POLITIQUE DE SÉCURITÉ INFORMATIQUE
[Dernière Modification : 15 mai 2019]
Erika Carmel Ltd. (la « Société » ou « nous ») s’engage à assurer la transparence en ce qui concerne les mesures de sécurité appliquées pour sécuriser et protéger vos données à caractère personnel (telles que définies par les lois applicables en matière de la protection des données, y inclut, sans limitations, le règlement de base de l’UE sur la protection des données (« RGPD »)), traitées par la Société pour fournir ses Services.
La présente Politique de Sécurité Informatique décrit les pratiques actuelles de la sécurité de la Société, à partir de la date de la « Dernière Modification » indiquée ci-dessus.
Nous avons mis en œuvre des mesures de protection techniques, organisationnelles et de surveillance, ainsi que mis en place un vaste programme d’information et de cyber-sécurité, tous relatifs aux données personnelles que nous traitons. Nous faisons de notre mieux pour que nos employés et nos sous-traitants se conforment à la présente politique à tout moment.
Contrôle d’accès physique
La société veille à la protection de tout accès physique à ses serveurs de données qui stockent les données à caractère personnel traitées par la société et stocke ces données uniquement auprès de tiers hébergeurs tenus de fournir des mesures de sécurité suffisantes. De plus, l’entrée dans les bureaux de la Société est protégée par des moyens électroniques. Un système d’alarme ainsi que des mesures de surveillance et de protection sont mis en œuvre en dehors des heures de travail. De plus, nos bureaux sont sécurisés par des moyens physiques et électroniques avancés, y compris une vidéosurveillance, fonctionnant 24h / 24 et 7j / 7.
Contrôle du système
La protection d’accès de tous les systèmes de traitement de données à caractère personnel est sécurisée grâce à l’authentification de l’utilisateur. L’accès à la base de données de la société est fortement limité par des mesures de protection visant à garantir que seul le personnel approprié préalablement approuvé puisse accéder à la base de données. Les garanties relatives aux capacités d’accès à distance et d’informatique sans fil y sont mises en œuvre. Toutes les bases de données sont protégées et seul le personnel autorisé peut accéder à ces bases de données via un mot de passe désigné. Le personnel de la société se voit attribuer un mot de passe privé permettant un accès ou une utilisation stricte en relation avec les données personnelles, conformément au rôle correspondant et uniquement dans la mesure où cet accès ou cette utilisation est requise. La société effectue des tests de sécurité réguliers et aléatoires sur le système. En outre, la société met en œuvre des protections adéquates sur son matériel et ses logiciels, y compris des pare-feu et des programmes antivirus, sur le supports matériels et les logiciels de la société applicables, afin de les protéger contre les applications malveillantes.
Contrôle à l’accès aux données
Des restrictions sont mises en place afin de garantir que tout accès aux données personnelles est limité aux employés ayant un besoin légitime de savoir, afin d’éviter que ces données ne soient consultées, modifiées, copiées, utilisées, transférées ou supprimées sans autorisation spécifique. Tout accès aux données personnelles, ainsi que toute action impliquant l’utilisation de données personnelles, nécessite un mot de passe et un nom d’utilisateur, qui sont changés régulièrement, ainsi que bloqués après 3 tentatives erronées. Chaque employé peut effectuer des actions uniquement en fonction des autorisations définies par la société. En outre, la société examine régulièrement les autorisations des employés afin de déterminer si leur accès est toujours nécessaire. La société révoque l’accès immédiatement après la cessation de son emploi.
Sécurité organisationnelle et opérationnelle
La société investit une multitude d’efforts et de ressources pour assurer la conformité avec ses pratiques de sécurité et fournit également aux employés une formation appropriée. La société s’efforce de sensibiliser l’opinion aux risques liés au traitement des données à caractère personnel.
Contrôle des transferts
Tous les transferts de données personnelles sont protégés par des garanties appropriées. Les bases de données de la société sont protégées par les meilleures normes de l’industrie et sont certifiées ISO 9001. Tous les transferts de données sont sécurisés et cryptés.
Contrôle de disponibilité
La société exécute quotidiennement une procédure de sauvegarde automatisée sur ses serveurs.
La conservation des données
Les données personnelles et les données brutes sont toutes supprimées dès que ces données et données personnelles ne sont plus nécessaires pour que la Société puisse fournir ses services, le tout conformément aux lois en vigueur.
Contrôle du travail
Tous les membres du personnel de la Société sont tenus de signer un contrat comportant des clauses de confidentialité ainsi que les dispositions applicables les contraignant à se conformer aux pratiques de sécurité des données applicables. En cas de manquement à une obligation ou de non-conformité aux politiques de la société, celle-ci peut appliquer des mesures disciplinaires visant à assurer le respect permanent de ses politiques. En outre, le contrat entre la société et chaque employé comprend des dispositions spécifiques pour la destruction des données à caractère personnel après la cessation de l’emploi.