Mesures techniques et opérationnelles

Dernière mise à jour : 10 avril 2024

Nos mesures de sauvegarde

Vous trouverez ci-dessous un aperçu des mesures techniques et opérationnelles ("TOM") qui contribuent à protéger nos informations et celles de nos clients contre toute utilisation abusive, impropre ou compromettante. Pour plus d'informations sur la sécurité et la protection de la vie privée, veuillez consulter notre Centre de confiance.

  • Cryptage des données au repos et en transit : Les données à caractère personnel sont cryptées à l'aide de protocoles standardisés afin de les protéger contre tout accès non autorisé pendant leur stockage et leur transmission.
  • Pseudonymisation : Données personnelles transformées pour empêcher l'identification sans informations supplémentaires qui sont conservées séparément et en toute sécurité.
  • Contrôle d'accès : Seul le personnel autorisé a accès aux données à caractère personnel, selon le principe du moindre privilège.
  • Authentification multifactorielle (AMF) : Les employés doivent utiliser plus d'une forme d'authentification pour vérifier leur identité, ce qui réduit considérablement le risque d'accès non autorisé.
  • Audits de sécurité et évaluations de la vulnérabilité : Réalisés périodiquement pour identifier les menaces potentielles à la sécurité et y remédier.
  • Sauvegarde et récupération des données : Procédures robustes de sauvegarde des données et de reprise après sinistre pour garantir la disponibilité et l'intégrité des données à caractère personnel en cas de sinistre ou de perte de données.
  • Sécurité du réseau : Les pare-feu, les systèmes de détection/prévention des intrusions (IDPS) et d'autres mesures de sécurité du réseau contribuent à la protection contre les accès non autorisés et les cybermenaces.
  • Pratiques de développement sécurisées : Les directives de codage sécurisé, les révisions régulières du code et les tests de sécurité font partie du cycle de développement des logiciels.
  • Politiques de protection des données : Des politiques et procédures complètes de protection des données alignées sur le GDPR de l'UE/EEE sont régulièrement diffusées, révisées et mises à jour.
  • Accords sur le traitement des données : Les contrats conclus avec des tiers qui traitent des données à caractère personnel contiennent des clauses qui exigent qu'ils adhèrent à des normes de protection des données et à des dispositions équivalentes à celles convenues avec le responsable du traitement des données.
  • Formation et sensibilisation des employés : Des sessions de formation régulières pour les employés sur les meilleures pratiques en matière de protection des données, la sensibilisation à la sécurité et l'importance de la protection des données à caractère personnel sont régulièrement organisées tous les trimestres.
  • Plan d'intervention en cas d'incident : Un plan d'intervention en cas d'incident est mis en place pour répondre rapidement et efficacement aux violations de données ou aux incidents de sécurité.
  • Évaluations de l'impact de la protection des données (DPIA) : Comme l'exige la réglementation sur la protection des données, des évaluations de l'impact sur la protection des données sont menées pour les activités de traitement qui présentent un risque élevé pour les droits et les libertés des personnes. Les activités de traitement des données qui n'atteignent pas le seuil réglementaire font également l'objet d'autres types d'évaluation des risques afin de garantir que les principes et les obligations en matière de protection des données ont été suffisamment pris en compte et traités. 
  • Gestion des fournisseurs et des tiers : Des exercices de diligence raisonnable sont mis en place pour évaluer et contrôler les pratiques de protection des données des fournisseurs et des tiers qui traitent des données à caractère personnel.‍
  • Contrôle de la conformité et établissement de rapports : Mécanismes mis en place pour contrôler le respect des lois et règlements en matière de protection des données, ainsi que pour rendre compte aux parties prenantes et aux autorités concernées, le cas échéant.

Notre approche de la sécurité et de la protection de la vie privée

Visitez notre Trust Center pour en savoir plus sur les pratiques en matière de sécurité et de confidentialité qui protègent nos informations et celles de nos clients contre toute utilisation abusive ou compromettante.

Visitez le Trust Center