- Qui sommes-nous
- — Aperçu
- — Objectif et Valeurs
- — Nos Collaborateurs
- — Gouvernance
- — Contactez-Nous
- Expertises
- — Aperçu
- — Études de cas
- — Services
- — Industries
- — Alliances
- Stratégie
- — Aperçu
- — Dernières Perspectives
- — Réflexion sur l'Industrie
- Carrières
- — Dernières Opportunités
- — Devenir Associé
- — Soumettez votre Demande d'Expression d'Intérêt
Politique de confidentialité et de non-divulgation de HGA
Objet et champ d'application
La présente politique de confidentialité et de non-divulgation (la « Politique ») établit les exigences en matière de protection des informations confidentielles et sensibles au sein de Humanics Global Advisors (HGA). En tant que cabinet de conseil international spécialisé dans l’intelligence artificielle, HGA a pour mission de mettre en relation des consultants qualifiés avec des opportunités de développement grâce à une plateforme numérique sécurisée et à un modèle commercial basé sur des honoraires conditionnels. Ce faisant, HGA traite des données personnelles sensibles, des informations sur les projets de ses clients, des documents d’appel d’offres/de proposition et d’autres documents confidentiels qui doivent être protégés afin de maintenir la confiance et de se conformer aux normes juridiques et éthiques.
Champ d’application : La présente politique s’applique à toutes les personnes physiques et morales ayant accès aux informations ou aux systèmes de HGA, y compris, mais sans s’y limiter : – les employés et le personnel interne de HGA, – les consultants externes engagés par ou via HGA, – les organisations partenaires, les clients ou les représentants des donateurs utilisant la plateforme numérique ou les services de HGA, – tout autre utilisateur autorisé de la plateforme numérique HGA (anciennement connue en interne sous un autre nom de projet).
Toutes ces personnes sont collectivement désignées sous le nom d’« utilisateurs » ou d’« utilisateurs autorisés » dans le cadre de la présente politique. Le respect de cette politique est obligatoire. Chaque utilisateur doit lire, comprendre et respecter ces règles comme condition préalable à son engagement auprès de HGA. La Politique couvre toutes les formes d’informations (électroniques, papier, orales) liées aux activités de HGA, et elle reste en vigueur à tout moment, y compris en dehors des heures normales de travail et après la fin du contrat ou de l’emploi d’une personne chez HGA. L’objectif est de protéger la confidentialité, l’intégrité et la disponibilité des actifs informationnels tout en permettant le modèle opérationnel collaboratif et axé sur la technologie de HGA.
Définitions
Aux fins de la présente politique, les termes clés suivants sont définis comme suit :
- Informations confidentielles : Les informations confidentielles désignent toute information non publique relative à HGA ou à ses partenaires commerciaux qui est divulguée, apprise ou développée dans le cadre des activités de HGA, et qu’une personne raisonnable considérerait comme privée ou exclusive. Cela comprend, sans s’y limiter, les stratégies commerciales de HGA, les informations financières (par exemple, les prix, les frais, les marges), les listes et les coordonnées des clients ou des donateurs, les opportunités de projets, les propositions et les offres, les processus internes, les codes ou algorithmes logiciels, et tous les modèles ou outils exclusifs utilisés par HGA. Cela comprend également les informations confiées à HGA par des tiers : par exemple, les informations sur les consultants (telles que les données personnelles figurant dans les CV, les documents d’identité, les références professionnelles ou toute méthodologie exclusive qu’un consultant partage avec HGA dans le cadre d’un projet) et les informations sur les clients (telles que les exigences du projet, les données techniques, les rapports, les dossiers, les secrets commerciaux ou tout livrable et produit de travail préparé pour le projet d’un client). Les documents relatifs aux appels d’offres et aux projets (y compris les propositions, les contrats et les livrables préparés pour les clients) sont considérés comme des informations confidentielles de HGA et/ou du client. Il n’est pas nécessaire que les informations soient marquées « confidentielles » pour être protégées ; si leur nature ou les circonstances d’accès laissent supposer qu’elles sont sensibles, elles doivent être traitées comme des informations confidentielles.
Certaines exceptions standard s’appliquent : les informations confidentielles n’incluent pas les informations qui (a) deviennent accessibles au public sans violation d’aucune obligation (par exemple, les rapports publiés ou les informations divulguées par le propriétaire) ; (b) étaient légitimement connues ou détenues par la partie destinataire avant leur divulgation par HGA ou ses clients, comme en témoignent des documents écrits ; (c) ont été obtenues de manière indépendante auprès d’un tiers qui avait le droit légal de les divulguer sans restriction de confidentialité ; ou (d) ont été développées de manière indépendante par une partie destinataire sans utiliser ni se référer aux informations confidentielles de HGA ou d’un client.
- Données personnelles : Les données personnelles désignent toute information relative à une personne identifiée ou identifiable. Cela comprend, par exemple, les coordonnées (noms, adresses, numéros de téléphone, e-mail), les identifiants personnels (date de naissance, numéro d’identité ou de sécurité sociale, numéro de passeport ou d’identification fiscale), les données biographiques (CV, parcours scolaire et professionnel, certifications, photos), les informations financières et toute autre donnée pouvant être utilisée pour identifier une personne. Les données personnelles sont considérées comme une catégorie particulière d’informations confidentielles qui nécessitent un niveau élevé de protection. En vertu de la présente politique et des lois applicables, les données personnelles doivent être traitées avec la plus grande confidentialité et le plus grand soin, et leur utilisation est limitée aux fins pour lesquelles elles ont été collectées. (Remarque : dans certaines juridictions, les données personnelles peuvent être désignées sous le nom d’« informations personnelles identifiables » ou d’« informations personnelles ». Tous ces termes sont inclus dans la présente politique.)
- Utilisateurs autorisés : Les utilisateurs autorisés sont des personnes qui ont obtenu l’accès aux informations, au réseau ou aux plateformes numériques de HGA en raison de leur rôle ou de leur relation avec HGA. Cela inclut les employés et sous-traitants de HGA, les consultants enregistrés utilisant la plateforme numérique de HGA, les représentants agréés des organisations clientes ou partenaires, les associés commerciaux de HGA et toute autre personne ayant reçu des identifiants de connexion ou l’autorisation de traiter les données de HGA. Les utilisateurs autorisés ne sont autorisés à accéder aux informations et aux systèmes que dans la mesure nécessaire à l’exercice de leurs fonctions (voir la section 3 sur le contrôle d’accès) et doivent être couverts par des accords appropriés (contrats de travail, contrats de consultation, conditions d’utilisation de la plateforme, accords de confidentialité, etc.) qui incluent des obligations de confidentialité. Chaque utilisateur autorisé est individuellement responsable de la protection des identifiants et des données qui lui sont confiés.
- Plateforme numérique HGA (« la Plateforme ») : Plateforme en ligne sécurisée fournie par HGA qui permet aux consultants, aux organisations (clients/donateurs) et au personnel de HGA de collaborer sur des opportunités et des projets de conseil. Les utilisateurs de la Plateforme peuvent créer et gérer des profils de consultants, publier et postuler à des offres de conseil, échanger des communications, stocker des documents de projet et suivre les livrables et les paiements dans un système centralisé[6][7]. La Plateforme numérique HGA intègre des fonctionnalités avancées telles que la mise en relation des consultants avec les opportunités grâce à l’intelligence artificielle (y compris la génération automatisée de CV et de candidatures personnalisés) et des contrôles de sécurité robustes. Toutes les données de la plateforme sont hébergées dans un environnement sécurisé avec cryptage, authentification et journalisation des audits (voir la section 6 Contrôles de sécurité). L’utilisation de la plateforme est soumise à la présente politique et à toutes les conditions d’utilisation applicables. (Remarque : la plateforme était auparavant désignée par un nom de code de développement ; la présente politique la désignera uniquement sous le nom de plateforme numérique HGA.)
Autres définitions : Dans la présente politique, « HGA » ou « la société » désigne Humanics Global Advisors (et ses entités affiliées), et « les utilisateurs » désigne collectivement toutes les personnes relevant du champ d’application de la présente politique. Le terme « informations » peut englober des données sous toutes leurs formes, y compris les discussions orales. « Systèmes » ou « systèmes informatiques » désigne les ordinateurs, le réseau, les services cloud, les outils de communication et la plateforme numérique HGA elle-même. « Administrateur de la politique » désigne la personne désignée par la direction de HGA comme responsable de la présente politique (par exemple, le délégué à la protection des données ou le responsable de la sécurité).
Contrôle d'accès et utilisation autorisée
HGA limite strictement l’accès aux informations confidentielles aux utilisateurs autorisés qui ont besoin de les connaître. Contrôle d’accès basé sur les rôles (RBAC) : Les droits d’accès sont accordés en fonction du rôle et des responsabilités de chaque utilisateur au sein de l’organisation ou du projet. La plateforme numérique HGA et d’autres systèmes mettent en œuvre le RBAC afin que les utilisateurs (par exemple, les consultants, les représentants d’organisations, les différents membres du personnel HGA) ne puissent consulter ou interagir qu’avec les informations pertinentes pour leur rôle. Par exemple, un utilisateur consultant aura accès à ses propres données de profil et aux informations pertinentes relatives à la candidature au projet, mais pas aux données privées des autres consultants ; un utilisateur de l’organisation cliente pourra voir les propositions soumises à la liste de ses projets, mais pas les projets d’autres organisations ; les responsables internes de HGA disposent d’un accès administratif nécessaire à la coordination des projets, mais chaque accès est régi par le principe du moindre privilège.
Authentification des utilisateurs : Tous les utilisateurs autorisés doivent utiliser des identifiants uniques pour accéder aux systèmes HGA. Le partage des identifiants de connexion (identifiants utilisateur, mots de passe, jetons d’authentification) est strictement interdit. La plateforme et d’autres systèmes clés utilisent l’authentification multifactorielle (MFA) pour renforcer la sécurité[9]. Les utilisateurs sont tenus de suivre les procédures d’authentification de HGA, qui consistent notamment à choisir des mots de passe/phrases de passe forts, à protéger ces mots de passe contre toute divulgation et à les mettre à jour périodiquement si cela leur est demandé ou requis. L’authentification multifactorielle (telle que les codes à usage unique envoyés aux appareils ou une application d’authentification) doit être activée lorsqu’elle est disponible ; les utilisateurs ne doivent pas tenter de désactiver ou de contourner les exigences en matière d’authentification multifactorielle.
Sécurité du compte : Les utilisateurs sont responsables de toutes les activités effectuées sous leur compte. Ils doivent se déconnecter ou verrouiller leur session lorsqu’ils laissent un appareil sans surveillance. Si un utilisateur soupçonne que les identifiants de son compte ont été compromis (par exemple, en cas de perte ou de vol d’un ordinateur portable ou d’un téléphone, de fuite présumée du mot de passe, d’activité anormale sur le compte) ou détecte un accès non autorisé aux systèmes, il doit immédiatement en informer l’équipe de sécurité informatique ou la direction de HGA afin que le compte puisse être verrouillé ou que les mots de passe puissent être réinitialisés. HGA peut fournir des appareils gérés par l’entreprise ou des jetons de sécurité à certains utilisateurs ; ces appareils ou jetons doivent être protégés et ne doivent pas être partagés.
Besoin d’en connaître et privilège minimal : Les utilisateurs ne doivent accéder qu’au minimum d’informations nécessaires à l’exercice de leurs fonctions ou à la réalisation de leurs tâches dans le cadre d’un projet. Toute tentative d’accès à des données ou à des systèmes que vous n’êtes pas autorisé à consulter constitue une violation de la présente politique. Les administrateurs système de HGA gèrent les profils d’accès des utilisateurs et révoquent ou modifient rapidement les accès lorsqu’une personne change de fonction ou n’a plus besoin d’y accéder. Par exemple, lorsqu’un consultant termine sa mission, qu’un employé quitte HGA ou qu’un projet d’un utilisateur partenaire est terminé, HGA résilie son compte sur la plateforme et tous ses autres droits d’accès. La personne ne doit pas tenter d’accéder à la plateforme ou de conserver des données confidentielles par la suite (voir la section 9 sur la restitution/suppression des données).
Surveillance des accès : Les accès aux systèmes numériques de HGA sont enregistrés. La société peut surveiller l’utilisation de ses systèmes et de son réseau (conformément à la législation applicable) afin de détecter toute activité non autorisée, de résoudre les problèmes, de garantir le respect de la présente politique et d’assurer la sécurité. Les utilisateurs doivent savoir qu’ils ne peuvent prétendre à aucune confidentialité lorsqu’ils utilisent les systèmes fournis par la société pour communiquer ou stocker des données, à l’exception de la confidentialité des données personnelles que HGA protège conformément à la présente politique. Toute surveillance sera effectuée conformément aux exigences légales et uniquement à des fins légitimes (telles que la détection de violations ou l’enquête sur des soupçons de fautes professionnelles).
Traitement et stockage des informations confidentielles
Tous les utilisateurs sont tenus de traiter les informations confidentielles avec le plus grand soin afin d’éviter toute divulgation non autorisée, tout vol ou toute utilisation abusive. Les principes et pratiques suivants doivent être respectés lors du traitement des informations relatives à HGA :
- Utilisation aux fins prévues uniquement : Les informations confidentielles ne peuvent être utilisées que dans le cadre des activités commerciales légitimes pour lesquelles elles ont été fournies ou obtenues, et uniquement dans le cadre des fonctions exercées par l’utilisateur chez HGA. Par exemple, si un consultant reçoit des données client dans le cadre d’un projet, il doit les utiliser uniquement pour les besoins de ce projet et non à des fins personnelles ou extérieures. Les utilisateurs ne doivent pas exploiter les informations confidentielles à des fins personnelles ou au profit d’un tiers en dehors des activités commerciales autorisées de HGA.
- Pas de partage non autorisé : Les utilisateurs ne doivent pas divulguer ou communiquer des informations confidentielles à toute personne ou entité qui n’est pas un utilisateur autorisé ayant besoin de connaître ces informations. Même au sein de HGA ou d’une équipe de projet, ne partagez les données confidentielles qu’avec les membres de l’équipe ou les collègues qui en ont besoin pour exercer leurs fonctions, et assurez-vous qu’ils sont conscients du caractère confidentiel de ces informations. Si vous n’êtes pas certain qu’une personne ait le droit d’accéder à certaines informations, consultez un supérieur hiérarchique ou l’administrateur de la politique avant de les partager. En particulier, les informations sur les clients ne doivent pas être partagées avec d’autres clients ou consultants en dehors du projet, et les informations personnelles des consultants (telles que les CV, les références) ne doivent pas être partagées en dehors de HGA et du contrat spécifique avec le client où elles sont nécessaires.
- Confidentialité des tiers : Dans les cas où un utilisateur autorisé doit faire appel à un tiers qui n’a pas encore conclu d’accord avec HGA (par exemple, un consultant engage un sous-traitant ou un assistant, ou une organisation partenaire fait appel à un sous-traitant pour un projet), l’accord écrit préalable de HGA est requis. Tout tiers ainsi approuvé doit signer un accord de confidentialité ou de non-divulgation au moins aussi strict que la présente politique avant de pouvoir accéder aux informations de HGA ou de ses clients. L’utilisateur principal reste responsable de veiller à ce que le tiers respecte la confidentialité. La sous-traitance non autorisée ou le partage de données avec des parties externes sont interdits.
- Prudence dans le stockage (électronique) : Toutes les informations confidentielles électroniques doivent être stockées uniquement sur des systèmes sécurisés approuvés par HGA. Cela inclut la plateforme numérique HGA elle-même (qui fournit un stockage sécurisé des documents pour les matériaux du projet) et tout système de stockage dans le cloud ou de gestion de documents géré par HGA. Les utilisateurs doivent éviter de télécharger ou d’enregistrer des fichiers sensibles dans des emplacements non approuvés. N’utilisez pas de comptes de stockage cloud personnels ou de services de partage de fichiers grand public (par exemple, Dropbox personnel, Google Drive, messagerie électronique personnelle) pour stocker ou transférer des documents HGA ou des documents clients. Si l’utilisation d’une méthode de stockage ou de transfert externe est nécessaire pour des raisons professionnelles, elle doit être examinée et autorisée au préalable par l’équipe informatique/sécurité de HGA. Toutes les solutions de stockage gérées par HGA utilisent des contrôles d’accès et un cryptage pour protéger les données (par exemple, les documents téléchargés sur la plateforme HGA sont stockés dans des compartiments Amazon S3 sécurisés avec un cryptage au repos et des autorisations d’accès strictes).
- Conservation (physique) : Les documents imprimés ou supports physiques (clés USB, ordinateurs portables, etc.) contenant des informations confidentielles doivent être protégés contre tout accès non autorisé. Conservez ces documents dans un classeur, un bureau ou un local verrouillé lorsqu’ils ne sont pas utilisés. Ne laissez pas de documents sensibles à la vue de tous, où d’autres personnes pourraient les lire, en particulier dans des espaces de travail partagés ou des lieux publics. Lorsque vous voyagez, gardez les documents physiques et les appareils électroniques avec vous ou sous clé ; ne les laissez jamais sans surveillance dans une voiture, une chambre d’hôtel ou tout autre lieu non sécurisé. Si vous envoyez ou expédiez des articles physiques confidentiels, faites appel à des transporteurs de confiance et envisagez de les suivre ou de les crypter, le cas échéant.
- Traitement des données à caractère personnel : Les données à caractère personnel étant très sensibles, des précautions supplémentaires doivent être prises (voir également la section 5 sur la sécurité des transmissions et la section 9 sur la conservation). Évitez toute copie ou distribution inutile de documents contenant des données à caractère personnel (par exemple, la copie du passeport d’un consultant ou la liste des employés d’un client). Ces données doivent rester dans les systèmes sécurisés de HGA. Si vous devez temporairement télécharger ou imprimer des données personnelles (par exemple pour examiner un CV), assurez-vous qu’elles ne sont pas accessibles à d’autres personnes et supprimez-les ou détruisez-les de manière sécurisée lorsque vous avez terminé. Les données personnelles ne doivent jamais être publiées sur des forums ou des canaux publics et ne doivent pas être incluses dans des communications, sauf en cas d’absolue nécessité, et doivent être envoyées par des moyens sécurisés.
- Degré de diligence : Les utilisateurs doivent protéger les informations confidentielles en faisant preuve d’au moins autant de diligence qu’ils en feraient pour protéger leurs propres informations sensibles de nature similaire, et en aucun cas moins qu’un niveau de diligence raisonnable. Cela signifie qu’il faut être vigilant et proactif : par exemple, utiliser des mots de passe forts sur vos appareils, ne pas noter vos mots de passe à un endroit où ils pourraient être trouvés, être conscient des personnes susceptibles d’entendre une conversation et, de manière générale, réfléchir aux risques potentiels pour les données. Si vous traitez des informations particulièrement sensibles (par exemple, les secrets commerciaux d’un client ou un ensemble important de données personnelles), réfléchissez aux protections supplémentaires qui pourraient être nécessaires (par exemple, les stocker sous forme cryptée ou séparer les informations permettant d’identifier les personnes des autres données).
- Outils et méthodes exclusifs : Si vous avez accès aux outils, logiciels, algorithmes (y compris tout système d’IA sur la plateforme) ou bases de données exclusifs de HGA, ceux-ci font partie des informations confidentielles de HGA. Vous ne devez pas tenter de copier, de rétroconcevoir ou d’extraire ce contenu propriétaire pour l’utiliser en dehors de HGA. De même, toute méthodologie ou tout savoir-faire propriétaire qu’un consultant ou un partenaire partage avec HGA dans le cadre d’un projet doit être traité de manière confidentielle et ne doit pas être divulgué ou utilisé au-delà du champ d’application convenu sans autorisation.
En résumé, traitez toutes les informations relatives à HGA comme confidentielles, sauf si vous êtes certain qu’elles sont publiques. En cas de doute, faites preuve de prudence et consultez un responsable HGA avant toute divulgation. Les obligations énoncées dans cette section s’appliquent aux informations sous tous les formats et sur tous les supports.
Communication et transmission de données sécurisées
Lorsqu’ils transmettent ou discutent d’informations confidentielles, les utilisateurs doivent s’assurer que des mesures de sécurité appropriées sont en place. Transmission électronique : toutes les communications numériques de données sensibles doivent être effectuées via des canaux sécurisés. Les systèmes de HGA sont configurés de manière à ce que les données transmises sur les réseaux soient protégées par cryptage (par exemple, la plateforme HGA et les systèmes de messagerie électronique utilisent le cryptage SSL/TLS pour les données en transit). Les utilisateurs doivent utiliser autant que possible les outils de communication fournis par HGA, car ceux-ci sont conçus pour être sécurisés.
Courriel : Si vous disposez d’un compte de messagerie officiel HGA, utilisez-le pour toutes vos communications professionnelles. Le système de messagerie électronique de HGA prend en charge la transmission cryptée (TLS) entre les serveurs et fait l’objet d’une surveillance à des fins de sécurité. Ne transférez pas les e-mails ou pièces jointes de HGA vers des comptes de messagerie personnels ou d’autres destinataires non autorisés. Si vous devez envoyer des informations confidentielles par e-mail à une personne extérieure au réseau HGA (par exemple, à l’adresse e-mail d’un client), vérifiez bien l’adresse du destinataire, n’incluez que le minimum d’informations nécessaires et envisagez d’utiliser une protection supplémentaire pour les pièces jointes hautement sensibles (telles que des fichiers protégés par mot de passe ou des outils de cryptage). Le mot de passe de tout fichier protégé doit être communiqué par un autre canal ou par téléphone, et non dans le même e-mail. Les utilisateurs ne doivent pas utiliser leurs adresses e-mail personnelles pour les activités de HGA, sauf autorisation expresse, et même dans ce cas, les mesures de sécurité ci-dessus s’appliquent.
Messagerie interne et communication sur la plateforme : La plateforme numérique HGA comprend un système de messagerie interne et des fonctionnalités de notification pour la communication entre les consultants, le personnel HGA et les organisations clientes. Les utilisateurs sont encouragés à utiliser la messagerie de cette plateforme pour les communications liées aux projets, car elle permet de maintenir la conversation dans un environnement sécurisé et de la relier automatiquement au dossier du projet concerné. Traitez les messages de la plateforme avec le même soin que les e-mails : ne partagez pas de captures d’écran ou le contenu des messages internes en dehors des cercles autorisés. N’oubliez pas que tous les messages sur la plateforme sont soumis à la confidentialité ; même si vous percevez un message comme informel, il peut contenir des informations sensibles (par exemple, une discussion sur les exigences d’un client ou le tarif d’un consultant).
Transferts de fichiers cryptés : Pour les fichiers volumineux ou lorsqu’un niveau de sécurité plus élevé est nécessaire (par exemple, pour transférer une base de données contenant des données personnelles ou un projet de contrat comportant des clauses sensibles), consultez l’équipe informatique de HGA afin d’utiliser un service de transfert de fichiers sécurisé approuvé. HGA peut fournir un FTP sécurisé, un lien de partage de fichiers crypté ou une plateforme de collaboration avec contrôle d’accès. N’utilisez jamais de liens publics de partage de fichiers (tels que des liens Google Drive ouverts ou des dossiers publics Dropbox) pour des fichiers confidentiels, sauf s’ils sont correctement restreints (par exemple, si le lien est contrôlé par un mot de passe et accessible uniquement à certains utilisateurs).
Communications vocales et vidéo : Lorsque vous discutez de sujets confidentiels par téléphone, vidéoconférence ou en personne, assurez-vous que la conversation ne peut être entendue par des personnes non autorisées. Utilisez des salles de réunion privées ou des casques audio si nécessaire. Pour les conférences téléphoniques, vérifiez l’identité des participants et utilisez les codes d’accès fournis. De nombreux outils de conférence Web offrent des fonctionnalités telles que des mots de passe ou des réunions verrouillées. Utilisez-les pour les discussions sensibles. N’enregistrez pas les réunions ou les appels impliquant des discussions confidentielles, sauf en cas de besoin légitime et si vous avez obtenu l’autorisation préalable de la direction de HGA et de tout participant externe. Si une réunion est enregistrée (audio ou vidéo), cet enregistrement devient une information confidentielle et doit être stocké de manière sécurisée et partagé uniquement si nécessaire.
Réseaux publics et accès à distance : soyez prudent lorsque vous accédez aux systèmes HGA à partir de réseaux publics ou non fiables (tels que le Wi-Fi des aéroports ou des cafés). Idéalement, utilisez un réseau privé virtuel (VPN) ou un outil d’accès à distance sécurisé fourni par HGA pour créer un tunnel crypté pour votre trafic si vous devez utiliser de tels réseaux. De nombreux services Web de HGA appliquent déjà un cryptage (comme indiqué ci-dessus), mais un VPN ajoute une couche de sécurité supplémentaire et peut protéger contre certaines attaques sur le réseau local. Si aucun VPN n’est disponible, évitez d’accéder à des contenus particulièrement sensibles tant que vous n’êtes pas sur un réseau fiable. N’accédez jamais aux systèmes HGA à partir d’un ordinateur public (tel qu’une bibliothèque ou une borne Internet) dont vous ne pouvez pas garantir l’intégrité.
Ingénierie sociale et hameçonnage : Soyez vigilant face aux tentatives de personnes non autorisées visant à vous inciter à divulguer des informations confidentielles. Cela peut prendre la forme d’appels téléphoniques, d’e-mails ou de messages prétendant provenir de collègues, de clients ou du support technique de HGA (hameçonnage). Vérifiez toujours les demandes suspectes par un canal connu. Par exemple, si vous recevez un e-mail vous demandant des données sensibles ou la réinitialisation de votre mot de passe qui vous semble étrange, contactez l’expéditeur présumé par téléphone ou par un autre e-mail pour confirmer. HGA dispensera régulièrement des formations de sensibilisation à la sécurité sur ces sujets, et les utilisateurs sont tenus d’appliquer ces formations (par exemple, reconnaître les e-mails d’hameçonnage et les signaler). N’envoyez jamais de mots de passe ou de données personnelles sensibles dans des e-mails en texte clair. Si vous recevez une communication suspecte concernant des informations relatives à HGA, signalez-la à l’équipe informatique/sécurité.
Éviter les divulgations involontaires : Ne discutez pas d’affaires confidentielles concernant HGA dans des lieux publics (par exemple, ascenseurs, aéroports, événements sociaux) où vous pourriez être entendu. De même, soyez prudent lorsque vous partagez votre écran ou projetez des informations lors de réunions : assurez-vous que seules les personnes autorisées peuvent voir l’écran. Lorsque vous utilisez des outils de collaboration (tels que des documents en ligne partagés ou des chats Slack/Teams), assurez-vous que seuls les membres de l’équipe concernés ont accès à l’espace de travail. Vérifiez attentivement les destinataires des e-mails et les paramètres de partage de fichiers afin d’éviter toute divulgation accidentelle à des personnes extérieures.
En suivant ces directives pour sécuriser les communications, les utilisateurs contribuent à garantir la protection des informations confidentielles pendant leur transmission. Si vous ne savez pas quelle est la meilleure façon d’envoyer ou de discuter certaines informations en toute sécurité, demandez conseil à l’équipe informatique/sécurité. Les mesures de sécurité (comme le cryptage) sont plus efficaces lorsqu’elles sont associées à la vigilance et au bon sens des utilisateurs.
Utilisation de la plateforme numérique HGA
Tous les utilisateurs de la plateforme numérique HGA doivent respecter les directives d’utilisation de la plateforme, qui sont conçues pour protéger les données et garantir une utilisation équitable et productive du système. La plateforme est un référentiel central d’informations sensibles (profils de consultants contenant des données personnelles, détails des projets des clients, documents de candidature automatisés, contrats, etc.), c’est pourquoi les règles suivantes s’appliquent :
- Accès réservé aux personnes autorisées : Seuls les utilisateurs enregistrés et autorisés peuvent se connecter à la plateforme. Chaque utilisateur doit utiliser uniquement son propre compte et ses propres identifiants. N’essayez jamais d’utiliser le compte d’un autre utilisateur. Ne communiquez à personne votre mot de passe pour la plateforme ou votre dispositif d’authentification multifactorielle (voir section 3). Si vous avez besoin qu’un collègue effectue des tâches en votre nom, un accès délégué approprié doit être mis en place par HGA (si disponible) ou les tâches doivent être réattribuées ; ne communiquez jamais vos informations de connexion. De même, n’utilisez pas d’outils de scraping, de robots automatisés ou toute autre technologie pour accéder aux données de la plateforme au-delà de l’interface utilisateur et de l’API fournies (si celles-ci sont fournies pour un usage légitime). Toute forme de piratage, de test de pénétration ou d’analyse de vulnérabilité de la Plateforme par les utilisateurs est strictement interdite (HGA effectuera ses propres tests de sécurité en interne ou par l’intermédiaire de tiers autorisés).
- Rôles des utilisateurs et visibilité des données : La plateforme est structurée selon les rôles des utilisateurs (consultant, organisation, divers rôles du personnel HGA). Les utilisateurs doivent respecter les limites de ces rôles. Par exemple, si vous êtes consultant, vous pouvez consulter la liste des projets et postuler, mais vous ne devez pas essayer d’accéder aux données d’autres consultants ou aux modules internes de HGA. Si vous constatez que vous avez accès à des informations auxquelles vous estimez ne pas devoir avoir accès (par exemple, un utilisateur client peut voir le projet d’un autre client), vous devez immédiatement cesser et le signaler à HGA. L’accès à des données en raison d’une faille du système reste non autorisé s’il n’est pas prévu pour votre rôle. HGA révisera périodiquement les autorisations des rôles afin de maintenir un accès avec le moins de privilèges possible.
- Exactitude et intégrité des données saisies : Les utilisateurs sont responsables de l’exactitude et de la pertinence des données qu’ils saisissent sur la Plateforme. Pour les consultants, cela signifie que vous devez veiller à ce que votre profil et vos documents soient véridiques et à jour (des informations erronées peuvent entraîner des risques pour la sécurité et la réputation). Pour les utilisateurs clients/organisations, veillez à ce que les listes de projets ou toute donnée que vous téléchargez ne violent pas les droits ou la confidentialité de tiers. Par exemple, ne téléchargez pas sur la Plateforme des documents que votre organisation considère comme confidentiels, sauf si cela est nécessaire pour l’opportunité de consultation, et si vous le faites, sachez que ceux-ci deviennent accessibles à HGA en vertu de la présente Politique (HGA les traitera comme vos Informations confidentielles). N’utilisez pas la Plateforme pour stocker ou transmettre du contenu sans rapport avec les activités de HGA (pas de fichiers personnels, de médias sans rapport, etc.), et certainement pas de contenu illégal ou malveillant.
- Contenu généré par l’IA et utilisation : La plateforme peut utiliser un agent IA pour aider à mettre en relation les consultants et les projets et générer des documents de candidature (tels que des CV, des lettres de motivation et des e-mails personnalisés). Ces résultats générés par l’IA sont basés sur les données fournies par les utilisateurs (profils de consultants, offres d’emploi, etc.) et sont considérés comme des informations confidentielles. Les consultants doivent, dans la mesure du possible, vérifier les candidatures générées par l’IA en leur nom afin de s’assurer qu’ils sont satisfaits de leur contenu. Tous les utilisateurs doivent traiter les documents générés par l’IA (CV, propositions, etc.) de la même manière que tout autre document confidentiel : ils sont destinés à l’usage exclusif du client concerné et des parties impliquées. Il est interdit aux utilisateurs d’utiliser les fonctionnalités d’IA de HGA pour traiter ou extraire des données d’une manière qui viole la confidentialité (par exemple, il ne faut pas tenter d’inciter l’IA à révéler des informations sur d’autres consultants ou projets que l’on n’est pas autorisé à voir). Les algorithmes et les configurations du système d’IA sont la propriété exclusive de HGA ; il est interdit de falsifier ou de procéder à une ingénierie inverse des fonctionnalités d’IA.
- Communications sur la plateforme : Les communications via la plateforme (messages, commentaires sur les listes de projets, tickets d’assistance, etc.) doivent rester professionnelles et s’inscrire dans le cadre du travail lié au projet. Ne publiez aucune information confidentielle dans les zones de la plateforme qui sont publiques ou visibles par des utilisateurs non autorisés. En général, la plateforme est conçue de manière à ce que seules les parties concernées puissent voir chaque communication, mais vérifiez toujours les listes de destinataires (par exemple, lorsque vous envoyez un message, assurez-vous qu’il est bien destiné à l’utilisateur ou au groupe souhaité). Le module d’assistance de la plateforme est disponible pour toute aide technique ou administrative. Lorsque vous l’utilisez, vous pouvez décrire un problème, mais n’incluez pas de détails confidentiels inutiles dans un ticket d’assistance (le personnel d’assistance aura accès au contexte de votre compte si nécessaire). Le personnel d’assistance de HGA qui traite les tickets est lui-même tenu à la confidentialité.
- Téléchargements et utilisation externe : Si vous téléchargez des documents ou des données à partir de la Plateforme (par exemple, un consultant téléchargeant un contrat client, ou un client téléchargeant le CV d’un consultant ou un livrable), vous êtes tenu de protéger cette copie téléchargée conformément à la présente Politique. La Plateforme enregistre les accès aux documents et les téléchargements à des fins de sécurité. Ne téléchargez pas de documents sauf si cela est nécessaire et, après utilisation, supprimez-les de manière sécurisée ou stockez-les dans un emplacement sécurisé approuvé. Pour les utilisateurs clients : toute information relative aux consultants (CV, propositions) téléchargée ne doit être utilisée que dans le but d’évaluer et d’intégrer ce consultant à votre projet et ne doit pas être partagée en dehors de l’équipe concernée de votre organisation. Pour les consultants : tous les fichiers clients (termes de référence, contrats, ensembles de données) téléchargés ne doivent être utilisés que pour l’exécution de ce projet et ne doivent pas être conservés au-delà des besoins du projet. Dans tous les cas, évitez de transférer des fichiers depuis la plateforme par des moyens non approuvés (par exemple, ne prenez pas de capture d’écran d’un profil privé pour l’envoyer à une personne extérieure à la plateforme).
- Utilisation abusive du système : La plateforme numérique HGA ne doit pas être utilisée pour mener des activités susceptibles de nuire à la sécurité ou à l’intégrité du système ou des données qu’il contient. Les utilisations abusives interdites comprennent les tentatives d’introduction de logiciels malveillants, de virus ou de codes malveillants, les tentatives de manipulation des transactions ou des enregistrements financiers, l’envoi de spam ou de communications non autorisées à d’autres utilisateurs, ou les actions qui dégradent les performances du système pour les autres (telles que les demandes automatisées excessives de données). Les outils financiers de la plateforme doivent être utilisés de manière honnête et précise. Toute tentative de falsification de factures ou de paiements, ou de contournement du modèle de rémunération au résultat, constitue une violation grave. Le système fait l’objet d’une surveillance afin de détecter toute activité inhabituelle, et HGA se réserve le droit de suspendre l’accès au compte si une utilisation abusive est détectée, dans l’attente d’une enquête.
- Respect des conditions d’utilisation de la plateforme : Les utilisateurs peuvent être tenus d’accepter des conditions d’utilisation ou des accords d’utilisation spécifiques lorsqu’ils utilisent la plateforme. La présente politique est destinée à être cohérente avec ces conditions et à les compléter. En cas de conflit, la disposition la plus stricte (de la présente politique ou des conditions d’utilisation de la plateforme) s’appliquera généralement afin de garantir une protection maximale des informations. Les conditions d’utilisation de la plateforme peuvent inclure des détails supplémentaires sur l’utilisation acceptable, les droits de propriété intellectuelle, etc., que les utilisateurs doivent respecter. N’oubliez pas qu’en utilisant la plateforme, vous acceptez de vous conformer aux règles de confidentialité et de protection des données de HGA, même si vous n’êtes pas directement un employé de HGA (les consultants, partenaires et clients utilisant le système sont tous considérés comme des utilisateurs autorisés).
En résumé, la plateforme numérique HGA est un outil puissant qui soutient les opérations de HGA, et son utilisation appropriée est essentielle pour maintenir la confidentialité et la confiance. En suivant ces règles, les utilisateurs contribuent à garantir que la plateforme reste un environnement sécurisé pour la collaboration entre les consultants, HGA et les organisations clientes.
Utilisation des systèmes de stockage des courriels et des documents
Au-delà de la plateforme HGA, les utilisateurs ont souvent recours à la messagerie électronique et à d’autres outils de stockage de documents ou de collaboration pour mener à bien leurs activités. Les règles suivantes régissent l’utilisation de ces systèmes d’une manière conforme à nos obligations de confidentialité :
- Utilisation officielle des e-mails : HGA fournit des comptes de messagerie professionnels à ses employés et à certains sous-traitants. Ces comptes (qui se terminent généralement par le domaine HGA) doivent être utilisés pour toute correspondance liée à HGA. L’utilisation d’e-mails officiels garantit la sécurité, l’archivage et l’accessibilité des communications à des fins de conformité, si nécessaire. N’utilisez pas d’adresses e-mail personnelles (Gmail, Yahoo, etc.) pour les questions professionnelles impliquant des informations confidentielles. Si un consultant ou un partenaire ne dispose pas d’une adresse e-mail fournie par HGA, il doit veiller à utiliser son adresse e-mail professionnelle (le cas échéant) et à mettre en place des mesures de sécurité (telles que des mots de passe forts et l’activation des options de cryptage) sur ses comptes de messagerie. Ne configurez jamais un compte de messagerie HGA pour qu’il transfère automatiquement les messages vers un compte personnel, car cela pourrait entraîner une perte de contrôle des données par HGA. L’équipe informatique de HGA peut bloquer activement les règles de transfert automatique vers des domaines externes pour des raisons de sécurité.
- Avis de confidentialité des e-mails : Les signatures des e-mails HGA peuvent inclure un avis de confidentialité. Bien que ces avis ne garantissent pas en eux-mêmes la protection des informations, ils servent à rappeler aux destinataires que le contenu peut être confidentiel. Les utilisateurs doivent toutefois faire preuve de discernement : ne présumez pas que l’ajout d’une clause de non-responsabilité autorise le libre partage d’informations sensibles. Vérifiez toujours les destinataires avant d’envoyer un e-mail : vérifiez les adresses e-mail, en particulier lorsque vous envoyez des e-mails à des listes de diffusion ou à des domaines externes, afin d’éviter tout envoi erroné. Si vous vous rendez compte que vous avez envoyé un e-mail contenant des informations confidentielles à la mauvaise personne, prévenez immédiatement le service de sécurité de HGA (afin que nous puissions tenter de remédier à la situation) et informez votre supérieur hiérarchique ; ne vous contentez pas de rappeler le message et d’ignorer l’incident.
- Pratiques sécurisées en matière de courrier électronique : Utilisez les fonctionnalités de cryptage des courriers électroniques disponibles. Pour les informations hautement sensibles, HGA peut fournir des solutions de cryptage des courriers électroniques ou vous pouvez crypter les pièces jointes comme indiqué à la section 5. Si vous devez envoyer un mot de passe ou un jeton d’accès à quelqu’un, ne l’envoyez jamais dans le même courrier électronique que le lien ou le fichier qu’il protège. Envisagez d’utiliser un appel téléphonique ou un SMS pour le mot de passe, ou de l’envoyer dans un e-mail séparé si cela est absolument nécessaire (et dans ce cas, mentionnez-le de manière vague, par exemple « Le mot de passe est le code du projet plus 99 » plutôt que de l’écrire explicitement).
- Évitez les canaux de communication non approuvés : N’utilisez pas d’applications de messagerie (WhatsApp, WeChat, Telegram, etc.) ou de réseaux sociaux pour mener des activités officielles de HGA ou pour partager des informations confidentielles, sauf si HGA a expressément approuvé un canal comme étant sécurisé et nécessaire. Bien que nous reconnaissions que les consultants et les membres de l’équipe peuvent parfois communiquer par le biais de canaux pratiques, tout transfert important de documents ou toute discussion portant sur des détails sensibles doit être transféré vers des canaux officiels (courrier électronique, messagerie de la plateforme ou appel enregistré). Si vous utilisez une application de messagerie pour une discussion rapide (par exemple pour organiser une réunion), évitez les détails confidentiels et assurez-vous que l’application dispose d’un cryptage de bout en bout et que vous envoyez vos messages à la bonne personne. Vous ne devez en aucun cas créer des discussions de groupe ou des forums sur des applications externes pour discuter des projets de HGA sans l’accord de la direction.
- Systèmes de gestion des documents : HGA peut utiliser des systèmes sécurisés de gestion des documents (tels qu’un site SharePoint interne, Google Workspace/Drive avec contrôles d’entreprise ou d’autres outils de collaboration dans le cloud) pour stocker et collaborer sur des documents en dehors de la plateforme principale. Lorsque vous utilisez un tel système, respectez les autorisations d’accès telles qu’elles ont été configurées. N’essayez pas d’élargir l’accès aux documents, sauf s’il s’agit de collègues autorisés. Par exemple, si un dossier est partagé uniquement avec votre équipe de projet, ne partagez pas à nouveau des fichiers individuels provenant de ce dossier avec des personnes extérieures à l’équipe sans autorisation. Si vous devez collaborer avec une nouvelle personne, demandez au propriétaire du document ou à l’administrateur informatique de lui accorder un accès approprié plutôt que de partager des copies. Préférez toujours utiliser des liens avec contrôle d’accès (où le destinataire doit se connecter) plutôt que d’envoyer des pièces jointes, car les liens peuvent être révoqués de manière centralisée si nécessaire. Assurez-vous que tous les clients de synchronisation (tels que OneDrive, Google Drive backup, etc.) sur votre appareil sont eux-mêmes sécurisés (l’appareil n’est pas partagé et dispose d’un identifiant de connexion).
- Stockage local et sauvegardes : Évitez de stocker des informations confidentielles de HGA sur le disque dur local d’ordinateurs personnels ou sur des clés USB non cryptées. Si vous devez le faire (par exemple, pour travailler hors ligne sur un document), assurez-vous que votre appareil est crypté (voir la section 8 sur la sécurité des appareils) et transférez le fichier vers le serveur sécurisé ou la plateforme dès que possible, puis effacez la copie locale. Ne laissez pas de copies dans les dossiers « Téléchargements » ou dans la corbeille. Si vous sauvegardez des données, utilisez uniquement des solutions de sauvegarde approuvées par le service informatique. Ne sauvegardez jamais les données HGA sur des services de sauvegarde personnels. Notez que le service informatique de HGA effectue des sauvegardes régulières des systèmes centraux, il est donc rarement nécessaire que les utilisateurs créent leurs propres sauvegardes séparées des e-mails ou du contenu des disques partagés. Si vous souhaitez conserver certains éléments, contactez le service informatique plutôt que d’enregistrer des copies supplémentaires.
- Impression et documents physiques : N’imprimez les documents confidentiels qu’en cas d’absolue nécessité. Récupérez immédiatement les impressions et utilisez les fonctions d’impression sécurisée (qui vous permettent de saisir un code sur l’imprimante pour lancer l’impression) si elles sont disponibles, en particulier pour les imprimantes partagées dans les bureaux. Faites attention aux journaux d’impression et aux bacs de sortie : laisser un rapport confidentiel sur une imprimante pourrait le compromettre. Si vous préparez des rapports physiques ou des classeurs pour un client, marquez-les clairement « CONFIDENTIEL » et scellez-les pendant le transport. Conservez une trace du nombre d’exemplaires existants et récupérez-les à la fin de la réunion si possible. Les documents physiques doivent être renvoyés à HGA pour être stockés en toute sécurité ou détruits lorsqu’ils ne sont plus nécessaires (voir la section 9 sur la destruction).
- Conservation des e-mails et des données : Bien que la section 9 détaille la conservation, notez que les serveurs de messagerie et les systèmes de gestion de documents archivent ou suppriment souvent automatiquement les éléments anciens conformément à la politique en vigueur. Les utilisateurs ne doivent pas tenter de contourner ces paramètres de conservation en stockant des données hors ligne ou dans des emplacements personnels. Si certains éléments doivent être conservés plus longtemps pour des raisons juridiques, informez-en la direction, ne vous contentez pas de mettre une copie de côté. À l’inverse, ne supprimez pas et ne purgez pas les e-mails et fichiers professionnels dans le but de les dissimuler ; les enregistrements doivent être conservés conformément aux règles de conservation et aux éventuelles obligations légales de conservation. Si vous recevez une notification vous demandant de conserver des documents (dans le cadre d’un litige ou d’une enquête), respectez-la scrupuleusement.
En substance, considérez les systèmes de messagerie électronique et de gestion des documents comme une extension de l’environnement contrôlé de HGA. Faites preuve de rigueur dans la manière dont vous partagez et stockez les fichiers. En cas de doute, consultez le service informatique ou un responsable pour savoir comment traiter correctement une communication ou un document particulier. En utilisant uniquement les canaux approuvés et en faisant preuve de prudence dans la manière dont nous diffusons les informations, nous réduisons le risque de violation de la confidentialité.
Exigences en matière de sécurité des appareils
Tout appareil utilisé pour accéder aux systèmes de HGA ou pour stocker des informations relatives à HGA doit être sécurisé conformément aux meilleures pratiques du secteur. Cela s’applique aux équipements fournis par l’entreprise ainsi qu’aux appareils personnels utilisés à des fins professionnelles (Bring Your Own Device, BYOD), s’ils sont autorisés. Les principales exigences sont les suivantes :
- Authentification et verrouillage : Les appareils tels que les ordinateurs portables, les ordinateurs de bureau, les tablettes et les smartphones doivent être protégés par un mot de passe, un code PIN ou un verrouillage biométrique (empreinte digitale, reconnaissance faciale) afin que les personnes non autorisées ne puissent pas y accéder facilement. Configurez les appareils pour qu’ils se verrouillent automatiquement après une courte période d’inactivité (par exemple, 5 à 15 minutes pour les ordinateurs, 1 à 2 minutes pour les appareils mobiles). Les utilisateurs doivent verrouiller manuellement leur appareil (Windows : Win+L, Mac : Ctrl+Cmd+Q, ou simplement fermer le couvercle de l’ordinateur portable) chaque fois qu’ils s’éloignent. Utilisez des mots de passe/codes d’accès forts pour vous connecter à vos appareils, et non des mots de passe simples ou faciles à deviner (pas de code PIN « 1234 » ni de mot de passe « password »). Si possible, activez le chiffrement complet du disque (la plupart des ordinateurs portables et des téléphones modernes disposent de cette fonctionnalité par défaut avec le mot de passe du système d’exploitation ; assurez-vous qu’elle est activée).
- Antivirus et mises à jour : Veillez à ce que tous les appareils soient à jour avec les derniers correctifs de sécurité et les derniers logiciels antivirus/anti-malware. Pour les appareils fournis par HGA, le service informatique gère généralement les mises à jour et les antivirus de manière centralisée. Ne négligez pas et ne retardez pas les invites de mise à jour du système. Pour les appareils personnels dont l’utilisation est autorisée, vous êtes tenu de veiller à ce que les mises à jour du système d’exploitation et des applications critiques soient installées rapidement. Il est nécessaire d’utiliser une solution antivirus et d’effectuer des analyses régulières sur les ordinateurs. Ne procédez pas au jailbreak ou au rooting des téléphones/tablettes, car cela compromet la sécurité intégrée. Autorisez l’installation du profil ou du logiciel de gestion des appareils mobiles (MDM) de HGA si nécessaire ; cela permet d’appliquer les paramètres de sécurité et d’effacer à distance les données en cas de perte (pour le BYOD, HGA ne gère que les données de l’entreprise, et non votre contenu personnel).
- Mesures de sécurité physiques : Prévenez le vol ou la perte d’appareils. Lorsque vous voyagez ou vous trouvez dans des lieux publics, ne laissez jamais votre sacoche d’ordinateur portable ou votre téléphone sans surveillance. Utilisez des câbles antivol pour les ordinateurs portables dans les endroits peu sûrs si vous devez les laisser sans surveillance (par exemple, dans une salle de conférence pendant une pause). Ne placez pas vos appareils dans vos bagages enregistrés. Si vous séjournez à l’hôtel, pensez à utiliser le coffre-fort de la chambre pour vos appareils portables ou au moins pour vos supports de stockage externes. Évitez de laisser d’autres personnes (même des membres de votre famille ou des amis) utiliser vos appareils professionnels, car elles pourraient accidentellement accéder à certaines informations ou introduire des logiciels malveillants. Pour les ordinateurs de bureau dans les bureaux, déconnectez-vous ou verrouillez l’écran lorsque vous ne les utilisez pas ; les bureaux doivent être verrouillés lorsqu’ils sont inoccupés si des informations sensibles y sont présentes.
- Connexions sécurisées : comme mentionné dans la section 5, assurez-vous que les connexions réseau sont sécurisées. Utilisez un VPN sur les ordinateurs portables lorsque vous n’êtes pas sur un réseau fiable. Désactivez les fonctionnalités telles que le Bluetooth, le Wi-Fi ou le partage de fichiers sur votre appareil lorsqu’elles ne sont pas nécessaires, afin de réduire la surface d’attaque. Pour les appareils mobiles, soyez prudent lorsque vous vous connectez à des stations de recharge ou à des ordinateurs inconnus (la recharge USB peut parfois permettre le transfert de données – utilisez le mode « recharge uniquement » ou un bloqueur de données USB si disponible).
- Stockage des données sur les appareils : Ne conservez les informations confidentielles sur un appareil que pendant la durée nécessaire. Si votre appareil dispose de supports amovibles (clés USB, disques durs externes, cartes SD), assurez-vous qu’ils sont cryptés ou protégés par un mot de passe s’ils contiennent des données sensibles. Si possible, apposez sur les appareils une étiquette indiquant vos coordonnées ou un message du type « Si vous trouvez cet appareil, veuillez appeler/envoyer un e-mail à… » afin de faciliter sa récupération en cas de perte. Utilisez les fonctionnalités de suivi et d’effacement à distance sur les appareils mobiles (par exemple, Localiser mon iPhone/Android) et sur les ordinateurs portables, si elles sont disponibles. Le service informatique de HGA peut lancer un effacement à distance sur les appareils de l’entreprise ; pour les appareils personnels contenant des e-mails professionnels, veuillez noter que la connexion à notre serveur Exchange peut nous donner le droit d’effacer les données synchronisées en cas de perte.
- Pas de logiciel ou de configuration non autorisés : N’installez pas de logiciels non approuvés, en particulier ceux qui pourraient accéder à des données ou les transmettre (par exemple, les outils de synchronisation du stockage dans le cloud, le partage de fichiers peer-to-peer, les logiciels de contrôle à distance) sans autorisation. Évitez également les extensions de navigateur ou les applications mobiles qui ne sont pas fiables, car elles pourraient récupérer des données. Respectez toutes les politiques informatiques concernant les logiciels autorisés/interdits. Si vous avez besoin d’un outil, demandez-le via les canaux informatiques. De même, ne modifiez pas les paramètres de sécurité définis par le service informatique (par exemple, ne désactivez pas le pare-feu, ne désactivez pas l’antivirus, ne modifiez pas les paramètres de stratégie de groupe sur les machines de l’entreprise). Pour les appareils personnels, assurez-vous au moins qu’un pare-feu personnel est activé et que les paramètres de sécurité par défaut ne sont pas affaiblis.
- Réponse aux incidents pour les appareils : Si votre appareil (ou tout support de stockage) contenant des informations HGA est perdu, volé ou si vous soupçonnez qu’il a été compromis par un logiciel malveillant ou un piratage, vous devez le signaler immédiatement au service informatique/sécurité de HGA. Le temps est un facteur essentiel en cas de perte d’appareils : si vous le signalez rapidement, nous pourrons verrouiller ou effacer à distance le contenu de l’appareil avant que quelqu’un n’y accède. Tout retard dans le signalement pourrait entraîner une grave violation des données. Lors du signalement, fournissez autant de détails que possible (quel appareil, quelles données il contient, quand et où il a été perdu, toute sauvegarde des données disponible, etc. HGA ne pénalisera pas un utilisateur qui signale rapidement une perte accidentelle ; notre objectif principal est de sécuriser les données. Toutefois, le fait de ne pas signaler la perte ou de négliger l’entretien de l’appareil pourrait entraîner des mesures disciplinaires.
- Utilisation d’appareils personnels : Si vous utilisez votre ordinateur portable ou votre téléphone personnel pour les besoins de HGA (ce qui ne devrait être fait qu’avec autorisation et si votre fonction est telle que HGA ne vous fournit pas d’appareil), vous devez tout de même respecter toutes ces mesures de sécurité. Sachez que HGA peut vous demander d’installer certains logiciels ou configurations de sécurité. Si cela vous semble inacceptable, vous devez demander à HGA de vous fournir un appareil dédié plutôt que d’utiliser le vôtre. HGA se réserve le droit d’imposer le respect des règles de sécurité sur tout appareil traitant ses données. Cela peut inclure des inspections périodiques ou l’exigence de preuves de conformité (comme la démonstration que le cryptage est activé). Si un appareil personnel ne peut pas répondre aux exigences de sécurité de HGA, il ne doit pas être utilisé pour le travail de HGA.
En résumé, une chaîne n’est aussi solide que son maillon le plus faible : un appareil non sécurisé peut constituer un point d’entrée facile pour les violations de données. En suivant ces pratiques de gestion des appareils, les utilisateurs contribuent à protéger non seulement leur propre appareil, mais aussi l’ensemble du réseau et de l’écosystème de données de HGA. N’oubliez pas que même le cryptage de serveur le plus robuste est vain si quelqu’un peut simplement ouvrir votre ordinateur portable non verrouillé ou si un logiciel malveillant sur votre téléphone capture des messages confidentiels. Soyez proactif et consciencieux dans la gestion de vos appareils professionnels.
Conservation et destruction des données
HGA s’engage à ne conserver les données que pendant la durée nécessaire à des fins commerciales ou pour satisfaire aux exigences légales et réglementaires, et à les détruire de manière sécurisée dès lors que leur conservation n’est plus nécessaire. Cette section décrit la manière dont les utilisateurs doivent gérer la conservation et la destruction des informations confidentielles et des données à caractère personnel :
- Périodes de conservation : Différentes catégories de données peuvent être soumises à différentes exigences en matière de conservation. En règle générale, les dossiers commerciaux et liés aux projets (contrats, propositions, livrables, communications) sont conservés au moins pendant toute la durée du projet ou de la mission, puis pendant une certaine période (souvent plusieurs années) afin de répondre à d’éventuels besoins juridiques, contractuels ou opérationnels. Des calendriers de conservation spécifiques peuvent être définis dans les directives de gestion des dossiers de HGA. Par exemple, les informations confidentielles ordinaires (qui ne sont pas des données à caractère personnel ou des secrets commerciaux) peuvent être conservées pendant un certain nombre d’années après la fin d’un projet ; en revanche, les données à caractère personnel et certaines informations hautement sensibles peuvent être conservées pendant une période plus courte si elles ne sont pas nécessaires, mais leurs obligations de confidentialité sont indéfinies. HGA alignera la conservation des données sur les principes de minimisation des données : nous nous efforçons de ne pas conserver les données à caractère personnel plus longtemps que nécessaire aux fins pour lesquelles elles ont été collectées, sauf si la loi ou des intérêts légitimes (tels que la défense d’une action en justice) l’exigent.
- Données personnelles et droit à l’effacement : Conformément aux meilleures pratiques mondiales en matière de confidentialité (par exemple, le « droit à l’oubli » du RGPD), HGA honorera les demandes des personnes souhaitant supprimer leurs données personnelles lorsque cela est applicable, à condition que ces données ne doivent pas être conservées par HGA pour des raisons légales ou contractuelles. Par exemple, un consultant qui n’est plus engagé peut demander la suppression de ses données de profil de la plateforme ; HGA évaluera la demande et, s’il n’existe aucune nécessité impérieuse, effacera ou anonymisera ces données. Cependant, certains enregistrements (tels que les transactions de paiement ou les contrats portant le nom de ce consultant) peuvent devoir être conservés à des fins financières ou juridiques. Ceux-ci seront conservés en toute sécurité pendant la période requise, mais resteront protégés en tant qu’informations confidentielles. Tous les utilisateurs doivent coopérer avec HGA pour répondre aux demandes relatives aux droits des personnes concernées. Cela signifie que si vous recevez une demande d’accès ou de suppression de données de la part d’un client de HGA ou d’une personne concernée, vous devez la transmettre au délégué à la protection des données ; ne supprimez pas les données de votre propre chef sans autorisation.
- Élimination sécurisée : Lorsque les informations ne sont plus nécessaires, elles doivent être éliminées de manière sécurisée afin d’empêcher toute reconstruction ou récupération des données sensibles. Pour les données électroniques, il ne suffit souvent pas d’appuyer simplement sur « Supprimer » (car les données peuvent subsister dans des sauvegardes ou être récupérées par des moyens légaux). À la place :
- Utilisez des outils ou des processus approuvés pour effacer les données des fichiers électroniques. L’équipe informatique de HGA peut vous aider à supprimer correctement les enregistrements numériques (par exemple, en écrasant ou en déchiquetant les fichiers). De nombreux systèmes disposent de fonctions de suppression sécurisée ou HGA peut mettre en place une suppression automatique après une période de conservation.
- Lorsque vous mettez hors service des supports de stockage (disques durs, SSD, clés USB) contenant des informations confidentielles, ceux-ci doivent être effacés de manière sécurisée (écrasement multiple ou effacement cryptographique) ou détruits physiquement. HGA suit généralement les directives du NIST ou du DoD pour la purification des supports.
- Pour les données stockées dans le cloud, assurez-vous que leur suppression est complète (les données ne sont pas conservées dans les corbeilles au-delà du délai autorisé). Lorsque les fournisseurs de services cloud conservent des sauvegardes, HGA s’appuie sur leurs pratiques en matière de cycle de vie des données, et ces copies de sauvegarde résiduelles restent soumises à la confidentialité jusqu’à ce qu’elles soient automatiquement écrasées.
Pour les documents physiques : utilisez une déchiqueteuse à coupe croisée ou faites appel à un service de déchiquetage professionnel pour détruire les documents papier. Ne jetez pas les documents confidentiels directement à la poubelle ou dans les bacs de recyclage sans les avoir déchiquetés. Les CD, DVD ou autres supports physiques doivent être déchiquetés ou détériorés (par exemple, en y perçant des trous) avant d’être jetés.
- Restitution des informations : Dans de nombreux cas, en particulier avec des consultants externes ou des organisations partenaires, HGA peut demander que tous les documents confidentiels soient restitués ou supprimés à la fin d’une mission. À la fin d’un projet, d’un contrat ou lors du départ d’une personne de HGA, celle-ci doit restituer sans délai toutes les informations confidentielles de HGA et des clients en sa possession, y compris les documents, fichiers, équipements et tout autre élément tangible. Si la restitution n’est pas possible (par exemple, si vous avez créé des documents d’analyse sur votre propre système), vous devez les détruire comme décrit ci-dessus. HGA peut demander une attestation écrite de destruction aux personnes qui quittent l’entreprise ou aux fournisseurs. Cette attestation certifie qu’aucune donnée de HGA ou du client n’a été conservée. Par exemple, un consultant qui termine un contrat doit supprimer tous les fichiers de données clients de ses appareils personnels et confirmer à HGA que cela a été fait.
- Copies d’archives et conservation à des fins juridiques : Nonobstant ce qui précède, il existe des cas où les données peuvent être conservées dans des archives ou des sauvegardes :
- Sauvegardes : Les systèmes de HGA effectuent régulièrement des sauvegardes à des fins de reprise après sinistre. Ces fichiers de sauvegarde sont cryptés et stockés de manière sécurisée. Il n’est pas pratique de supprimer individuellement des données des sauvegardes ; en revanche, si des données ont été supprimées des systèmes actifs, elles disparaîtront naturellement des sauvegardes au fur et à mesure de leur rotation. Les données de sauvegarde ne sont pas utilisées à des fins actives et ne sont accessibles qu’aux administrateurs informatiques si elles sont nécessaires à la restauration. Toute information confidentielle contenue dans les sauvegardes reste soumise à la présente politique pour une durée indéterminée.
- Conservation à des fins juridiques et conformité : Si HGA a connaissance d’un litige, d’une enquête ou d’un audit potentiel nécessitant la conservation de certains documents, ceux-ci ne doivent pas être supprimés, même s’ils dépassent les délais de conservation normaux. Dans ce cas, HGA émettra un avis de « conservation à des fins juridiques » et tous les utilisateurs concernés devront conserver les données spécifiées (sans les modifier ni les supprimer jusqu’à ce que l’autorisation soit donnée). Cette conservation à des fins juridiques remplace la suppression habituelle. En outre, certaines lois/réglementations imposent la conservation (par exemple, les documents financiers pendant 7 ans, etc.) ; ces exigences seront respectées.
- Informations résiduelles : les utilisateurs ne sont pas tenus de purger les données des systèmes d’archivage automatiques qu’ils ne peuvent pas contrôler (par exemple, les sauvegardes de serveurs ou les archives de serveurs de messagerie), mais ils sont tenus de s’assurer que toutes les données qu’ils ont personnellement stockées dans des zones non contrôlées (comme un appareil personnel ou un cloud personnel) sont supprimées lorsqu’elles ne sont plus nécessaires.
- Confidentialité permanente : Il est essentiel de noter que même lorsque les données sont supprimées ou qu’une personne n’y a plus accès, l’obligation de confidentialité demeure. Comme indiqué, les données personnelles et les secrets commerciaux restent protégés indéfiniment jusqu’à ce qu’ils tombent légitimement dans le domaine public. Les utilisateurs qui quittent HGA (ou terminent un projet) ne peuvent pas « oublier » les informations sensibles auxquelles ils ont été exposés et doivent donc continuer à respecter la confidentialité de ces informations pour toujours (ou jusqu’à ce qu’elles tombent sous le coup d’une exception, comme la connaissance publique, sans que cela soit de leur faute). Les clauses de confidentialité de la présente politique restent en vigueur après la résiliation de tout contrat ou emploi. Concrètement, si vous avez eu accès aux données des clients ou aux plans de HGA, vous ne pouvez pas partager ou utiliser ces données ultérieurement simplement parce que vous avez quitté HGA.
En résumé, HGA s’efforce de ne conserver les données que pendant la durée nécessaire et de les éliminer en toute sécurité. Tous les utilisateurs ont un rôle à jouer en ne stockant pas d’informations inutiles et en suivant les instructions de suppression/restitution. En cas de doute quant à la possibilité de supprimer un élément ou à la manière de le faire en toute sécurité, contactez l’administrateur de la politique ou le service informatique. Ne jetez jamais de données (physiquement ou numériquement) d’une manière qui pourrait compromettre leur confidentialité.
Activités interdites et divulgations non autorisées
Pour renforcer les points abordés dans les sections précédentes, les activités suivantes sont strictement interdites et seront considérées comme des violations graves de la présente politique :
- Divulgation non autorisée : Révéler ou divulguer des informations confidentielles à des parties non autorisées, que ce soit intentionnellement ou par négligence. Cela inclut la publication de telles informations sur les réseaux sociaux, les forums, les blogs, ou le fait d’en parler à des journalistes ou à des personnes extérieures sans autorisation. Cela inclut également les divulgations indirectes, par exemple le fait de révéler à un ami ou à un membre de la famille des détails sur un projet client, ou de confirmer « officieusement » une information confidentielle. Toute communication externe d’informations confidentielles concernant HGA ou ses clients doit être approuvée par la direction ou couverte par un accord de confidentialité approprié. Même au sein de HGA, ne discutez pas de questions confidentielles avec des collègues qui ne sont pas impliqués ou qui n’ont pas besoin d’en connaître.
- Utilisation d’informations à des fins personnelles ou pour obtenir des avantages extérieurs : Exploitation d’informations confidentielles à des fins personnelles ou pour le bénéfice d’un tiers. Par exemple, utiliser des informations sur un projet client à venir pour se positionner afin d’obtenir un emploi auprès de ce client, ou donner à un ami des informations privilégiées pour l’aider à remporter un contrat, ou utiliser les données d’un client pour créer une base de données pour une activité parallèle. Les informations et les relations de HGA ne doivent pas être utilisées en dehors des activités officielles de HGA. Cela inclut également le délit d’initié et les problèmes similaires : si, dans le cadre de votre travail, vous obtenez des informations importantes non publiques sur une entreprise (par exemple, le projet de fusion d’un client ou une décision de financement de la Banque mondiale), vous ne pouvez pas négocier des actions ou conseiller d’autres personnes sur la base de ces informations.
- Réutilisation non autorisée des documents du client : Utilisation sans autorisation des livrables, rapports, ensembles de données ou autres documents du client développés dans le cadre des missions de HGA en dehors du contexte de ce client. Par exemple, un consultant ne doit pas utiliser ou publier un rapport préparé pour le client A à d’autres fins, ni partager les données d’un client avec un autre client, sauf si cette réutilisation est expressément autorisée. Tous les produits du travail sont généralement la propriété du client ou de HGA, conformément aux contrats, et sont confidentiels. (Si les consultants souhaitent inclure des versions expurgées dans leur portfolio, celles-ci doivent être préalablement approuvées par HGA et le client, voir la section 11 sur les divulgations autorisées).
- Communications externes et déclarations publiques : À moins d’être expressément autorisé à agir en tant que porte-parole, ne vous exprimez pas au nom de HGA ou au sujet des travaux confidentiels de HGA dans un lieu public. Cette interdiction s’applique aux conférences, tables rondes, publications ou publications en ligne. Vous pouvez discuter de connaissances déjà publiques (par exemple, des connaissances générales sur le conseil en développement), mais pas des détails spécifiques des projets ou des stratégies internes de HGA. Si l’on vous demande de présenter ou de rédiger un article concernant le travail de HGA, coordonnez-vous avec la direction afin de vous assurer qu’aucune donnée confidentielle ne soit divulguée par inadvertance.
- Transfert massif et exportation massive de données : Le téléchargement, l’exportation ou l’enregistrement d’une grande partie des bases de données ou des dossiers de HGA sur des disques externes ou des emplacements non approuvés, en particulier vers la fin de votre mission, est interdit et peut être interprété comme un vol d’informations. Les utilisateurs ne doivent exporter que ce qui est nécessaire à une utilisation immédiate et autorisée. Par exemple, générer un rapport sur tous les consultants et le copier dans un tableur sur votre disque dur personnel sans raison valable constituerait une violation de la présente politique. HGA surveille toute activité inhabituelle d’exportation de données.
- Contournement des contrôles de sécurité : Toute tentative visant à désactiver ou à contourner les mesures de sécurité (cryptage, contrôles d’accès, systèmes DLP, etc.) mises en place par HGA est interdite. Cela inclut l’utilisation d’outils non autorisés pour pirater des mots de passe, l’utilisation d’une adresse e-mail personnelle pour envoyer des fichiers afin de contourner les limites de taille ou la surveillance, ou la création de votre propre porte dérobée dans les systèmes. Si une mesure de sécurité entrave votre travail, discutez-en avec le service informatique, ne vous contentez pas de la désactiver. De même, n’encouragez pas et n’aidez pas d’autres personnes à contourner les contrôles.
- Introduction de logiciels/matériels non approuvés : Ne connectez pas de matériel non autorisé au réseau HGA (comme des routeurs Wi-Fi non approuvés, des clés USB d’origine inconnue, des ordinateurs portables personnels sur le réseau interne sans autorisation). De même, n’installez pas de logiciels non approuvés qui pourraient présenter un risque pour la sécurité ou qui n’ont pas été vérifiés. Ces actions pourraient introduire des logiciels malveillants ou créer des vulnérabilités.
- Collaboration avec des tiers sans accord de confidentialité : Comme indiqué, il est interdit de partager des informations avec des tiers (sous-traitants, freelances, traducteurs, etc.) qui ne sont pas liés par un contrat ou un accord de confidentialité avec HGA. Si vous devez faire appel à une nouvelle personne, veuillez d’abord la faire signer un contrat conformément aux procédures de HGA.
- Utilisation abusive des données personnelles : toute utilisation des données personnelles qui enfreint les lois sur la confidentialité ou la présente politique est interdite. Par exemple, extraire les adresses e-mail des consultants ou des utilisateurs du système afin de créer une liste de diffusion marketing sans leur consentement, analyser les profils personnels à des fins discriminatoires ou ne pas sécuriser correctement les données personnelles. Les données personnelles ne doivent jamais être vendues, louées ou partagées à l’extérieur, sauf dans les cas autorisés (par exemple, fournir le CV d’un consultant à un client pour une offre est autorisé ; vendre notre base de données de consultants à un recruteur ne l’est pas).
- Ignorer une violation ou un manquement à la politique : Le fait de prendre connaissance d’une violation probable de la confidentialité (par vous-même ou par d’autres) et de ne pas la signaler (voir section 12) est également considéré comme une violation. Dissimuler un incident de sécurité ou ne pas coopérer à une enquête peut aggraver le problème et sera traité avec sérieux.
Cette liste n’est pas exhaustive, mais fournit des exemples de comportements interdits. Le fait de se livrer à l’un des comportements susmentionnés (ou à tout autre comportement que le bon sens considérerait comme compromettant la confidentialité ou la sécurité des données) entraînera des mesures disciplinaires (section 14) et éventuellement des conséquences juridiques. En cas de doute quant à la licéité d’un comportement, considérez-le comme illicite jusqu’à ce que vous ayez obtenu la confirmation du responsable de la politique.
Respect des lois et des meilleures pratiques
HGA opère dans plusieurs juridictions et s’engage à respecter toutes les lois applicables en matière de protection des données et de confidentialité, tout en adoptant une approche neutre sur le plan juridictionnel et conforme aux normes les plus strictes. Cela signifie que HGA et tous les utilisateurs doivent non seulement respecter la lettre de la loi dans leur pays, mais aussi l’esprit des principes internationalement reconnus en matière de confidentialité et de sécurité.
- Lois mondiales sur la protection des données : HGA traite les données personnelles de personnes provenant de divers pays (consultants, contacts clients, etc.) et se conforme donc aux principales réglementations en matière de confidentialité, notamment le règlement général sur la protection des données (RGPD) de l’Union européenne et la loi californienne sur la protection de la vie privée des consommateurs (CCPA), entre autres. Même si une loi particulière (comme le RGPD ou la CCPA) ne s’applique pas strictement à une situation donnée en raison de la juridiction, la politique de HGA consiste à se conformer volontairement aux principes fondamentaux de ces réglementations. Ces principes comprennent la légalité, l’équité et la transparence dans le traitement des données à caractère personnel ; la limitation de la finalité (utilisation des données uniquement aux fins pour lesquelles elles ont été collectées) ; la minimisation des données ; l’exactitude ; la limitation de la conservation ; l’intégrité et la confidentialité (garantie de la sécurité) ; et la responsabilité. Par exemple, nous informerons les personnes concernées de la manière dont leurs données sont utilisées, nous obtiendrons leur consentement ou disposerons d’une base légitime pour le traitement des données à caractère personnel, nous permettrons aux personnes concernées d’accéder à leurs données et de les corriger, et nous respecterons les demandes de désinscription ou de suppression, comme décrit à la section 9.
- Transfert transfrontalier de données : De par la nature des activités de HGA, les données à caractère personnel peuvent être transférées au-delà des frontières internationales (par exemple, le CV d’un consultant dans un pays peut être partagé avec un client dans un autre pays et stocké sur des serveurs cloud dans un troisième pays). HGA veille à ce que ces transferts soient conformes aux lois et mécanismes applicables en matière de transfert. Les utilisateurs consentent au transfert international de données à caractère personnel nécessaire au fonctionnement de HGA, et HGA mettra en place des mesures de protection telles que des clauses contractuelles types ou des fournisseurs de cloud computing de confiance afin de protéger les données en transit et au repos. Si votre juridiction impose des exigences en matière de résidence des données, HGA s’efforcera de s’y conformer ou vous informera si les données sont stockées ailleurs. Les utilisateurs qui traitent des données doivent savoir où ils les envoient. Par exemple, n’envoyez pas par e-mail une liste de données relatives à des citoyens de l’UE à une personne se trouvant dans un pays où la protection des données est insuffisante sans consulter notre délégué à la protection des données, car cela pourrait enfreindre les règles de transfert du RGPD.
- Normes et certifications industrielles : Outre les lois, HGA respecte les meilleures pratiques et normes industrielles en matière de sécurité de l’information. Par exemple, le traitement par HGA des informations relatives aux cartes de paiement (le cas échéant) est conforme à la norme PCI DSS (Payment Card Industry Data Security Standard). Nous nous soumettons régulièrement à des évaluations et à des audits de sécurité afin de garantir le respect de ces normes. Bien que ces certifications et audits soient gérés par la direction de HGA, les utilisateurs doivent également jouer leur rôle en respectant tous les protocoles de sécurité. De nombreuses normes exigent en effet que le personnel soit sensibilisé et se conforme aux règles.
- Exigences des clients et des bailleurs de fonds : Bon nombre des clients de HGA (tels que les agences internationales de développement, la Banque mondiale, les Nations unies, etc.) ont leurs propres règles en matière de confidentialité, de protection des données et d’éthique. La politique de HGA exige que nos consultants et nous-mêmes nous conformions à toutes ces exigences contractuelles. Par exemple, si la politique d’un donateur exige que toutes les données relatives à un projet restent confidentielles pendant 10 ans ou qu’aucune information sur le projet ne soit divulguée sans le consentement du donateur, ces exigences s’appliquent à tous les utilisateurs concernés. Si un client demande à un consultant de signer un accord de non-divulgation (NDA) distinct pour protéger ses informations, le consultant doit s’y conformer (HGA en informera et coordonnera les actions nécessaires). La violation des exigences de confidentialité d’un client est considérée comme une violation de la présente politique. Familiarisez-vous toujours avec les clauses de confidentialité spécifiques figurant dans les contrats ou les conditions générales d’un projet sur lequel vous travaillez.
- Propriété intellectuelle et droits d’auteur : Respectez les lois sur la propriété intellectuelle relatives aux informations que vous traitez. Ne copiez ni ne distribuez pas de documents d’une manière qui enfreigne les droits d’auteur (par exemple, ne reprenez pas un manuel de formation fourni sous licence pour un projet et ne le réutilisez pas ailleurs sans autorisation). Les contrats types de HGA garantissent que les livrables et les documents sont correctement détenus ou sous licence ; en tant qu’utilisateur, vous devez respecter ces conditions. En cas de doute, demandez si certains documents peuvent être réutilisés ou s’ils doivent faire l’objet d’une autorisation.
- Contrôles à l’exportation et sanctions : Bien que cela ne soit pas courant dans les tâches quotidiennes de conseil, gardez à l’esprit que certaines données techniques ou certains logiciels peuvent être soumis à des lois sur le contrôle des exportations (par exemple, la technologie de cryptage, certains schémas techniques, les données relatives à des secteurs sensibles). Si vous travaillez sur un projet impliquant de tels éléments, HGA vous conseillera sur les licences ou restrictions en matière de contrôle des exportations. De même, les lois sur les sanctions peuvent interdire le partage d’informations avec certaines parties ou certains pays. Tous les utilisateurs sont tenus de se conformer à toutes les restrictions légales communiquées par HGA (par exemple, s’il vous est demandé de ne pas envoyer de données relatives à un projet par e-mail à une personne se trouvant dans un pays soumis à des sanctions, vous devez respecter cette consigne).
- Conduite éthique : La conformité va de pair avec un comportement éthique. Dans le traitement des informations, respectez l’éthique professionnelle. Par exemple, évitez les conflits d’intérêts où les informations confidentielles d’un client pourraient vous inciter à aider un autre client concurrent. N’utilisez pas à mauvais escient des informations privilégiées (telles que les plans internes d’un client) d’une manière qui pourrait être considérée comme contraire à l’éthique ou illégale. HGA applique une tolérance zéro pour les activités telles que la corruption ou la fraude. Bien que celles-ci ne relèvent pas du sujet principal de la présente politique, elles impliquent souvent une utilisation abusive d’informations (par exemple, le partage d’informations sur une offre avec un concurrent en échange d’une commission occulte constitue à la fois une violation de l’éthique et de la confidentialité).
- Lanceurs d’alerte : Si un utilisateur doit signaler un comportement répréhensible et que cela implique de partager des informations qui seraient autrement confidentielles (par exemple, signaler des malversations financières aux autorités), la politique de HGA est de ne pas entraver ce type de dénonciation protégée par la loi. La présente politique n’a pas pour but d’empêcher quiconque de signaler des violations de la loi aux autorités gouvernementales compétentes ou de coopérer à des enquêtes. Toutefois, en dehors de ces cas spécifiques, la confidentialité doit être préservée.
HGA operates across multiple jurisdictions and is committed to complying with all applicable data protection and confidentiality laws, while adopting a highest-standard, jurisdiction-neutral approach. This means HGA and all Users should follow not only the letter of the law in their country, but also the spirit of internationally recognized privacy and security principles.
- Lois mondiales sur la protection des données : HGA traite les données personnelles de personnes provenant de divers pays (consultants, contacts clients, etc.) et se conforme donc aux principales réglementations en matière de confidentialité, notamment le règlement général sur la protection des données (RGPD) de l’Union européenne et la loi californienne sur la protection de la vie privée des consommateurs (CCPA), entre autres. Même si une loi particulière (comme le RGPD ou la CCPA) ne s’applique pas strictement à une situation donnée en raison de la juridiction, la politique de HGA consiste à se conformer volontairement aux principes fondamentaux de ces réglementations. Ces principes comprennent la légalité, l’équité et la transparence dans le traitement des données à caractère personnel ; la limitation de la finalité (utilisation des données uniquement aux fins pour lesquelles elles ont été collectées) ; la minimisation des données ; l’exactitude ; la limitation de la conservation ; l’intégrité et la confidentialité (garantie de la sécurité) ; et la responsabilité. Par exemple, nous informerons les personnes concernées de la manière dont leurs données sont utilisées, nous obtiendrons leur consentement ou disposerons d’une base légitime pour le traitement des données à caractère personnel, nous permettrons aux personnes concernées d’accéder à leurs données et de les corriger, et nous respecterons les demandes de désinscription ou de suppression, comme décrit à la section 9.
- Transfert transfrontalier de données : De par la nature même des activités de HGA, les données à caractère personnel peuvent être transférées au-delà des frontières internationales (par exemple, le CV d’un consultant dans un pays peut être partagé avec un client dans un autre pays et stocké sur des serveurs cloud dans un troisième pays). HGA veille à ce que ces transferts soient conformes aux lois et mécanismes applicables en matière de transfert. Les utilisateurs consentent au transfert international de données à caractère personnel nécessaire au fonctionnement de HGA, et HGA mettra en place des mesures de protection telles que des clauses contractuelles types ou des fournisseurs de services cloud de confiance afin de protéger les données en transit et au repos. Si votre juridiction impose des exigences en matière de résidence des données, HGA s’efforcera de s’y conformer ou vous informera si les données sont stockées ailleurs. Les utilisateurs qui traitent des données doivent savoir où ils les envoient. Par exemple, n’envoyez pas par e-mail une liste de données relatives à des citoyens de l’UE à une personne située dans un pays où la protection des données est insuffisante sans consulter notre délégué à la protection des données, car cela pourrait enfreindre les règles de transfert du RGPD.
- Normes et certifications industrielles : Outre les lois, HGA respecte les meilleures pratiques et normes industrielles en matière de sécurité de l’information. Par exemple, le traitement des informations relatives aux cartes de paiement (le cas échéant) par HGA est conforme à la norme PCI DSS (Payment Card Industry Data Security Standard). Nous nous soumettons régulièrement à des évaluations et à des audits de sécurité afin de garantir le respect de ces normes. Bien que ces certifications et audits soient gérés par la direction de HGA, les utilisateurs doivent également jouer leur rôle en respectant tous les protocoles de sécurité. De nombreuses normes exigent en effet que le personnel soit sensibilisé et se conforme aux règles.
- Exigences des clients et des bailleurs de fonds : Bon nombre des clients de HGA (tels que les agences internationales de développement, la Banque mondiale, les Nations unies, etc.) ont leurs propres règles en matière de confidentialité, de protection des données et d’éthique. La politique de HGA exige que nos consultants et nous-mêmes nous conformions à toutes ces exigences contractuelles. Par exemple, si la politique d’un donateur exige que toutes les données relatives à un projet restent confidentielles pendant 10 ans ou qu’aucune information sur le projet ne soit divulguée sans le consentement du donateur, ces exigences s’appliquent à tous les utilisateurs concernés. Si un client demande à un consultant de signer un accord de non-divulgation (NDA) distinct pour protéger ses informations, le consultant doit s’y conformer (HGA en informera et coordonnera les actions nécessaires). La violation des exigences de confidentialité d’un client est considérée comme une violation de la présente politique. Familiarisez-vous toujours avec les clauses de confidentialité spécifiques figurant dans les contrats ou les conditions générales d’un projet sur lequel vous travaillez.
- Propriété intellectuelle et droits d’auteur : respectez les lois sur la propriété intellectuelle relatives aux informations que vous traitez. Ne copiez ni ne distribuez pas de documents d’une manière qui enfreigne les droits d’auteur (par exemple, ne reprenez pas un manuel de formation fourni sous licence pour un projet et ne le réutilisez pas ailleurs sans autorisation). Les contrats types de HGA garantissent que les livrables et les documents sont correctement détenus ou sous licence ; en tant qu’utilisateur, vous devez respecter ces conditions. En cas de doute, demandez si certains documents peuvent être réutilisés ou s’ils doivent faire l’objet d’une autorisation.
- Contrôles à l’exportation et sanctions : bien que cela ne soit pas courant dans les tâches quotidiennes de conseil, gardez à l’esprit que certaines données techniques ou certains logiciels peuvent être soumis à des lois sur le contrôle des exportations (par exemple, la technologie de cryptage, certains schémas techniques, les données relatives à des secteurs sensibles). Si vous travaillez sur un projet impliquant de tels éléments, HGA vous conseillera sur les licences ou restrictions en matière de contrôle des exportations. De même, les lois sur les sanctions peuvent interdire le partage d’informations avec certaines parties ou certains pays. Tous les utilisateurs sont tenus de se conformer à toutes les restrictions légales communiquées par HGA (par exemple, s’il vous est demandé de ne pas envoyer de données relatives à un projet par e-mail à une personne se trouvant dans un pays soumis à des sanctions, vous devez respecter cette consigne).
- Conduite éthique : la conformité va de pair avec un comportement éthique. Dans le traitement des informations, respectez l’éthique professionnelle. Par exemple, évitez les conflits d’intérêts où les informations confidentielles d’un client pourraient vous inciter à aider un autre client concurrent. N’utilisez pas à mauvais escient des informations privilégiées (telles que les plans internes d’un client) d’une manière qui pourrait être considérée comme contraire à l’éthique ou illégale. HGA applique une tolérance zéro pour les activités telles que la corruption ou la fraude. Bien que celles-ci ne relèvent pas du sujet principal de la présente politique, elles impliquent souvent une utilisation abusive d’informations (par exemple, le partage d’informations sur une offre avec un concurrent en échange d’une commission occulte constitue à la fois une violation de l’éthique et de la confidentialité).
- Dénonciation : si un utilisateur doit signaler un comportement répréhensible et que cela implique de partager des informations qui seraient autrement confidentielles (par exemple, signaler des malversations financières aux autorités), la politique de HGA est de ne pas entraver cette dénonciation protégée par la loi. La présente politique n’a pas pour but d’empêcher quiconque de signaler des violations de la loi aux autorités gouvernementales compétentes ou de coopérer à des enquêtes. Toutefois, en dehors de ces cas spécifiques, la confidentialité doit être préservée.
En résumé, tous les utilisateurs doivent considérer la conformité comme une obligation fondamentale. Lorsque vous traitez des données, posez-vous la question suivante : agissons-nous dans le respect des lois sur la protection de la vie privée et des normes élevées de HGA ? En cas de doute, demandez conseil. L’engagement de HGA à être « neutre sur le plan juridique » signifie que nous adoptons souvent l’approche la plus conservatrice ou la plus protectrice. Il vaut mieux être trop prudent que de violer les droits à la vie privée d’une personne ou d’enfreindre la loi. En suivant cette politique, vous respecterez automatiquement les lois applicables et les meilleures pratiques, car elle a été conçue pour les englober. Le non-respect de cette politique expose non seulement HGA à des sanctions légales, mais peut également entraîner la responsabilité personnelle des individus dans certains cas (par exemple, certaines lois sur la confidentialité prévoient des amendes pour les personnes responsables). Il est donc dans l’intérêt de tous de s’y conformer.
Roles and Responsibilities
Maintaining confidentiality and information security is a collective responsibility. This section outlines the general roles and responsibilities of various parties under this Policy:
- All Users (General Responsibility): Every individual subject to this Policy (employees, consultants, partners, platform users) is responsible for understanding and complying with the Policy in full. You must exercise sound judgment in handling information, stay vigilant for security risks, and integrate confidentiality into your daily workflow. If you are unsure about any requirement or how to handle a specific situation, you should seek guidance from your supervisor or the Policy Administrator. All Users are responsible for participating in required trainings or acknowledgments related to confidentiality. Additionally, if you observe any other person (whether a colleague or external party) violating this Policy or handling information inappropriately, you have a duty to report it (see Section 13). Compliance with this Policy is a condition of continued employment or engagement; each User must sign the acknowledgment (Section 15) and renew it if the Policy is substantively updated in the future.
- HGA Management: HGA’s leadership (executives, managers, team leads) are responsible for fostering a culture of confidentiality and ensuring that the Policy is enforced. Management must ensure that all their team members (including new hires or contractors) receive and sign this Policy and any related training. Managers should lead by example in following data protection practices. They are also tasked with implementing operational controls that align with the Policy – for example, setting up access permissions correctly for their team’s folders, verifying that outdated records are purged, etc. If a breach or issue occurs, management must coordinate with the Security and Legal teams to address it. Certain managers may have designated roles such as Data Protection Officer (DPO) or Information Security Officer – those individuals have specific responsibility to oversee privacy compliance and security measures, including conducting periodic audits, updating policies, and handling data subject requests.
- IT and Security Team: HGA’s IT department (including cybersecurity personnel) is responsible for the technical implementation of many controls in this Policy. This includes maintaining secure infrastructure (firewalls, encryption, access control systems, anti-malware, backup solutions), monitoring systems for breaches or suspicious activity, and responding to technical security incidents. They also manage user account provisioning and deactivation (ensuring timely removal of access when someone leaves or changes roles). The IT/Security team will provide tools for encryption, secure communication, and secure file deletion as needed, and make sure that the HGA Digital Platform’s technical specifications meet our security requirements (as outlined in Section 6). They are also tasked with staying up-to-date on evolving threats and compliance requirements, and advising management if changes to security posture are needed. Users should cooperate with IT directives, such as installing security updates or switching to new secure tools when rolled out. The IT/Security team, in conjunction with the DPO, will also be involved in investigating any breaches and preparing any required notifications (Section 13).
- Human Resources (HR): For employees, HR ensures that confidentiality obligations are included in employment contracts and that departing employees go through exit procedures that include return of equipment and data. HR, in collaboration with IT, ensures that access to systems is removed promptly when someone leaves. HR is also involved in enforcing disciplinary actions for policy violations (Section 14). For consultants or contractors, the department handling contractor engagement (could be HR or the relevant business unit) should similarly ensure contracts have NDA clauses and that this Policy is distributed and signed. HR may also organize periodic training refreshers on confidentiality and data protection topics.
- Consultants and Partner Organizations: While they are encompassed as “Users” above, it’s worth highlighting that consultants engaged through HGA and representatives of partner or client organizations who use the Platform have the same confidentiality responsibilities as HGA’s own staff. Consultants should treat HGA and client information with the same care as if they were an employee of HGA. Partner organizations (clients) who receive consultant information (like CVs, proposals) are expected to keep those confidential as well — typically, NDAs or confidentiality clauses in our mutual contracts cover this, but this Policy reinforces it. If a client or partner org delegate is using the Platform, they must not share their access or our data with others in their organization beyond what’s authorized. HGA will communicate any specific requirements to partners as needed, but we expect reciprocity in confidentiality.
- Policy Administrator/Data Protection Officer: HGA may appoint a Policy Administrator or DPO to coordinate the implementation of this Policy. This person or team is a point of contact for any questions about the Policy, is responsible for keeping the Policy updated to reflect new laws or business practices, and monitors compliance. They might also handle requests from data subjects or clients about our data practices. Users should know how to contact the DPO or Policy Admin (for instance, via a dedicated email like privacy@humanicsgroup.org) for any privacy concerns or clarifications.
- Compliance/Audit Function: If HGA has a compliance officer or internal audit team, they have the right and responsibility to audit adherence to this Policy. They might perform spot checks, request evidence of processes (e.g., checking if devices are encrypted, if certain records were properly disposed of, etc.), and report findings to management. All Users are expected to cooperate with any such audits or inquiries.
By clearly delineating these roles, HGA ensures that everyone understands how they contribute to safeguarding information. Ultimately, protecting confidentiality is a team effort – one weak link can cause a breach. So, open communication and accountability are encouraged. If you are a manager, regularly remind your team of these duties. If you are an individual contributor and feel you need more support or resources to comply (like encryption tools or training), bring that up to your manager or the DPO. Our joint goal is zero incidents of unauthorized disclosure.
Incident Reporting and Response
Despite best efforts, incidents can happen – a lost laptop, a hacker intrusion, an accidental email to the wrong person, etc. What is critical is how we respond. HGA has established procedures for incident response, and timely reporting by Users is the first step in containing any damage.
Immediate Reporting Obligation: If you know of or even suspect a security incident or breach of confidentiality, you must report it immediately to HGA management or the designated incident response team. An incident includes, but is not limited to: – Suspected loss or theft of devices containing HGA data, – Accidental sending of Confidential Information to an unauthorized recipient, – Any detection of malware or hacking that might compromise data (e.g., ransomware attack, discovery of a system vulnerability, strange account activity), – Finding confidential documents in an insecure location (e.g., you stumble upon printed client documents in a trash can or a misconfigured server open to the internet), – Any person (internal or external) asking you to share confidential data in a suspicious manner.
HGA will provide specific channels for incident reporting (such as an email like security@humanicsgroup.org or an internal hotline). If those are unavailable, contact your supervisor or any senior manager and clearly communicate the issue. Do not assume someone else will report it – better we receive multiple notifications of the same incident than none at all.
Initial Containment: Upon reporting, if applicable, take any immediate steps to contain the incident that are within your power without compromising your safety or evidence. For example, if you sent an email to the wrong party, you might attempt to recall it (if within the company) or send a follow-up requesting deletion; however, do not negotiate or make promises to the recipient on your own. If a device is lost, try using remote find/wipe features as mentioned, but make sure IT is also doing so. If you notice a system intrusion, do not try to hack back or publicize it; simply disconnect the affected system from the network if you can and wait for IT. Preserve all evidence – do not delete logs or files that might relate to the incident (unless instructed as part of containment). IT may ask you to capture screenshots or forward suspicious emails for analysis.
HGA Incident Response Plan: HGA has a formal Incident Response Plan in place[33]. Once an incident is reported, the internal response team (consisting of IT security, relevant managers, DPO, etc.) will: 1. Assess and Verify: Determine the nature and scope of the incident – what data is involved, who is affected, is it ongoing. 2. Contain: Take systems offline if needed, revoke compromised credentials, isolate affected devices, apply patches or blocks to stop further leakage. 3. Eradicate and Recover: Remove malware, fix vulnerabilities, restore from backup if needed (for data loss situations), and bring systems back to normal operation once secure. 4. Investigation and Documentation: Collect evidence (system logs, user reports, forensic data) to understand exactly what happened and who/what was responsible. Users are expected to cooperate in good faith – this might include interviews or providing access to your device for forensic imaging if it was involved. 5. Notification: Determine if any notifications are required. This depends on the severity and legal requirements. For example, under GDPR, if Personal Data was breached, we may need to notify the relevant supervisory authority within 72 hours and possibly the affected individuals. HGA will handle any external breach notifications to regulators, clients, or individuals as needed, but may need your help in identifying those affected and in crafting the message. (Rest assured that if the breach resulted from a user’s mistake, reporting it and cooperating is always better; cover-ups aggravate situations. We focus on fixing issues, not blame.) 6. Follow-up: Analyze the incident to identify lessons learned and implement improvements. This could result in updates to this Policy, additional training for staff, or technical fixes. If an individual’s actions (or inactions) contributed to the incident, appropriate remedial or disciplinary measures may be taken (discussed in Section 14). Conversely, if you responded swiftly and appropriately, that will be noted and appreciated.
External Communications: Only authorized persons should communicate about an incident externally. If you are approached by a client, media, or any third party about a suspected breach (for example, a client says “we found our data on a public site, were you hacked?”), do not confirm or deny anything on the spot. Instead, take notes of their concern and inform HGA management immediately. A prepared statement or coordinated communication will be crafted by HGA leadership if needed. Similarly, if law enforcement or regulators contact you regarding an incident, refer them to HGA’s management or legal counsel for an official response. Do not provide information or documents without clearance, except in emergency situations (in which case, still inform HGA as soon as possible).
No Retaliation: HGA policy prohibits retaliation against anyone who reports a security incident or potential violation in good faith. We appreciate prompt reporting – it is essential for mitigating harm. Even if it turns out to be a false alarm or your own mistake caused it, you will not face retaliation for reporting. (Discipline might occur for the mistake itself if due to negligence, but never for the act of reporting.) We want an environment where people feel comfortable coming forward with issues.
Breach Notification to Affected Parties: If a data breach involving personal data or client confidential info has occurred, HGA will coordinate notifications. Users may be called upon to assist in notifying (for instance, an account manager might notify their client with approved messaging, or we might have consultants help communicate to individuals if they have the relationship). These communications will typically describe what happened, what data was affected, what we are doing about it, and any steps recipients should take (like changing passwords or watching for fraud). It’s crucial that such communications are accurate and consistent, hence why they’re centrally managed.
Incident Recordkeeping: All incidents and responses will be documented by HGA (usually by the Security team or DPO). This helps in compliance (certain laws require documentation of breaches) and analysis for future prevention. Users involved may be asked to provide a written incident report of what they observed or did. Be honest and detailed; the goal is to learn and improve.
By promptly reporting and effectively responding to incidents, HGA can minimize damage and prevent small issues from becoming major crises. Every User plays a vital role in this process – remember that often it’s the front-line staff or consultants who notice something first, not the IT sensors. So speak up and act fast. We stand by a motto: “See something, say something.” The sooner we know, the sooner we can act to secure our environment.
Enforcement and Disciplinary Action
Adherence to this Policy is mandatory, and HGA will enforce it vigorously to protect the organization and its stakeholders. Any violations of this Policy, whether deliberate or due to negligence, can result in serious consequences for the individuals involved. HGA’s approach to enforcement is as follows:
- Investigation of Violations: When a potential violation is reported or suspected (via an incident, audit finding, or complaint), HGA will investigate the matter confidentially. This may involve reviewing access logs, emails, or device contents, and interviewing involved personnel. Users are expected to cooperate fully. The investigation will seek to determine the facts: Was there a violation? If so, was it inadvertent, negligent, or intentional? What harm resulted or could have resulted? Investigations will be conducted fairly and impartially, typically by HR in conjunction with the Security team and legal advisors as needed. If you are alleged to have violated the Policy, you will have an opportunity to provide your explanation or defense.
- Disciplinary Measures: If a violation is confirmed, HGA will take appropriate disciplinary action, up to and including termination of employment or contract. The severity of discipline will correspond to the severity of the violation and the individual’s intent:
- Minor, unintentional, or first-time violations (with no or minimal impact) may result in a warning, mandatory re-training, and a performance note in your file. For example, if someone accidentally left a document on their desk overnight in an otherwise secure building, a stern reminder and training might suffice.
- Repeated or more serious violations (or evident carelessness) might lead to formal reprimands, impact on bonuses/advancement, and being placed on a performance improvement plan focused on compliance.
- Major violations, especially those involving willful disregard of policy or laws – such as knowingly stealing data, intentionally leaking info to unauthorized parties, or gross neglect leading to a data breach – are likely to result in immediate termination of employment or consulting agreement for cause. Consultants or partners may be removed from projects and potentially blacklisted from future work with HGA in such cases.
- In addition to or instead of termination, HGA reserves the right to pursue legal action against individuals whose violations cause harm. This could include filing a lawsuit for damages or seeking an injunction to prevent further disclosure, as applicable. The confidentiality agreements signed (including this Policy acknowledgment) will support such legal remedies. The Parties recognize that an unauthorized disclosure of Confidential Information can cause irreparable harm that monetary damages alone may not fix, so injunctive relief may be sought without the need to prove actual damage[34].
- Contractual Remedies: For consultants or vendors, a breach of confidentiality is also a breach of contract. HGA may invoke contractual remedies such as immediate termination of the contract, withholding of payments, or indemnification (requiring the consultant to cover any losses HGA incurred due to the breach) as provided in the agreement. Similarly, if a partner organization’s employee causes a breach, HGA will hold the partner accountable per any partnership agreement. The existence of this Policy doesn’t limit HGA’s rights under those contracts; in fact, it is in addition to them.
- Reporting to Authorities: If a violation involves potentially illegal activities (for example, theft, fraud, or violation of privacy laws), HGA may report the matter to law enforcement or regulatory authorities. This could result in external investigations or penalties separate from HGA’s actions. Users should be aware that certain data breaches can incur government fines or sanctions (e.g., GDPR fines), and HGA will cooperate with authorities as required. In some cases, individuals might face personal legal consequences (for instance, if one deliberately misused personal data, some jurisdictions have personal liability provisions).
- Recovery of Information: In the event of an unauthorized disclosure, HGA will take steps to recover the information and mitigate the spread. This could mean asking the violator or third parties to return or destroy copies of data, issuing takedown requests to websites, or other remedial actions. All Users are expected to comply if they are on the receiving end of such a request (e.g., if you mistakenly received confidential data not meant for you, you will be directed to delete it and confirm deletion). Failure to comply with remedial instructions is itself a serious offense.
- Record of Violations: HGA will keep a record of confidentiality breaches and the actions taken. Multiple minor infractions by the same individual will be viewed cumulatively – pattern of carelessness can lead to stricter measures. Conversely, a strong history of compliance might be considered in leniency for a one-time slip, though not guaranteed. These records may be referenced in performance evaluations or contract renewals.
- Learning from Incidents: Enforcement is not only punitive; it’s also preventative. After any significant incident, HGA management will review what went wrong and improve processes or training to help ensure it doesn’t happen again. The outcome might be an update to this Policy, which will be communicated to all Users. We encourage an environment where we learn from mistakes. If you yourself violate the Policy in a minor way and realize it immediately, self-report it – showing accountability can be a mitigating factor in the disciplinary process.
- Positive Compliance Acknowledgment: On the flip side, HGA encourages and may formally acknowledge exemplary adherence to security practices. For example, if a team successfully passes an audit with zero findings, or an employee’s vigilance prevented a breach (say, they caught a phishing attempt in time), the company may recognize those contributions. While not exactly an “enforcement” item, it’s part of HGA’s approach to make confidentiality part of our culture, rewarded and recognized – not just a rule to fear.
All Users should understand that HGA takes this Policy very seriously. It is not mere bureaucracy; it protects our reputation, business relationships, and legal compliance. By signing the acknowledgment, you are agreeing that you understand these potential consequences. We truly hope never to have to impose them, and that through mutual diligence we maintain a spotless record. However, be assured that HGA will not hesitate to act when necessary to contain a breach and address misconduct – our clients and partners trust us to do so.
If you have any questions about what constitutes a violation or the disciplinary process, contact HR or the Policy Administrator. And remember: prevention is far better than dealing with enforcement after the fact.
Acknowledgment and Signature
Document Name: HGA_Confidentiality_and_NDA_Policy (Humanics Global Advisors Confidentiality and Non-Disclosure Policy)
By signing below, I acknowledge that I have received, read, and understood the HGA Confidentiality and Non-Disclosure Policy in its entirety. I agree to abide by the terms and obligations set forth in this Policy, as well as any related confidentiality agreements that apply to my role. I understand that compliance with this Policy is a condition of my continued employment, contract, or authorized access with Humanics Global Advisors, and that violation of this Policy may result in disciplinary action up to and including termination and legal action.
I also acknowledge that I have had the opportunity to ask questions and seek clarification on any points in the Policy that were unclear to me, and that I can contact the Policy Administrator or HGA management in the future if any questions arise regarding appropriate handling of information. I commit to maintaining the confidentiality of HGA’s and its clients’ information indefinitely, even after my engagement with HGA ends, in accordance with this Policy.
<div style= »margin-top: 30px; »>
<strong>Authorized User Name:</strong> ________
<br>
<strong>Role/Title/Organization:</strong> _______
<br><br>
<strong>Signature:</strong> _________
<br>
<strong>Date:</strong> ________
</div>
[1] [2] [3] [4] [5] [10] [11] [13] [22] [24] [27] [28] [29] [32] [34] HGA_Consultant_Contract_Template.docx
file://file-GA7v2hdnXhXEYmWj3q3gXG
[6] [7] [8] [9] [12] [14] [15] [16] [17] [18] [19] [20] [21] [23] [25] [26] [30] [31] [33] HGA_Digital_Platform_Technical_Specifications.pdf
file://file-LERZnDM52Sh8kLN2RatZB5