Cet article est aussi disponible en :
Cet article est traduit à l’aide d’un outil de traduction automatique. Il peut contenir des erreurs ou présenter quelques incohérences. Nous pensons néanmoins qu'il est utile que vous puissiez lire cet article d'aide dans votre langue maternelle. N’hésitez pas à nous indiquer en bas de l'article si celui-ci vous a été utile ou si vous avez d'autres commentaires.

Cet article explique nos mesures techniques et organisationnelles en matière de sauvegarde, de protection des données et de sécurité.

1. Confidentialité (article 32, paragraphe 1, point b du RGPD)

Contrôle d'accès physique

Nous hébergeons notre plateforme sur AWS par Amazon à Francfort, en Allemagne. Ils donnent un aperçu de leurs mesures de sécurité en détail sur cette page: https://aws.amazon.com/compliance/data-center/controls/

Contrôle d'accès électronique

Nous ne pouvons accéder à la base de données que sur place. L'accès est limité aux seuls administrateurs système. Nous avons restreint l'altération directe des données dans la base de données. Les mots de passe pour l'accès à la base de données ne peuvent être utilisés que lors de la connexion avec une authentification à deux facteurs à notre logiciel de gestion des mots de passe. Le CTO est en charge de la gestion des accès et des clés et de l'attribution des autorisations. Nous n'attribuons des accès que lorsque cela est nécessaire pour le travail de l'employé.

Contrôle d'accès interne (permissions pour les droits d'accès et de modification des données par les utilisateurs)

Nous ne pouvons accéder à la base de données que sur place. L'accès est limité aux seuls administrateurs système. Nous avons limité la modification directe des données dans la base de données. Le CTO est en charge de l'accès, de la gestion des clés et de l'attribution des autorisations. Nous n'accordons l'accès que lorsque cela est nécessaire pour le travail de l'employé.

Contrôle de l'isolement

Toutes les données de chaque client sont liées à l'id du compte du client.

Pseudonymisation (article 32, paragraphe 1, point a GDPR ; article 25, paragraphe 1, GDPR)

Les données personnelles que nous stockons sont cryptées. Les données personnelles ne sont accessibles que si vous disposez des identifiants de connexion du compte client ou de la connexion à la base de données et de la clé de cryptage.

2. Intégrité (article 32, paragraphe 1, point b du RGPD)

Contrôle du transfert des données

Nous ne pouvons accéder à la base de données que sur place. L'accès est limité aux seuls administrateurs système. Nous avons limité la modification directe des données dans la base de données. Toutes les données personnelles sont cryptées dans la base de données.

Contrôle de la saisie des données

Vérification, si et par qui les données personnelles sont introduites dans un système de traitement des données, sont modifiées ou supprimées, par exemple : Journalisation, Gestion des documents

Seuls les clients connectés ont accès et peuvent modifier les données personnelles de ce compte client. Nous n'enregistrons pas les modifications ou les suppressions de données personnelles. _

3. Disponibilité et résilience (article 32, paragraphe 1, point b GDPR)

Contrôle de la disponibilité

Prévention de la destruction ou de la perte accidentelle ou volontaire, par exemple : Stratégie de sauvegarde (en ligne/hors ligne ; sur site/hors site), alimentation sans interruption (UPS), protection contre les virus, pare-feu, procédures de rapport et planification d'urgence.________

Nous hébergeons notre plateforme sur AWS by Amazon à Francfort, en Allemagne. Ils donnent un aperçu de leurs mesures de sécurité en détail sur cette page: https://aws.amazon.com/compliance/data-center/controls/

Nous avons mis en place une stratégie de sauvegarde où nous sauvegardons les données pendant 30 jours.

Récupération rapide (Article 32 Paragraphe 1 Point c GDPR) ;

Nous disposons d'un délai de récupération des données de 48 heures ouvrables.

4. Procédures de tests réguliers, Évaluation et d'évaluation (article 32, paragraphe 1, point d du RGPD ; article 25, paragraphe 1 du RGPD)

Gestion de la protection des données

Nous effectuons une fois par an un audit interne de l'état actuel de notre gestion de la protection des données.
Gestion de la réponse aux incidents

Nous avons mis en place une procédure d'incident.
Protection des données par conception et par défaut (article 25, paragraphe 2, du GDPR) ;

Notre processus de construction et de développement inclut la protection des données dès la conception et par défaut.
Contrôle des commandes ou des contrats

Nous avons mis en place un processus de contrôle des contrats.

Pas de traitement de données par des tiers au sens de l'article 28 GDPR sans instructions correspondantes du Client, par exemple : dispositions contractuelles claires et sans ambiguïté, gestion des commandes formalisée, contrôles stricts de la sélection du Prestataire, obligation de pré-évaluation, contrôles de suivi de supervision.

Comme indiqué dans l'accord du sous-traitant, nous ne traitons les données que sur consentement écrit du responsable du traitement et uniquement par le tiers Amazon Frankfurt.
Cet article a-t-il répondu à vos questions ?
Annuler
Merci !