{"id":111577,"date":"2024-07-27T02:12:39","date_gmt":"2024-07-26T20:42:39","guid":{"rendered":"https:\/\/anchanto.com\/data-protection-policies\/"},"modified":"2025-03-10T19:11:50","modified_gmt":"2025-03-10T13:41:50","slug":"data-protection-policies","status":"publish","type":"page","link":"https:\/\/prod-qa.anchanto.com\/fr-fr\/data-protection-policies\/","title":{"rendered":"Data Protection Policies"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-1-objectif\"><a>1.\u00a0Objectif<\/a><\/h3>\n\n\n\n<p>Cette politique de confidentialit\u00e9 des donn\u00e9es d\u00e9crit les proc\u00e9dures et pratiques d&#8217;Anchanto Services Pvt Ltd (ci-apr\u00e8s d\u00e9nomm\u00e9e \u00ab Anchanto \u00bb) concernant la collecte, l&#8217;utilisation et la protection des informations personnelles. Nous nous engageons \u00e0 prot\u00e9ger la confidentialit\u00e9 des informations personnelles collect\u00e9es aupr\u00e8s de nos employ\u00e9s, sous-traitants, fournisseurs et clients, en veillant \u00e0 ce qu&#8217;elles soient utilis\u00e9es conform\u00e9ment \u00e0 cette politique et aux lois applicables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-champ-d-application\"><a>2. Champ d&#8217;application<\/a><\/h3>\n\n\n\n<p>Cette politique s&#8217;applique \u00e0 tous les employ\u00e9s, sous-traitants, consultants, fournisseurs et clients d&#8217;Anchanto, afin de garantir que toutes les parties comprennent leurs responsabilit\u00e9s en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es. Elle r\u00e9git toutes les informations personnelles trait\u00e9es par Anchanto, quel que soit le support par lequel elles sont collect\u00e9es ou stock\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-responsabilite\"><a>3. Responsabilit\u00e9<\/a><\/h3>\n\n\n\n<p>Tous les employ\u00e9s et consultants : doivent respecter les principes \u00e9nonc\u00e9s dans cette politique et veiller \u00e0 ce que les informations personnelles soient trait\u00e9es de mani\u00e8re responsable, avec soin et diligence.<\/p>\n\n\n\n<p>Comit\u00e9 de s\u00e9curit\u00e9 : responsable de la supervision de la conformit\u00e9 avec les pratiques de protection des donn\u00e9es, de la r\u00e9alisation d&#8217;audits r\u00e9guliers et de l&#8217;examen des incidents li\u00e9s aux violations de donn\u00e9es.<\/p>\n\n\n\n<p>Directeur de la s\u00e9curit\u00e9 de l&#8217;information (CISO) : charg\u00e9 de mettre en \u0153uvre et de faire respecter cette politique au sein de l&#8217;organisation, en assurant une \u00e9ducation continue et une sensibilisation du personnel \u00e0 la confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-declaration-de-politique\"><a>4. D\u00e9claration de politique<\/a><\/h3>\n\n\n\n<p>Anchanto est d\u00e9di\u00e9 \u00e0 promouvoir l&#8217;utilisation responsable de l&#8217;information et \u00e0 prot\u00e9ger les droits \u00e0 la vie priv\u00e9e des individus. Nous privil\u00e9gions la confidentialit\u00e9 et la s\u00e9curit\u00e9 de toutes les donn\u00e9es personnelles que nous collectons et traitons, en nous effor\u00e7ant de maintenir la confiance de nos parties prenantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-directives\"><a>5. Directives<\/a><\/h3>\n\n\n\n<p>Types de donn\u00e9es personnelles trait\u00e9es<\/p>\n\n\n\n<p>Anchanto peut collecter divers types de donn\u00e9es personnelles, y compris mais sans s&#8217;y limiter :<\/p>\n\n\n\n<p>Photographies : des employ\u00e9s et des \u00e9v\u00e9nements se d\u00e9roulant dans les locaux, qui peuvent \u00eatre utilis\u00e9es pour des communications internes ou des fins marketing.<\/p>\n\n\n\n<p>D\u00e9tails personnels des employ\u00e9s : tels que la date de naissance, l&#8217;adresse, le num\u00e9ro de t\u00e9l\u00e9phone, le num\u00e9ro PAN et les informations bancaires.<\/p>\n\n\n\n<p>Informations des visiteurs : comprenant le num\u00e9ro de t\u00e9l\u00e9phone, le nom et l&#8217;adresse.<\/p>\n\n\n\n<p><strong>5.1 Objectif de la collecte des donn\u00e9es<\/strong><\/p>\n\n\n\n<p>Anchanto peut collecter, stocker, utiliser et divulguer des informations personnelles pour les objectifs commerciaux suivants :<\/p>\n\n\n\n<p>Conformit\u00e9 : Pour r\u00e9pondre aux exigences l\u00e9gales, r\u00e9glementaires et internes, y compris la pr\u00e9vention de la fraude, les proc\u00e9dures l\u00e9gales et le respect des normes de l&#8217;industrie.<\/p>\n\n\n\n<p>Ex\u00e9cution des services : Pour respecter les obligations contractuelles et fournir des services de mani\u00e8re efficace, en garantissant que nous pouvons offrir \u00e0 nos clients des solutions de haute qualit\u00e9.<\/p>\n\n\n\n<p>Gestion des relations : Pour g\u00e9rer et am\u00e9liorer les interactions avec les employ\u00e9s, les fournisseurs et les clients, favorisant des relations solides et productives.<\/p>\n\n\n\n<p>Objectifs op\u00e9rationnels : Pour les fonctions des ressources humaines, y compris le recrutement, la s\u00e9lection des employ\u00e9s, l&#8217;int\u00e9gration et les \u00e9valuations de performance.<\/p>\n\n\n\n<p>Communication : Pour fournir aux individus des informations pertinentes concernant les produits et services, y compris les avantages tels que l&#8217;assurance, le salaire, les paiements fiscaux et les arrangements de voyage (y compris le traitement des visas).<\/p>\n\n\n\n<p><strong>5.2 Consentement<\/strong><\/p>\n\n\n\n<p>Le consentement sera volontaire, r\u00e9vocable et sp\u00e9cifique aux finalit\u00e9s pour lesquelles les donn\u00e9es sont collect\u00e9es, garantissant que les individus sont inform\u00e9s de leurs droits.<\/p>\n\n\n\n<p>Les enregistrements de consentement seront conserv\u00e9s de mani\u00e8re s\u00e9curis\u00e9e, et un processus d\u00e9fini pour g\u00e9rer la r\u00e9vocation du consentement sera mis en place, permettant aux individus de retirer leur consentement facilement.<\/p>\n\n\n\n<p>La collecte de donn\u00e9es personnelles n&#8217;aura lieu qu&#8217;avec le consentement explicite et \u00e9clair\u00e9 de la personne concern\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-selection-de-vos-preferences-en-matiere-de-communication-et-de-marketing\"><a>6. S\u00e9lection de vos pr\u00e9f\u00e9rences en mati\u00e8re de communication et de marketing<\/a><\/h3>\n\n\n\n<p>Vous pouvez g\u00e9rer vos pr\u00e9f\u00e9rences en mati\u00e8re de communication marketing sur ce site web. Si vous pr\u00e9f\u00e9rez ne pas recevoir de communications marketing ou si vous souhaitez mettre \u00e0 jour ou corriger des informations pr\u00e9c\u00e9demment fournies,<\/p>\n\n\n\n<p>Nous mettrons \u00e0 jour vos informations d\u00e8s que possible, et au plus tard dans les dix (10) jours suivant la r\u00e9ception de votre demande. Nous r\u00e9pondrons \u00e0 toutes les demandes d&#8217;acc\u00e8s \u00e0 vos donn\u00e9es personnelles dans un d\u00e9lai de 30 jours.<\/p>\n\n\n\n<p>M\u00eame si vous vous d\u00e9sinscrivez des communications marketing, nous pourrions \u00eatre amen\u00e9s \u00e0 vous contacter concernant votre compte existant, pour r\u00e9pondre \u00e0 une demande que vous avez formul\u00e9e, ou pour administrer toute promotion ou programme auquel vous participez.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-7-marketing-par-e-mail-cible\"><a>7. <\/a>Marketing par e-mail cibl\u00e9 <\/h3>\n\n\n\n<p>Nos communications marketing, y compris les e-mails, peuvent \u00eatre personnalis\u00e9es en fonction de vos interactions avec ce site web ainsi que de votre historique de navigation et d&#8217;achat. Lorsque vous cliquez sur certains liens dans nos e-mails, notre fournisseur de services de messagerie peut placer un cookie sur votre navigateur li\u00e9 \u00e0 votre adresse e-mail. Ce cookie nous aide \u00e0 personnaliser les futurs messages marketing par e-mail. Vous pouvez vous d\u00e9sinscrire du marketing par e-mail personnalis\u00e9 en cliquant sur le lien de d\u00e9sabonnement fourni dans chaque e-mail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-8-collecte-et-utilisation-des-donnees-personnelles-des-enfants\"><a>8. Collecte et utilisation des donn\u00e9es personnelles des enfants<\/a><\/h3>\n\n\n\n<p>Nous prenons la confidentialit\u00e9 des enfants tr\u00e8s au s\u00e9rieux et ne collectons pas sciemment de donn\u00e9es personnelles d&#8217;enfants de moins de 13 ans par le biais de ce site web. Si vous avez moins de 13 ans, veuillez ne pas soumettre de donn\u00e9es personnelles sans le consentement expr\u00e8s d&#8217;un parent ou tuteur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-9-publicite-display-ciblee\"><a>9. Publicit\u00e9 display cibl\u00e9e<\/a><\/h3>\n\n\n\n<p>Nous collaborons avec des partenaires publicitaires et de personnalisation qui utilisent des cookies pour afficher du contenu personnalis\u00e9 et des publicit\u00e9s appropri\u00e9es lors de vos visites sur ce site web et d&#8217;autres sites.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-10-publicite-de-tiers\"><a>10. <\/a>Publicit\u00e9 de tiers<\/h3>\n\n\n\n<p>Pour obtenir des informations sur les pratiques de confidentialit\u00e9 des tiers qui utilisent des cookies \u00e0 des fins publicitaires, et pour vous d\u00e9sinscrire de leurs cookies, veuillez utiliser les liens suivants : [Liste des annonceurs tiers et leurs liens vers la politique de confidentialit\u00e9 ici]<\/p>\n\n\n\n<p>Ces tiers peuvent utiliser des cookies pour diffuser des publicit\u00e9s en fonction de vos visites sur ce site web et d&#8217;autres sites, et pour mesurer l&#8217;efficacit\u00e9 de leurs campagnes publicitaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-11-cookies-et-balises-web\"><a>11. Cookies <\/a>et Balises Web<\/h3>\n\n\n\n<p>Comment nous utilisons les cookies : Ce site web utilise des cookies pour permettre la connexion \u00e0 nos services et personnaliser votre exp\u00e9rience en ligne. Un cookie est un fichier texte plac\u00e9 sur le disque dur de votre ordinateur. Vous pouvez modifier les param\u00e8tres de votre navigateur pour refuser les cookies si vous le souhaitez. Toutefois, si vous refusez les cookies, certaines fonctionnalit\u00e9s de ce site web risquent de ne pas \u00eatre disponibles.<\/p>\n\n\n\n<p>Lors de votre premi\u00e8re visite, vous verrez une banni\u00e8re vous informant de l&#8217;utilisation des cookies et vous fournissant un lien vers notre politique d&#8217;utilisation des cookies. Vous pouvez g\u00e9rer vos pr\u00e9f\u00e9rences en mati\u00e8re de cookies via le Centre de Pr\u00e9f\u00e9rences de Cookies (\u00e9galement appel\u00e9 \u00ab Vos Choix en mati\u00e8re de Confidentialit\u00e9 \u00bb), accessible depuis notre page d&#8217;accueil.<\/p>\n\n\n\n<p>Comment nous utilisons les balises web : Nous ou nos partenaires commerciaux pouvons utiliser des balises web sur ce site, dans des e-mails et dans des publicit\u00e9s pour mesurer l&#8217;efficacit\u00e9 du contenu et des campagnes. Les balises web sont des images \u00e9lectroniques qui reconnaissent les cookies et nous aident \u00e0 collecter des informations telles que le nombre de visiteurs, les pages vues et l&#8217;engagement des e-mails.<\/p>\n\n\n\n<p>Comment nous utilisons le suivi par pixel : Ce site web et certains de nos partenaires commerciaux utilisent le suivi par pixel pour collecter des donn\u00e9es sur vos interactions avec notre site. Le suivi par pixel nous aide \u00e0 comprendre le comportement des utilisateurs et \u00e0 am\u00e9liorer les performances du site web. Les donn\u00e9es collect\u00e9es comprennent le type d&#8217;appareil, le syst\u00e8me d&#8217;exploitation, les activit\u00e9s de la session, la r\u00e9solution de l&#8217;\u00e9cran, l&#8217;adresse IP et les heures de visite.<\/p>\n\n\n\n<p>Les partenaires commerciaux utilisant le suivi par pixel incluent :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-12-comment-nous-securisons-les-donnees-personnelles\"><a>12. Comment nous s\u00e9curisons les donn\u00e9es personnelles<\/a><\/h3>\n\n\n\n<p>Nous nous engageons \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 des donn\u00e9es personnelles. Nous utilisons diverses technologies et proc\u00e9dures de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger les donn\u00e9es personnelles contre l&#8217;acc\u00e8s, l&#8217;utilisation et la divulgation non autoris\u00e9s. Pour plus de d\u00e9tails sur nos processus de protection des donn\u00e9es, veuillez consulter notre Politique de s\u00e9curit\u00e9 de l&#8217;information et nos Mesures techniques et organisationnelles disponibles sur la page de s\u00e9curit\u00e9 de notre site web.<\/p>\n\n\n\n<p>Lorsque vous nous fournissez des donn\u00e9es personnelles sensibles (telles que des informations financi\u00e8res), nous chiffrons ces informations \u00e0 l&#8217;aide de la technologie SSL (Secure Sockets Layer). Bien que nous nous efforcions de prot\u00e9ger vos donn\u00e9es personnelles, nous ne pouvons garantir leur confidentialit\u00e9 absolue, et vous transmettez ces donn\u00e9es \u00e0 vos propres risques.<\/p>\n\n\n\n<p>Nous et nos affili\u00e9s maintenons des mesures de s\u00e9curit\u00e9 raisonnables pour prot\u00e9ger vos informations contre la perte, la destruction, l&#8217;utilisation abusive, l&#8217;acc\u00e8s non autoris\u00e9 ou la divulgation. Lorsque vous saisissez des informations sensibles, telles que vos identifiants de connexion, sur notre site web ou vous vous connectez \u00e0 notre service, nous pouvons chiffrer la transmission de ces informations. Pour toute question relative \u00e0 la s\u00e9curit\u00e9 concernant notre site web, veuillez nous contacter \u00e0 <a>security.alerts@anchanto.com<\/a>.<\/p>\n\n\n\n<p>Lorsque nous utilisons vos donn\u00e9es personnelles dans le cadre d&#8217;un produit ou service SaaS, les donn\u00e9es sont g\u00e9n\u00e9ralement chiffr\u00e9es \u00e0 la fois en transit et au repos. Pour les prestataires tiers et les services d&#8217;h\u00e9bergement cloud, nous nous appuyons sur les politiques publiques et les protections de ces services mondialement disponibles. Pour un d\u00e9tail des politiques de nos principaux fournisseurs d&#8217;h\u00e9bergement cloud, veuillez consulter les guides de s\u00e9curit\u00e9 des produits que vous utilisez<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-13-traitement-des-donnees\"><a>13. <\/a>Traitement des donn\u00e9es<\/h3>\n\n\n\n<p>Les donn\u00e9es personnelles peuvent \u00eatre divulgu\u00e9es \u00e0 la direction, aux auditeurs, aux prestataires de services, aux r\u00e9gulateurs et aux forces de l&#8217;ordre, selon les besoins pour se conformer aux obligations l\u00e9gales et r\u00e9glementaires.<\/p>\n\n\n\n<p>Anchanto peut surveiller les communications \u00e9lectroniques et l&#8217;acc\u00e8s aux donn\u00e9es afin de garantir le respect des politiques internes et des obligations l\u00e9gales, tout en respectant les droits des employ\u00e9s \u00e0 la confidentialit\u00e9.<\/p>\n\n\n\n<p>Les individus peuvent demander l&#8217;acc\u00e8s \u00e0 leurs donn\u00e9es personnelles et peuvent demander des corrections ou des suppressions lorsque cela est applicable, facilitant ainsi la transparence et le contr\u00f4le sur leurs informations personnelles.<\/p>\n\n\n\n<p>Les employ\u00e9s peuvent retirer leur consentement \u00e0 tout moment ; cependant, cela peut affecter la fourniture des services bas\u00e9s sur ces donn\u00e9es.<\/p>\n\n\n\n<p>Toute communication des informations personnelles avec des parties externes sera notifi\u00e9e aux individus concern\u00e9s, garantissant ainsi la transparence des pratiques de gestion des donn\u00e9es.<\/p>\n\n\n\n<p>Les individus ont le droit de s&#8217;opposer au traitement de leurs donn\u00e9es personnelles, ce qui peut \u00eatre communiqu\u00e9 par e-mail \u00e0 l&#8217;\u00e9quipe de l&#8217;exp\u00e9rience des collaborateurs, garantissant que les pr\u00e9occupations sont trait\u00e9es rapidement.<\/p>\n\n\n\n<p>Anchanto met en place des mesures de protection administratives, physiques et techniques appropri\u00e9es pour prot\u00e9ger les informations personnellement identifiables, en marquant les donn\u00e9es sensibles comme des Informations Personnelles Confidentielles.<\/p>\n\n\n\n<p>Nous utilisons des donn\u00e9es masqu\u00e9es \u00e0 des fins de conception et de d\u00e9veloppement de syst\u00e8mes, minimisant ainsi la collecte d&#8217;informations identifiables aupr\u00e8s des clients.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-14-surveillance-et-conformite\"><a>14. <\/a>Surveillance et Conformit\u00e9 <\/h3>\n\n\n\n<p>La conformit\u00e9 \u00e0 cette politique sera revue annuellement afin d\u2019en assurer l&#8217;efficacit\u00e9. Le d\u00e9partement des ressources humaines (RH) et le responsable de la s\u00e9curit\u00e9 des informations (CISO) veilleront \u00e0 ce que les modifications n\u00e9cessaires soient apport\u00e9es en r\u00e9ponse aux \u00e9volutions r\u00e9glementaires ou aux risques identifi\u00e9s. Des programmes de formation seront fournis afin de garantir que tous les employ\u00e9s comprennent leurs obligations en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-15-application\"><a>15. <\/a>Application <\/h3>\n\n\n\n<p>La conformit\u00e9 \u00e0 cette politique est obligatoire. Toute violation doit \u00eatre signal\u00e9e par le biais de la proc\u00e9dure de l&#8217;\u00e9quipe de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 (SIRT). Les r\u00e9ponses aux violations incluront :<\/p>\n\n\n\n<p>Toutes les violations seront signal\u00e9es au Comit\u00e9 de s\u00e9curit\u00e9 pour examen et action.<\/p>\n\n\n\n<p>Les violations initiales peuvent entra\u00eener un avertissement ; les violations r\u00e9p\u00e9t\u00e9es peuvent entra\u00eener des mesures disciplinaires, y compris la r\u00e9siliation du contrat de travail, en fonction de la gravit\u00e9 de la violation.<\/p>\n\n\n\n<p>En adh\u00e9rant \u00e0 cette politique de confidentialit\u00e9 des donn\u00e9es, nous, chez Anchanto, nous engageons \u00e0 prot\u00e9ger la confidentialit\u00e9 et la s\u00e9curit\u00e9 des informations personnelles qui nous sont confi\u00e9es. Nous appr\u00e9cions votre coop\u00e9ration et votre soutien dans la promotion d&#8217;une culture de respect de la vie priv\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-center\" id=\"h-annexe-a-processus-de-gestion-des-violations-de-donnees-d-anchanto\"><a>Annexe \u2013 A : Processus de gestion des violations de donn\u00e9es d&#8217;Anchanto<\/a><\/h3>\n\n\n\n<p class=\"has-text-align-left\">D\u00e9claration de Politique En tant qu&#8217;organisation traitant des donn\u00e9es personnelles, chaque mesure est prise pour prot\u00e9ger ces donn\u00e9es et \u00e9viter toute violation de la protection des donn\u00e9es. Cette politique d\u00e9crit les mesures prises par Anchanto pour pr\u00e9venir le traitement ou la divulgation non autoris\u00e9e ou ill\u00e9gale, ainsi que la perte accidentelle, la destruction ou l&#8217;endommagement des donn\u00e9es personnelles. En cas de perte de donn\u00e9es ou de partage inappropri\u00e9, Anchanto prendra des mesures appropri\u00e9es pour minimiser tout risque associ\u00e9 dans les plus brefs d\u00e9lais.Cette proc\u00e9dure s&#8217;applique \u00e0 toutes les donn\u00e9es personnelles et sensibles d\u00e9tenues par Anchanto, ainsi qu&#8217;aux donn\u00e9es de tous les clients, fournisseurs, employ\u00e9s et sous-traitants. Ce document de proc\u00e9dure en mati\u00e8re de violation de donn\u00e9es fait partie int\u00e9grante de la politique de protection des donn\u00e9es d&#8217;Anchanto, et tous les membres de l&#8217;\u00e9quipe sont inform\u00e9s de ces proc\u00e9dures lors de leur int\u00e9gration, sous supervision et par le biais de formations continues.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-objectif-0\"><a>1.\u00a0Objectif<\/a><\/h3>\n\n\n\n<p>Il est exig\u00e9 par la r\u00e9glementation du RGPD qu&#8217;Anchanto mette en place des dispositifs de gouvernance et de contr\u00f4le coh\u00e9rents et efficaces pour prot\u00e9ger les donn\u00e9es personnelles que nous d\u00e9tenons. Cette proc\u00e9dure de violation de donn\u00e9es d\u00e9finit le d\u00e9roulement des actions \u00e0 suivre par tous les membres de l&#8217;\u00e9quipe en cas de violation r\u00e9elle ou potentielle de la protection des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-definition-de-violation-des-donnees\"><a>2.\u00a0D\u00e9finition de Violation des Donn\u00e9es<\/a><\/h3>\n\n\n\n<p>Une violation de donn\u00e9es personnelles d\u00e9signe une violation de s\u00e9curit\u00e9 entra\u00eenant la destruction, la perte, la modification accidentelle ou ill\u00e9gale, la divulgation non autoris\u00e9e ou l&#8217;acc\u00e8s \u00e0 des donn\u00e9es personnelles. Cela inclut les violations r\u00e9sultant de causes accidentelles ou d\u00e9lib\u00e9r\u00e9es. Une violation de donn\u00e9es personnelles peut \u00eatre d\u00e9finie de mani\u00e8re g\u00e9n\u00e9rale comme un incident de s\u00e9curit\u00e9 ayant affect\u00e9 la confidentialit\u00e9, l&#8217;int\u00e9grit\u00e9 ou la disponibilit\u00e9 des donn\u00e9es personnelles. En r\u00e9sum\u00e9, il y aura une violation de donn\u00e9es personnelles chaque fois que des donn\u00e9es personnelles sont perdues, d\u00e9truites, corrompues ou divulgu\u00e9es ; si quelqu&#8217;un y acc\u00e8de ou les transmet sans autorisation appropri\u00e9e ; ou si les donn\u00e9es deviennent inaccessibles, par exemple, lorsqu&#8217;elles ont \u00e9t\u00e9 crypt\u00e9es par un ransomware ou perdues ou d\u00e9truites accidentellement.<\/p>\n\n\n\n<p>Les violations de donn\u00e9es personnelles peuvent inclure :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Perte ou vol de donn\u00e9es personnelles et\/ou d&#8217;\u00e9quipements sur lesquels les donn\u00e9es sont stock\u00e9es<\/li>\n\n\n\n<li>Acc\u00e8s par une partie tierce non autoris\u00e9e<\/li>\n\n\n\n<li>Action (ou inaction) d\u00e9lib\u00e9r\u00e9e ou accidentelle par un responsable du traitement ou un sous-traitant<\/li>\n\n\n\n<li>Envoi de donn\u00e9es personnelles \u00e0 un destinataire incorrect<\/li>\n\n\n\n<li>Pertes ou vol d&#8217;appareils informatiques contenant des donn\u00e9es personnelles<\/li>\n\n\n\n<li>Modification de donn\u00e9es personnelles sans autorisation<\/li>\n\n\n\n<li>Perte de disponibilit\u00e9 des donn\u00e9es personnelles<\/li>\n\n\n\n<li>Attaque par piratage informatique<\/li>\n\n\n\n<li>Attaque cybern\u00e9tique<\/li>\n\n\n\n<li>Panne d&#8217;\u00e9quipement<\/li>\n\n\n\n<li>Erreur humaine<\/li>\n\n\n\n<li>Circonstances impr\u00e9vues telles qu&#8217;un incendie ou une inondation<\/li>\n\n\n\n<li>Proc\u00e9dures de destruction des donn\u00e9es d\u00e9fectueuses<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-but-de-la-procedure-de-gestion-des-violations-de-donnees\"><a>3.\u00a0But de la proc\u00e9dure de gestion des violations de donn\u00e9es<\/a><\/h3>\n\n\n\n<p><strong>L&#8217;objectif de cette politique est de garantir qu&#8217;une approche standardis\u00e9e et coh\u00e9rente soit suivie lors de la r\u00e9ponse aux violations de donn\u00e9es, afin de nous permettre de :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Signaler sans d\u00e9lai les violations de donn\u00e9es au D\u00e9l\u00e9gu\u00e9 \u00e0 la Protection des Donn\u00e9es (DPD)<\/li>\n\n\n\n<li>Identifier rapidement les incidents de violation de donn\u00e9es et les enqu\u00eater de mani\u00e8re appropri\u00e9e et en temps utile<\/li>\n\n\n\n<li>Enregistrer et documenter tous les incidents et les signaler \u00e0 l&#8217;\u00e9quipe de direction (SLT), aux gouverneurs et au Responsable de la Protection des Donn\u00e9es (DPO)<\/li>\n\n\n\n<li>\u00c9valuer la gravit\u00e9 et l&#8217;impact de la violation de donn\u00e9es afin de d\u00e9terminer s&#8217;il est n\u00e9cessaire d&#8217;informer les personnes concern\u00e9es et les clients conform\u00e9ment aux lignes directrices du RGPD<\/li>\n\n\n\n<li>Prendre des mesures qui soient proportionnelles, coh\u00e9rentes et transparentes pour pr\u00e9venir d&#8217;\u00e9ventuels dommages suppl\u00e9mentaires<\/li>\n\n\n\n<li>Surveiller r\u00e9guli\u00e8rement et r\u00e9examiner tous les incidents de violation de donn\u00e9es et les situations potentielles pouvant mener \u00e0 une violation de donn\u00e9es, afin d&#8217;identifier des am\u00e9liorations dans les politiques, proc\u00e9dures et m\u00e9canismes de contr\u00f4le pour \u00e9liminer ou att\u00e9nuer les risques de r\u00e9p\u00e9tition.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-signaler-une-violation-de-donnees\">4.\u00a0Signaler une violation de donn\u00e9es<\/h3>\n\n\n\n<p>D\u00e8s qu&#8217;un membre de l&#8217;\u00e9quipe Anchanto ou un sous-traitant d\u00e9couvre ou re\u00e7oit un rapport de violation de donn\u00e9es, il doit informer le Responsable de la Protection des Donn\u00e9es (DPO) dans les plus brefs d\u00e9lais et sans d\u00e9lai. Si la violation se produit ou est d\u00e9couverte en dehors des heures normales de travail, la notification doit commencer d\u00e8s que possible. Un rapport par email peut \u00eatre envoy\u00e9 au D\u00e9l\u00e9gu\u00e9 \u00e0 la Protection des Donn\u00e9es et au Directeur de la Cybers\u00e9curit\u00e9 dans un premier temps, et doit inclure des d\u00e9tails pr\u00e9cis sur l&#8217;incident, y compris, mais sans s&#8217;y limiter, la date et l&#8217;heure de l&#8217;incident, le lieu de l&#8217;incident, le nom de la personne signalant la violation, les d\u00e9tails des erreurs \/ logs \/ preuves de la violation des donn\u00e9es, le cas \u00e9ch\u00e9ant. Une \u00e9valuation initiale de la violation de donn\u00e9es par le D\u00e9l\u00e9gu\u00e9 \u00e0 la Protection des Donn\u00e9es ou le Directeur de la Cybers\u00e9curit\u00e9 comprendra la cr\u00e9ation du registre des violations de donn\u00e9es afin de collecter autant d&#8217;informations que possible sur l&#8217;incident, afin d&#8217;\u00e9valuer pleinement l&#8217;impact de la violation des donn\u00e9es et de d\u00e9terminer les actions n\u00e9cessaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-gerer-une-violation-des-donnees\"><a>5.\u00a0<\/a>G\u00e9rer une violation des donn\u00e9es <\/h3>\n\n\n\n<p><strong>\u00c9tape 1 : Contention et R\u00e9cup\u00e9ration<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Le Responsable de la Protection des Donn\u00e9es (DPO) ou l\u2019\u00e9quipe Cybers\u00e9curit\u00e9 \u00e9valuera la gravit\u00e9 de la violation, s\u2019il y a des donn\u00e9es personnelles impliqu\u00e9es et si la violation est toujours en cours.<\/li>\n\n\n\n<li>Si la violation est toujours en cours, le Directeur de la Cybers\u00e9curit\u00e9 d\u00e9terminera les mesures imm\u00e9diates \u00e0 prendre pour minimiser l&#8217;impact de la violation et contenir la perte de donn\u00e9es suppl\u00e9mentaire (par exemple : alerter le support technique et client, les responsables cl\u00e9s (KAMs), l\u2019\u00e9quipe produit, les responsables d&#8217;ing\u00e9nierie, le CTO, etc., restreindre l&#8217;acc\u00e8s aux syst\u00e8mes ou fermer un syst\u00e8me, etc.).<\/li>\n\n\n\n<li>L&#8217;\u00e9quipe de cybers\u00e9curit\u00e9 envisagera et mettra en \u0153uvre les mesures appropri\u00e9es n\u00e9cessaires pour r\u00e9cup\u00e9rer toute perte de donn\u00e9es, si possible, et limiter les dommages caus\u00e9s (par exemple : utilisation de sauvegardes pour restaurer les donn\u00e9es, changement de mots de passe, etc.).<\/li>\n\n\n\n<li>Informera le DPO (Responsable de la Protection des Donn\u00e9es) et l&#8217;ELT\/SLT si la gravit\u00e9 et l&#8217;impact probable de la violation justifient d&#8217;informer le client de la violation. En m\u00eame temps, en fonction de la nature de la violation, l&#8217;\u00e9quipe pourra solliciter des conseils d&#8217;experts ou juridiques et\/ou la police si l&#8217;on estime qu&#8217;une activit\u00e9 ill\u00e9gale a eu lieu ou est susceptible de se produire.<\/li>\n\n\n\n<li>Lorsqu&#8217;une violation importante s&#8217;est produite, l&#8217;\u00e9quipe informera le client dans les 24 heures suivant la confirmation de la violation.<\/li>\n\n\n\n<li>La d\u00e9cision concernant les raisons pour lesquelles une violation de donn\u00e9es est soit rapport\u00e9e, soit non rapport\u00e9e, est document\u00e9e par le Directeur de la Cybers\u00e9curit\u00e9.<\/li>\n\n\n\n<li>Toutes les actions et d\u00e9cisions cl\u00e9s sont pleinement document\u00e9es et enregistr\u00e9es dans notre Journal des Violations de S\u00e9curit\u00e9 des Donn\u00e9es.<\/li>\n<\/ol>\n\n\n\n<p><strong>\u00c9tape 2 : \u00c9valuation des Risques<\/strong><\/p>\n\n\n\n<p>Des actions suppl\u00e9mentaires peuvent \u00eatre n\u00e9cessaires au-del\u00e0 de la simple contention imm\u00e9diate de la violation de donn\u00e9es. Pour d\u00e9terminer la prochaine \u00e9tape, une \u00e9valuation des risques associ\u00e9s \u00e0 la violation est effectu\u00e9e afin d&#8217;identifier si des cons\u00e9quences n\u00e9gatives potentielles pour les individus sont susceptibles de se produire, ainsi que la gravit\u00e9 de ces cons\u00e9quences.<\/p>\n\n\n\n<p>Le Responsable de la Protection des Donn\u00e9es \/ Directeur de la Cybers\u00e9curit\u00e9 prendra en compte les \u00e9l\u00e9ments soulev\u00e9s par les questions suivantes :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Quel type et quel volume de donn\u00e9es sont concern\u00e9s ?<\/li>\n\n\n\n<li>Quelle est la sensibilit\u00e9 des donn\u00e9es ? La violation de donn\u00e9es pourrait-elle entra\u00eener du stress, des pr\u00e9judices financiers ou m\u00eame physiques ?<\/li>\n\n\n\n<li>Quels \u00e9v\u00e9nements ont conduit \u00e0 la violation des donn\u00e9es ? Que s&#8217;est-il pass\u00e9 avec les donn\u00e9es ?<\/li>\n\n\n\n<li>Les donn\u00e9es ont-elles \u00e9t\u00e9 divulgu\u00e9es, perdues ou vol\u00e9es de mani\u00e8re non officielle ? Des mesures de pr\u00e9vention \u00e9taient-elles en place pour emp\u00eacher l&#8217;acc\u00e8s ou l&#8217;utilisation abusive ? (par exemple, le chiffrement)<\/li>\n\n\n\n<li>Combien de clients sont affect\u00e9s par la violation de donn\u00e9es ?<\/li>\n\n\n\n<li>Qui sont les clients dont les donn\u00e9es ont \u00e9t\u00e9 compromises ?<\/li>\n\n\n\n<li>Que pourrait r\u00e9v\u00e9ler les donn\u00e9es \u00e0 un tiers sur le client ? Pourraient-elles \u00eatre utilis\u00e9es \u00e0 mauvais escient, quel que soit le sort r\u00e9serv\u00e9 aux donn\u00e9es ?<\/li>\n\n\n\n<li>Quel pr\u00e9judice r\u00e9el ou potentiel pourrait survenir pour ces clients ? Par exemple, s\u00e9curit\u00e9 physique, bien-\u00eatre \u00e9motionnel, r\u00e9putation, finances, vol d&#8217;identit\u00e9, ou un ou plusieurs de ces \u00e9l\u00e9ments ainsi que d&#8217;autres aspects priv\u00e9s de leur vie.<\/li>\n\n\n\n<li>Y a-t-il des cons\u00e9quences plus larges \u00e0 consid\u00e9rer ?<\/li>\n\n\n\n<li>Y a-t-il d&#8217;autres parties qui pourraient conseiller sur les risques et les actions \u00e0 entreprendre (comme les banques si les coordonn\u00e9es bancaires des individus sont affect\u00e9es par la violation) ?<\/li>\n<\/ol>\n\n\n\n<p><strong>Etape 3: Notification des Violations<\/strong><\/p>\n\n\n\n<p>Si la gravit\u00e9 et l&#8217;impact probable de la violation justifient de notifier les clients, nous les informerons dans les 24 heures suivant la confirmation de la violation et la prise de connaissance des faits essentiels de la violation. Cette notification inclura au minimum :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Description br\u00e8ve<\/li>\n\n\n\n<li>La date et l&#8217;heure de la violation (ou une estimation)<\/li>\n\n\n\n<li>La date et l&#8217;heure \u00e0 laquelle nous l&#8217;avons d\u00e9couverte<\/li>\n\n\n\n<li>Informations de base sur le type de violation<\/li>\n\n\n\n<li>Informations de base sur les donn\u00e9es personnelles concern\u00e9es<\/li>\n<\/ul>\n\n\n\n<p>Lorsque nous entreprenons une enqu\u00eate compl\u00e8te sur les d\u00e9tails de la violation, dans les 3 jours suivant la notification initiale, nous fournirons aux clients des informations compl\u00e8tes sur l&#8217;incident, le nombre d&#8217;individus affect\u00e9s et ses effets possibles sur eux, les mesures prises pour att\u00e9nuer ces effets et des informations sur notre notification aux clients affect\u00e9s. Il peut y avoir des situations o\u00f9 la nature de la violation et les clients affect\u00e9s peuvent n\u00e9cessiter de notifier des tiers tels que des organismes de r\u00e9gulation, des agences, des organismes professionnels dans le cadre de la gestion initiale. Si la violation est susceptible d&#8217;affecter de mani\u00e8re d\u00e9favorable les donn\u00e9es personnelles ou la vie priv\u00e9e des membres de l&#8217;\u00e9quipe d&#8217;Anchanto, du personnel des clients, etc., nous les informerons de la violation sans d\u00e9lai inutile si nous ne pouvons pas d\u00e9montrer que les donn\u00e9es ont \u00e9t\u00e9 crypt\u00e9es (ou rendues illisibles par une mesure de s\u00e9curit\u00e9 similaire).<\/p>\n\n\n\n<p>Nous les informerons de :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La date estim\u00e9e de la violation<\/li>\n\n\n\n<li>Un r\u00e9sum\u00e9 de l&#8217;incident<\/li>\n\n\n\n<li>La nature et le contenu des donn\u00e9es personnelles<\/li>\n\n\n\n<li>L&#8217;effet probable sur les individus<\/li>\n\n\n\n<li>Les mesures que nous avons prises pour rem\u00e9dier \u00e0 la violation<\/li>\n\n\n\n<li>Comment les personnes affect\u00e9es peuvent att\u00e9nuer tout impact n\u00e9gatif potentiel<\/li>\n<\/ul>\n\n\n\n<p><strong>\u00c9tape 4 : \u00c9valuation et r\u00e9ponse<\/strong><\/p>\n\n\n\n<p>Lorsque la r\u00e9ponse d&#8217;Anchanto \u00e0 une violation de donn\u00e9es a \u00e9t\u00e9 conclue, le Responsable de la Protection des Donn\u00e9es et le Directeur de la S\u00e9curit\u00e9 Informatique proc\u00e9deront \u00e0 un examen complet des causes de la violation et de l&#8217;efficacit\u00e9 de la r\u00e9ponse. L&#8217;examen complet sera rapport\u00e9 \u00e0 l&#8217;ELT\/SLT et, si n\u00e9cessaire, aux clients pour information et discussion d\u00e8s que possible apr\u00e8s la confirmation de la violation de donn\u00e9es. Si, \u00e0 la suite de l&#8217;examen, des probl\u00e8mes syst\u00e9miques ou r\u00e9currents li\u00e9s \u00e0 des faiblesses dans les processus internes ou les mesures de s\u00e9curit\u00e9 sont identifi\u00e9s comme \u00e9tant \u00e0 l&#8217;origine de la violation de donn\u00e9es, des plans d&#8217;action appropri\u00e9s seront r\u00e9dig\u00e9s, mis en \u0153uvre et suivis afin de corriger les probl\u00e8mes et de mettre en \u0153uvre des recommandations d&#8217;am\u00e9lioration. L&#8217;ELT\/SLT participera aux discussions concernant les plans d&#8217;action et pourra suivre les progr\u00e8s r\u00e9alis\u00e9s par rapport aux actions de mani\u00e8re appropri\u00e9e. Si une violation justifie une enqu\u00eate disciplinaire, des conseils juridiques seront sollicit\u00e9s par les canaux des Ressources Humaines.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-mise-en-oeuvre-de-ces-procedures\"><a>6.\u00a0Mise en \u0153uvre de ces proc\u00e9dures<\/a><\/h3>\n\n\n\n<p>Le Responsable de la Protection des Donn\u00e9es (DPO) ou le Directeur de la S\u00e9curit\u00e9 Informatique veilleront \u00e0 ce que les membres de l&#8217;\u00e9quipe d&#8217;Anchanto soient inform\u00e9s de ces proc\u00e9dures pour signaler et g\u00e9rer les violations de donn\u00e9es. La formation sur la protection des donn\u00e9es est obligatoire pour tous les membres de l\u2019\u00e9quipe, y compris les nouveaux employ\u00e9s, et tous les membres de l\u2019\u00e9quipe devront suivre une formation de mise \u00e0 jour annuelle. Si l\u2019un des membres de l\u2019\u00e9quipe a des questions ou des pr\u00e9occupations concernant ces proc\u00e9dures, il devra en discuter avec l\u2019\u00e9quipe de s\u00e9curit\u00e9 informatique ou le DPO.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-7-plaintes-concernant-notre-processus-de-gestion-des-violations-de-donnees\"><a>7.\u00a0Plaintes concernant notre processus de gestion des violations de donn\u00e9es<\/a><\/h3>\n\n\n\n<p>Si une personne ou un Sujet des donn\u00e9es concern\u00e9 par une violation de donn\u00e9es estime qu&#8217;une violation de donn\u00e9es n&#8217;a pas \u00e9t\u00e9 correctement trait\u00e9e, une plainte doit \u00eatre d\u00e9pos\u00e9e par email aupr\u00e8s du DPO, conform\u00e9ment \u00e0 la politique de confidentialit\u00e9 et de protection des donn\u00e9es. Si, apr\u00e8s la conclusion de la proc\u00e9dure de traitement de la plainte, l&#8217;individu ou le Sujet des donn\u00e9es reste insatisfait, une plainte peut \u00eatre adress\u00e9e directement au contact r\u00e9gional du GDPR pour cette r\u00e9gion, avec une copie envoy\u00e9e au DPO d&#8217;Anchanto.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>1.\u00a0Objectif Cette politique de confidentialit\u00e9 des donn\u00e9es d\u00e9crit les proc\u00e9dures et pratiq&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-container.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-111577","page","type-page","status-publish","hentry"],"acf":false,"_links":{"self":[{"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/pages\/111577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=111577"}],"version-history":[{"count":3,"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/pages\/111577\/revisions"}],"predecessor-version":[{"id":117545,"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/pages\/111577\/revisions\/117545"}],"wp:attachment":[{"href":"https:\/\/prod-qa.anchanto.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=111577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}