçu une offre par courrier électronique d'IT Weapons, vous pouvez demander à ne plus recevoir ces offres. Toutes les offres que vous recevrez par courrier électronique de IT Weapons vous indiqueront comment refuser d'autres offres par courrier électronique dans le pied de page inférieur, ou comme indiqué par le lien texte " Se désabonner ". Nos partenaires peuvent avoir des politiques différentes, dans ce cas IT Weapons ne peut pas être tenu responsable.

Modifications de la politique de confidentialité

La déclaration de confidentialité d'IT Weapons peut être modifiée à tout moment et sans préavis.

Politique d'accessibilité

Normes d'accessibilité pour le service à la clientèle, conformément à la loi sur l'accessibilité pour les personnes handicapées de l'Ontario (Accessibility for Ontarians with Disabilities Act)

Notre déclaration d'accessibilité

Pour lire notre politique d'accessibilité, veuillez cliquer ICI

Commentaires

KONICA MINOLTA a mis en place un processus de retour d'information pour les clients et les employés par le biais de notre site Web https://konicaminolta.ca/en/business/support/contact et sur papier dans tous les établissements. Tous les commentaires sont traités par le service approprié.

Politique en matière de violence sur le lieu de travail

La direction d'IT Weapons Inc. s'engage à prévenir la violence sur le lieu de travail et est responsable en dernier ressort de la santé et de la sécurité des travailleurs. Nous prendrons toutes les mesures raisonnables pour protéger nos travailleurs contre la violence sur le lieu de travail, quelle qu'en soit la source.

La violence sur le lieu de travail est définie comme suit

  1. l'exercice de la force physique par une personne contre un travailleur, sur un lieu de travail, qui cause ou pourrait causer des blessures physiques au travailleur ;
  2. une tentative d'exercice de la force physique contre un travailleur, sur un lieu de travail, qui pourrait causer un préjudice physique au travailleur ;
  3. une déclaration ou un comportement qu'un travailleur peut raisonnablement interpréter comme une menace d'exercer contre lui, sur un lieu de travail, une force physique susceptible de lui causer un préjudice corporel.

Cette définition s'applique aux exigences légales de la LSST. Les types de violence sur le lieu de travail comprennent les coups, les bousculades, les agressions physiques, les agressions sexuelles, la traque, le harcèlement criminel, le vol et les menaces.

La violence domestique devient une forme de violence au travail lorsqu'elle se produit sur le lieu de travail et qu'elle est interprétée d'une manière conforme à la définition de la violence au travail. La violence domestique est un mode de comportement utilisé par une personne pour obtenir du pouvoir et du contrôle sur une autre personne avec laquelle elle a ou a eu une relation intime. Ce type de comportement peut inclure la violence physique, l'intimidation sexuelle, émotionnelle et psychologique, la violence verbale, la traque et l'utilisation d'appareils électroniques pour harceler et contrôler.

Tout comportement violent sur le lieu de travail est inacceptable de la part de quiconque. Cette politique s'applique aux employés, aux visiteurs, aux clients, aux livreurs et aux sous-traitants. La violence sur le lieu de travail peut avoir de nombreuses origines.

Il est important de prendre en compte le risque lié à toutes les sources potentielles afin de mettre en œuvre les mesures de prévention appropriées.

Les sources de violence au travail peuvent être classées en quatre types :

  • Type I (externe - sans lien avec l'employeur) : Commise par un auteur qui n'a aucune relation avec le lieu de travail (par exemple, un étranger).
  • Type II (client) : L'auteur est un client sur le lieu de travail.
  • Type III (de travailleur à travailleur) : L'auteur (patron, collègue, subordonné) est un employé ou un ancien employé du lieu de travail.
  • Type IV (violence domestique) : L'auteur (membre de la famille, ancien membre de la famille ou ami) a généralement une relation avec un employé, par exemple la violence domestique sur le lieu de travail.

Chacun est tenu de respecter cette politique et de collaborer à la prévention de la violence au travail. Il existe un programme de lutte contre la violence au travail qui met en œuvre cette politique. Il comprend des mesures et des procédures visant à protéger les travailleurs contre la violence au travail, un moyen de demander une assistance immédiate et une procédure permettant aux travailleurs de signaler des incidents ou de faire part de leurs préoccupations.

En tant qu'employeur, IT Weapons Inc. veillera à ce que cette politique et le programme qui l'accompagne soient mis en œuvre et maintenus, et à ce que tous les travailleurs et superviseurs disposent des informations et instructions appropriées pour les protéger de la violence sur le lieu de travail.

Les superviseurs respecteront cette politique et le programme qui l'accompagne. Les supérieurs hiérarchiques sont chargés de veiller à ce que les mesures et les procédures soient respectées par les travailleurs et à ce que ces derniers disposent des informations nécessaires pour se protéger.

Chaque travailleur doit travailler dans le respect de cette politique et du programme qui l'accompagne. Tous les travailleurs sont encouragés à faire part de leurs préoccupations concernant la violence au travail et à signaler tout incident violent ou toute menace. Les employés peuvent signaler les incidents de plusieurs manières. Ils peuvent en discuter en personne ou par téléphone avec leur responsable, un autre responsable d'IT Weapons Inc, un membre de l'équipe des ressources humaines ou un membre du comité de santé et de sécurité au travail, qui les aidera à remplir un rapport d'incident. Ils peuvent également remplir le rapport d'incident et en envoyer une copie PDF ou une copie imprimée à l'une des personnes susmentionnées. Les rapports faits de bonne foi n'auront aucune conséquence négative.

La direction s'engage à enquêter et à traiter tous les incidents et toutes les plaintes de violence au travail de manière équitable et rapide, en respectant autant que possible la vie privée de toutes les personnes concernées. La politique relative au harcèlement sur le lieu de travail doit être consultée chaque fois qu'il y a des préoccupations concernant le harcèlement sur le lieu de travail.

Sécurité des armes informatiques

Les organismes de services ou les fournisseurs de services doivent démontrer qu'ils disposent de contrôles et de garanties adéquats lorsqu'ils hébergent ou traitent des données appartenant à leurs clients. Depuis 2010, IT Weapons fait l'objet d'un audit conformément à la norme SSAE (Statements on Standards for Attestation Engagements) n° 18 (Reporting on Controls at a Service Organization).

IT Weapons dispose actuellement d'un rapport SOC2 de type 2. Le SOC 2 Type 2 est un audit approfondi, axé sur la sécurité, qui atteste des contrôles que nous avons mis en place et qui régissent la sécurité et la disponibilité des systèmes et des données des clients. Nos contrôles correspondent aux principes de services fiduciaires (TSP) établis par l'American Institute of Certified Public Accountants (AICPA).

Ressources humaines

Avant de rejoindre IT Weapons, et périodiquement par la suite, des vérifications des antécédents criminels sont effectuées. Tous les employés sont liés par des accords de confidentialité qui les engagent pendant et après leur emploi.

Tous les employés reçoivent une formation de sensibilisation à la sécurité lors de leur embauche et suivent une formation mensuelle continue.

Sécurité physique

Le cloud privé d'IT Weapons est hébergé dans deux centres de données canadiens qui assurent une gestion de l'infrastructure et une haute disponibilité 24 heures sur 24 et 7 jours sur 7.

Surveillance vidéo et contrôle d'accès

  • Les points d'accès aux bâtiments sont surveillés 24 heures sur 24, 7 jours sur 7
  • La gestion des identités est utilisée pour contrôler l'accès à toutes les installations d'ITW.
  • Un agent de sécurité est présent sur le site 24 heures sur 24, 7 jours sur 7
  • Systèmes de surveillance vidéo et de capture d'images à l'intérieur et à l'extérieur de toutes les installations d'ITW

Accès au centre de données

  • Les employés autorisés accèdent aux installations du centre de données par le biais de systèmes d'accès électroniques.
  • Tous les visiteurs doivent s'inscrire, fournir une pièce d'identité avec photo et être accompagnés par un membre du personnel d'ITW ayant l'accès approprié à l'installation.

Contrôles environnementaux

  • Générateurs de secours redondants, alimentation UPS redondante, plusieurs unités de chauffage, de ventilation et de climatisation.
  • Systèmes de détection d'incendie avancés, système d'extinction d'incendie à double verrouillage, système d'eau à deux étages localisé dans un tuyau sec.
  • Plancher surélevé ou double couche interstitielle

Sécurité de l'information

Sécurité du réseau

  • Pare-feu avancés redondants offrant une protection antivirus et antispam dynamique, une prévention des intrusions, un contrôle des applications et un filtrage des URL.
  • Surveillance proactive 24/7
  • Contrôle d'accès par fibre optique de plusieurs opérateurs, divers points d'entrée de la fibre dans le bâtiment.

Protection des points finaux

  • L'utilisation d'une protection avancée des points de terminaison est requise sur tous les systèmes de l'environnement.

Contrôle d'accès

  • Les principes du moindre privilège et de la séparation des tâches sont appliqués.
  • Authentification multifactorielle requise pour l'accès aux systèmes critiques et l'accès à distance.
  • Les employés d'IT Weapons accèdent aux systèmes d'IT Weapons à l'aide d'informations d'identification individuelles.
  • Les droits d'administration sont accordés à l'aide d'un compte distinct par employé.
  • Des processus d'intégration et de désintoxication sont en place pour garantir que seul l'accès nécessaire est fourni et que tout accès est supprimé en temps voulu lorsque c'est nécessaire.

Contrôles opérationnels

Gestion des incidents

  • IT Weapons dispose d'un programme de gestion des incidents qui garantit que les incidents, y compris les incidents de sécurité critiques, font l'objet d'une réponse appropriée, minimisant ainsi l'impact et les temps d'arrêt.

Gestion des correctifs et des vulnérabilités

  • Pour s'assurer que les systèmes sont au niveau du système d'exploitation actuel et sécurisé, les systèmes Windows d'IT Weapons sont corrigés tous les mois.
  • Un programme permanent de gestion des vulnérabilités est en place, couvrant l'environnement interne de IT Weapons, afin de garantir que les vulnérabilités sont identifiées, analysées, classées par ordre de priorité, atténuées et corrigées.

Contrôle des modifications

  • Toutes les modifications apportées aux systèmes de production d'IT Weapons relèvent de la politique de gestion des changements et sont conformes aux meilleures pratiques de l'ITIL en matière de gestion des changements.

Gestion des risques

  • Le cadre de gestion des risques d'IT Weapons comprend des processus établis pour identifier et prendre en compte les impacts des risques pertinents.
  • Des évaluations annuelles des risques sont effectuées, avec un suivi, des rapports périodiques et une révision en cours.

Sauvegardes et reprise après sinistre

  • Les services de protection des données d'IT Weapons sont utilisés pour sauvegarder tous les systèmes d'IT Weapons dans notre nuage privé. Des sauvegardes nocturnes sont effectuées et envoyées à notre installation secondaire pour héberger nos copies hors site de toutes les données.
  • Des plans de reprise après sinistre sont mis en place pour garantir une reprise rapide des systèmes critiques d'IT Weapons, et ces plans sont testés chaque année.


Dernière mise à jour : avril 2025