Beyond ITPartner Society

Politique de Confidentialité

Dernière mise à jour : 11 mars 2026 · Version 2.0

Votre vie privée est notre priorité. Cette politique explique quelles données nous recueillons, comment nous les utilisons, et comment nous les protégeons conformément aux lois canadiennes et internationales sur la protection des données.

1. Aperçu

Beyond IT Inc. (« nous ») exploite la plateforme Partner Society — une plateforme d'affaires super-adaptative qui combine la gestion des employés, la gouvernance des partenaires, les ententes scellées, la communication propulsée par IA, le monitoring en temps réel, l'intelligence documentaire et les réseaux de commissions multi-paliers. Cette politique s'applique à tous les utilisateurs.

2. Données recueillies

2.1 Informations personnelles

  • Nom complet et adresse courriel professionnelle
  • Numéro de téléphone (vérifié par SIM (Android) ou attestation Apple/App Store (iPhone), et/ou SMS)
  • Nom de l'organisation et rôle
  • Adresse d'affaires et coordonnées
  • Date de naissance (pour vérification de l'âge minimum — 18 ans pour administrateur)

2.2 Informations sur l'appareil

  • Type d'appareil, navigateur, système d'exploitation
  • Identifiant unique de l'appareil (Device ID)
  • Identifiant SIM pour l'attestation
  • Clés d'authentification chiffrées
  • Fuseau horaire et préférences linguistiques

2.3 Données de localisation

  • Coordonnées GPS (avec consentement)
  • Adresse IP (automatique)
  • Localisation approximative dérivée de l'IP

2.4 Données d'activité et d'audit

  • Heures de connexion et méthodes d'authentification
  • Activité d'utilisation
  • Signatures électroniques et registres de consentement
  • Activité d'appels IA (via fournisseurs supportés : Twilio, Telnyx, Plivo, Vonage, Sinch)
  • Journaux d'audit téléphonique
  • Activité de la Voûte de connaissances (documents téléversés, requêtes de recherche)
  • Historique des Observables (changements détectés, alertes envoyées, mises à jour de documents)
  • Activité de commission et de transfert de revenus
  • Historique des négociations et ententes scellées (hachages cryptographiques, pistes d'audit)
  • Intégrations du Hub de Connecteurs — Liens vers vos outils métier : CRM (Salesforce, HubSpot, Pipedrive), comptabilité (QuickBooks, Xero, FreshBooks), RH (BambooHR, Workday, ADP), gestion de projet (Jira, Asana, Monday, Trello, Linear), collaboration (Microsoft Teams, Slack, Discord), commerce en ligne (Shopify, Square). La plateforme auto-importe, synchronise et alerte sur les changements des ressources connectées.

2.5 Données du fournisseur d'identité

  • Fournisseur de connexion fédérée (Google, Microsoft, GitHub, Apple)
  • Identifiants de liaison de compte multi-fournisseurs
  • Registres de suivi de version des consentements

2.6 Données — Votre propre IA, stockage et intégrations (Apportez les vôtres)

  • Liens vers votre fournisseur IA externe (lorsque BYOAI est configuré)
  • Liens vers votre stockage cloud — 14 fournisseurs : Google Drive, OneDrive, Dropbox, Amazon S3, GCP Cloud Storage, Azure Blob, URL personnalisée, Stockage plateforme, FTP, SFTP, WebDAV, SMB, Local/Sur site, MinIO
  • Métadonnées de fichiers liés (jamais les fichiers eux-mêmes)
  • Hachages d'intégrité des documents (pour la vérification du Témoin Numérique)
  • Configuration de débordement et basculement (quel stockage de secours reçoit les données lorsque le stockage principal est plein)
  • Intégrations Hub de connexions — Liens vers vos outils d'affaires dans 5 catégories : Identité (SSO, SAML, SCIM), Messagerie (Slack, Teams, Discord), Cibles de données (CRM, comptabilité, RH, gestion de projet, commerce), et Dépôts de code (GitHub, GitLab, Bitbucket). La plateforme importe, synchronise et alerte automatiquement.
  • Flux d'événements — Les événements (connexions, modifications de documents, scellements, opérations de stockage) peuvent être exportés vers Google Pub/Sub, Apache Kafka, webhooks, Datadog ou APIs personnalisées

3. Comment nous utilisons vos informations

  • Authentification et sécurité : Vérifier votre identité, prévenir les accès non autorisés
  • Attestation de l'appareil : S'assurer que seuls les appareils autorisés peuvent accéder à la Plateforme
  • Prestation de services : Gestion des partenaires, communications, fonctionnalités IA
  • Intelligence documentaire : Traitement IA de vos documents dans la Voûte (analyse intelligente, résumés, détection d'anomalies)
  • Observables : Surveillance en temps réel de changements réglementaires, prix et données externes pour vous alerter immédiatement
  • Réseaux de commissions : Calcul et suivi des commissions multi-paliers entre partenaires
  • Adaptation automatique : Propagation des changements détectés à travers vos documents de la Voûte
  • Amélioration : Analyser les modèles d'utilisation

4. Hébergement, stockage et circulation des données

Selon la configuration choisie par votre organisation, les données peuvent être stockées soit dans l'espace de stockage fourni et configuré pour votre environnement, soit dans un espace de stockage privé que vous contrôlez vous-même. Nous offrons également la possibilité d'utiliser votre propre fournisseur ou votre propre infrastructure de stockage, selon les options disponibles.

Dans plusieurs cas, les données sont acheminées vers les services, connecteurs ou fournisseurs que vous avez vous-même configurés pour votre environnement. Cela peut inclure des services de stockage, des outils métiers ou d'autres plateformes tierces intégrées à votre instance.

Nous utilisons des interfaces de communication de type API afin de permettre les échanges entre votre environnement, vos connecteurs configurés et les autres services autorisés. Le rôle du logiciel est d'orchestrer et de faciliter ces échanges selon les paramètres de sécurité, de consentement et d'intégration que vous avez définis.

Contrôle de configuration et gestion des accès

La plateforme fournit un système de configuration extrêmement granulaire :

  • Créateur de profils visuel — Les administrateurs voient la vue exacte que chaque utilisateur verra, avec des cases à cocher sur chaque menu, section, bouton et champ de données. Décochez, sauvegardez — l'accès est configuré instantanément.
  • Vues matérialisées — Chaque utilisateur reçoit une carte de permissions qui contrôle l'interface ET l'accès serveur. Aucun contournement côté client n'est possible.
  • Modèles de profils — Modèles pré-construits (Super Admin, Administrateur, Gestionnaire, Employé, Observateur) ou profils entièrement personnalisés.
  • Masquage au niveau des champs — Masquez des données spécifiques par rôle. Certains groupes voient les noms mais pas les salaires.
  • Cascade de politiques fédérales — Plateforme → Organisation → Département → Individu. La règle la plus restrictive l'emporte toujours.
  • Règles personnalisées via IA — Nos développeurs créent des règles de conformité sur mesure rapidement via la technologie d'embedding.
  • Fournisseurs de stockage — 8 supportés : Google Drive, OneDrive, Dropbox, Amazon S3, GCP Cloud Storage, Azure Blob, URL personnalisée et stockage plateforme
  • Paramètres de sécurité — Tout est configurable : vérification SIM, SMS, authentificateur TOTP, intervalles de revérification, limites d'appareils, géolocalisation, autorisation à deux personnes
  • Surveillance observable — 6 canaux d'alerte : application, courriel, SMS, appel IA, webhook, Pub/Sub. Export télémétrie vers Datadog, New Relic, Grafana

Certaines actions sensibles peuvent nécessiter une confirmation explicite — incluant les codes SMS ou l'autorisation à deux personnes pour les opérations critiques. En cas de doute sur l'identité, l'IA peut envoyer un SMS de confirmation ou même appeler directement le numéro pour poser des questions de vérification — une étape optionnelle configurable.

Intégration IA et options de déploiement

La plateforme offre une couche d'intégration IA puissante et flexible :

  • IA intégrée — Modèles IA prêts pour la production (Gemini Lite) pour appels vocaux, messagerie, planification, suggestions contextuelles. Personnalités vocales configurables.
  • Apportez votre propre IA (BYOAI) — Connectez votre fournisseur via clé API (OpenAI GPT, Gemini, Copilot, Claude, ou toute API compatible). Votre IA gère l'intelligence ; notre plateforme gère l'infrastructure.
  • Communication IA-à-IA — Votre IA et la nôtre échangent des messages structurés. Envoyez des instructions, recevez des résumés ou requêtes — traités automatiquement.
  • Déploiement sur site — Installez la plateforme sur votre infrastructure. Branchez vos propres modèles IA et opérez avec souveraineté totale des données.
  • Mode SaaS — Ou utilisez notre service cloud géré. Hébergement, mises à jour et sécurité inclus.
  • Pont SSO — Google Workspace, Microsoft Azure AD, ou SAML/OIDC. Provisionnement automatique SCIM.
  • Intelligence de code (Repository AI) — Connectez vos dépôts Git, GitHub, GitLab ou Bitbucket et rendez votre code intelligent. L'IA indexe l'intégralité de votre base de code via embedding, permettant la recherche sémantique, l'analyse d'impact des changements, la détection de vulnérabilités et la documentation automatique. Chaque commit est analysé — l'IA comprend votre code comme un développeur senior le ferait. Un service rarement offert par les entreprises, mais que nous considérons essentiel pour la productivité de vos équipes techniques.
  • Multi-plateforme — Android (vérification SIM), iPhone (attestation Apple) et application web bureau complète.

Lorsque des services IA tiers sont utilisés, le traitement peut dépendre des politiques du fournisseur. Notre plateforme utilise des APIs, connecteurs et communications IA-à-IA contrôlées pour la communication entre votre environnement et les systèmes intégrés. En plus des APIs REST, nous pouvons écrire directement sur vos Pub/Sub, Apache Kafka, et toute autre plateforme de messagerie événementielle populaire au Canada et aux États-Unis.

Responsabilités

Nous mettons en place les mécanismes d'intégration, de configuration et de sécurité prévus par la plateforme. Toutefois, la manière dont les données sont stockées, redirigées ou traitées peut dépendre directement des choix de configuration, des fournisseurs sélectionnés et des services tiers activés par votre organisation.

Sécurité de l'infrastructure

  • Chiffrement de grade militaire au repos et en transit
  • Authentification multi-fournisseur (Google, Microsoft, GitHub, Apple)
  • Règles de sécurité côté serveur isolant les données entre organisations
  • Vérification des jetons côté serveur sur chaque requête
  • Signatures électroniques avec piste d'audit complète
  • Hachage cryptographique de grade militaire pour le scellement d'ententes
  • Détection d'anomalies documentaires en temps réel

5. Partage des données

Nous ne vendons pas vos données. Partage uniquement :

  • Au sein de votre organisation (selon les droits délégués dans la hiérarchie)
  • Fournisseurs d'infrastructure : Google Cloud (hébergement et authentification)
  • Fournisseur IA externe : uniquement si vous avez configuré BYOAI
  • Partenaires commerciaux : conformément aux ententes scellées signées
  • Exigences légales
  • Avec votre consentement explicite

6. Vos droits

  • Accès : Copie de vos données
  • Correction : Rectifier les inexactitudes
  • Suppression : Supprimer votre compte et la Voûte de connaissances associée
  • Portabilité : Format lisible par machine
  • Retrait du consentement

Contact : privacy@beyondit.ca

7. Conservation des données

  • Données de compte : tant que le compte est actif
  • Registres de consentement : 7 ans
  • Journaux d'activité : 2 ans puis archivés
  • Journaux téléphoniques : minimum 5 ans
  • Appareils : jusqu'à la désinscription
  • Registres LNNTE : vérifiés tous les 31 jours, conservés 3 ans + 14 jours
  • Ententes scellées : conservées de façon immuable tant que les parties ont un compte actif
  • Voûte de connaissances : conservée tant que le compte est actif, suppression sur demande

8. Témoins (cookies)

Témoins essentiels et localStorage uniquement. Aucun suivi publicitaire.

9. Vie privée des enfants et exigences d'âge

Vous devez avoir au moins 18 ans pour détenir un rôle d'administrateur. Les personnes de moins de 18 ans ne peuvent accéder à la plateforme qu'en tant qu'employés invités par un employeur autorisé, à condition de satisfaire l'âge minimum requis pour travailler dans leur juridiction. La plateforme vérifie automatiquement la conformité à l'âge en fonction de la province ou de l'État de l'utilisateur. Contact : commercial@beyondit.ca

Âge minimum de travail par province/territoire

JuridictionÂge min.Conditions
Alberta13 ansTravail léger avec consentement parental; 15+ pour la plupart des emplois
Colombie-Britannique16 ans14-15 ans pour travail léger avec permission parentale
Manitoba13 ansCertificat de préparation au travail requis pour 13-15 ans
Nouveau-Brunswick16 ansMoins de 14 ans interdit dans la construction, foresterie, hôtellerie
Terre-Neuve-et-Labrador16 ansMoins de 16 avec consentement parental écrit
Nouvelle-Écosse14 ansRestrictions pour les moins de 16 ans
Ontario14 ans15+ cuisine; 16+ construction; 18+ mines souterraines
Î.-P.-É.Aucun min. légalRestrictions pour les moins de 16 ans; construction interdite
Québec14 ansRestrictions pendant les heures scolaires
Saskatchewan16 ans14-15 avec consentement parental et certificat
T.N.-O.Aucun min. légalLois générales sur le travail s'appliquent
NunavutAucun min. légalLois générales sur le travail s'appliquent
YukonAucun min. légalLois générales sur le travail s'appliquent
Fédéral18 ansEntreprises sous réglementation fédérale (banques, télécoms, transport)

10. Modifications

Notification par courriel ou in-app. Re-consentement obligatoire lors de mises à jour importantes.

11. Notification de violation de données

Notification dans les 72 heures en vertu de la Loi 25 et de la LPRPDE.

12. Prise de décision automatisée

Conformément à la Loi 25, les utilisateurs sont informés des processus automatisés (détection d'anomalies, DLP, observables, alertes IA) et ont droit à une révision humaine.

Conformité internationale en matière de vie privée

Conformité internationale en matière de vie privée

Beyond IT est conçu pour se conformer aux principales réglementations internationales et régionales en matière de vie privée :

  • PIPEDA (Canada) — Loi sur la protection des renseignements personnels et les documents électroniques.
  • Loi 25 du Québec — Loi de modernisation de la vie privée du Québec, l'une des plus strictes en Amérique du Nord.
  • RGPD (Union européenne) — Règlement général sur la protection des données. Si notre plateforme est utilisée par des résidents de l'UE, nous respectons les principes du RGPD, incluant la base légale du traitement, la minimisation des données et les droits des personnes concernées.
  • CCPA/CPRA (Californie, États-Unis) — Les résidents de Californie ont le droit de savoir, supprimer, corriger et refuser la vente ou le partage de leurs informations personnelles.
  • LCAP (Canada) — Législation canadienne anti-pourriel, régissant les messages électroniques, y compris les communications initiées par l'IA.
  • TCPA (États-Unis) — Loi sur la protection des consommateurs de téléphone, régissant les appels et messages automatisés.

Vos droits complets sur vos données

Vos droits sur vos données

Quel que soit votre juridiction, vous disposez des droits suivants concernant vos données personnelles :

  • Droit d'accès — Demandez une copie de toutes les données personnelles que nous détenons à votre sujet.
  • Droit de rectification — Demandez la correction de données inexactes.
  • Droit à l'effacement — Demandez la suppression de vos données personnelles (« droit à l'oubli »). Nous supprimerons vos données dans les 30 jours, sauf obligation légale de conservation.
  • Droit à la portabilité — Exportez vos données dans un format standard et lisible par machine (JSON, CSV). Disponible via vos paramètres de profil ou en nous contactant.
  • Droit de limiter le traitement — Limitez l'utilisation de vos données pendant la résolution d'un litige.
  • Droit de retrait — Retirez-vous des communications marketing, du suivi analytique, des fonctionnalités IA ou des décisions automatisées à tout moment via vos paramètres de profil.
  • Droit à la non-discrimination — L'exercice de vos droits de vie privée n'entraînera pas une qualité de service réduite ou une tarification accrue.

Pour exercer l'un de ces droits, contactez-nous à privacy@beyondit.co ou via les paramètres de confidentialité de votre tableau de bord. Nous répondons dans les 30 jours.

Minimisation des données et base légale

Minimisation des données et base légale

Nous suivons des principes stricts de minimisation des données :

  • Collecter uniquement le nécessaire — Nous ne collectons pas de données personnelles au-delà de ce qui est requis pour fournir le service demandé.
  • Limitation de la finalité — Les données collectées pour un but ne sont pas réutilisées sans votre consentement explicite.
  • Limitation de la conservation — Les données ne sont conservées que le temps nécessaire à leur finalité ou conformément à la loi.
  • Base légale du traitement — Nous traitons vos données sur la base de : (a) votre consentement explicite, (b) la nécessité contractuelle, (c) les obligations légales, ou (d) nos intérêts commerciaux légitimes, équilibrés avec vos droits à la vie privée.

Sous-traitants et transferts transfrontaliers

Sous-traitants et données transfrontalières

Nous utilisons les sous-traitants suivants pour fournir nos services :

  • Google Cloud Platform (GCP) — Infrastructure, base de données Firestore, Cloud Functions, services IA (Gemini). Centres de données en Amérique du Nord.
  • Firebase — Authentification, base de données en temps réel, App Check, vérification téléphonique.
  • Twilio / Telnyx / Plivo / Vonage / Sinch — Fournisseurs d'API de téléphonie pour appels vocaux IA et vérification SMS (configurable par le client).
  • cPanel / Hébergement web — Hébergement de site statique pour beyondit.co.

Transferts transfrontaliers : Les données peuvent transiter entre les centres de données canadiens et américains selon votre configuration. Nous mettons en place des mesures de protection appropriées, incluant le chiffrement en transit et au repos, et des protections contractuelles avec tous les sous-traitants.

Entente de traitement des données (DPA) : Les clients entreprise peuvent demander une DPA définissant les obligations mutuelles. Contactez legal@beyondit.co.

13. Contact

privacy@beyondit.ca · Beyond IT Inc. · Montréal et Alberta, Canada

CONFORMITÉ CANADIENNE

Conforme à la LPRPDE, Loi 25, CRTC, LCAP, LNNTE. Notification obligatoire de violation de données.

Les données de l'est du Canada sont stockées dans la région de Montréal. Les données de l'ouest sont stockées dans la région d'Edmonton couvrant la Colombie-Britannique. Beyond IT Inc. possède des bureaux à Montréal et en Alberta, Canada.