Protéger vos données est notre priorité
Nous avons développé Reflect dans le plus grand respect de la confidentialité et de la sécurité de vos données. Nous sommes conscients que vos données ont beaucoup de valeur, c'est avec le plus grand soin que nous les traitons. Avec Reflect, vous êtes en sécurité.
Définition des principaux concepts
tels que définis par le Règlement Général de Protection des Données (RGPD) en vigueur depuis le 25 mai 2018.
Nous sommes sous-traitant
Un sous-traitant est la personne physique ou morale, l'autorité publique, le service ou tout autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement.
Vous êtes responsable du traitement
Un responsable de traitement est la personne morale ou physique qui détermine les finalités et les moyens d’un traitement de données personnelles. Le responsable du traitement est responsable du respect du RGPD au sein de son organisation, et notamment du respect des droits des collaborateurs (droit d’accès, droit à l’effacement, etc.).
Nos engagements
Utilisation des données
Nous ne traitons vos données uniquement pour la/les finalité(s) qui font l’objet de la sous-traitance. Par exemple, jamais nous ne vendrons, ni n’utiliseront les données de vos collaborateurs à des fins marketing.
Protection des données
Nous vous informons immédiatement si une instruction donnée par vos soins constitue une violation de la règlementation en matière de protection des Données à caractère personnel.
Traitement des données
Nous ne traitons les données personnelles que sur vos instructions documentées, y compris en ce qui concerne la localisation de l’hébergement et les transferts vers les pays tiers.
Confidentialité des données
Nous vous garantissons la confidentialité de vos données traitées dans le cadre du contrat et veille, à cet égard, à ce que les personnes autorisées à traiter vos données s’engagent à respecter la confidentialité ou soient soumises à une obligation légale appropriée de confidentialité.
Transparence
Nous mettons à votre disposition toutes les informations nécessaires pour démontrer le respect de nos obligations et pour permettre la réalisation d’audits, y compris des inspections, par vous ou un auditeur choisi, et contribue à ces audits dans les conditions visées ci-dessous.
Suppression des données
Nous, selon votre choix, détruisons toutes vos données ou vous les renvoie au terme de la prestation, étant précisé que le renvoi desdites données doit être accompagné de la destruction par nos soins de toutes les copies existantes dans nos systèmes d’information.
Nos garanties techniques
Sécurité
Nous chiffrons les canaux de communication sur lesquels transitent les données. Le chiffrement des flux est garanti par TLS et un Content-Security-Policy n’incluant que les acteurs que vous autorisez à déposer des contenus est mis en place. Enfin, nous protégeons l’accès à la base de données disponible au seul réseau privé créé pour la solution.
Cloisonnement
Nous gérons les profils d’utilisateurs en séparant les tâches et les domaines de responsabilité. Nous limitons l’accès aux outils et interfaces d’administration aux personnes habilitées. Nous identifions toute personne ayant un accès légitime aux données par un identifiant unique.
Confidentialité
Identifier les données utiles à chaque processus métier (accès des personnes aux seules données dont elles ont besoin) Séparer logiquement les données utiles à chaque processus (gestion des droits d’accès différenciés selon les processus métiers)
Intégrité
Lorsque les données sont envoyées dans une base de données, il est nécessaire de mettre en place des mesures d’analyse permettant de prévenir les attaques par injection SQL ou de scripts.