Mesures techniques et organisationnelles

Les mesures techniques et organisationnelles (TOM) indiquent ce qui est entrepris par Dualoo (ci-après également appelé le fournisseur) pour protéger les données et sous quelles conditions une utilisation sans problème est garantie. Elles sont mises à jour de temps en temps par le fournisseur d’accès et reflètent toujours l’état actuel.

Le contenu de cettes mesures techniques et organisationnelles a été traduit automatiquement. Seul l’original en allemande est juridiquement valable. La version en ligne en allemand se trouve ICI.

Mis à jour : 5 juillet 2021

Table des matières

1. conditions techniques

Dualoo est un logiciel en tant que service (SaaS) et s’exécute via le navigateur(https://login.dualoo.com). Les documents générés par l’application sont stockés sur le serveur au format Microsoft Office (docx) et Adobe (PDF). Toutes les données sont stockées dans le jeu de caractères UTF-8, ce qui permet de représenter toutes les langues. Pour utiliser Dualoo, vous devez disposer d’un accès à Internet avec un navigateur Web pris en charge et d’une adresse électronique. Sinon, aucune installation n’est nécessaire.

2. navigateur de bureau pris en charge

Chrome : dernière version
Firefox : dernière version
Edge : dernière version
Safari : dernière version

3. traitement des données conformément au RGPD

Si des données à caractère personnel sont traitées ou utilisées de manière automatisée, l’organisation interne de l’entreprise doit être conçue, conformément à la loi sur la protection des données (RGPD), de manière à répondre aux exigences particulières de la protection des donn�es. Pour ce faire, Dualoo aide les utilisateurs.

Par définition, le fournisseur effectue un traitement des données de commande. Toutefois, le fournisseur ne peut obtenir un accès limité dans le temps qu’à des fins de support et d’assistance et uniquement avec le consentement. Étant donné que le fournisseur est soumis au traitement des données de commande, le présent document énumère les points requis pour le traitement des données de commande.

Le contrat standard de traitement des données de commande est basé sur les conditions d’utilisation, la déclaration de confidentialité et les mesures techniques et organisationnelles publiées de manière transparente. Il est conclu avec l’acceptation des conditions d’utilisation et de la déclaration de confidentialité.

Si des modifications différentes ou un contrat spécifique sont requis, les coûts s’élèvent à 300 CHF / heure (selon le temps passé) pour l’examen ou l’établissement d’un contrat de la part du fournisseur.

4. contrôle d’accès / contrôle d’accès

L’accès aux locaux du fournisseur est garanti par une carte d’employé et des clés personnelles. L’accès à l’application, respectivement aux données, ne fonctionne que via un login personnel au moyen d’un nom d’utilisateur (adresse e-mail) et d’un mot de passe. Le mot de passe de chaque utilisateur est enregistré sous forme cryptée (fonction de hachage) dans la base de données.

Les données des utilisateurs sont exclusivement stockées sur le serveur protégé par la norme ISO-27001 et non sur les appareils locaux des employés, ce qui garantit la sécurité des données. Le fournisseur d’accès n’a en principe pas accès aux données des utilisateurs, sauf autorisation expresse.

Contrôle des données personnelles: Les utilisateurs sont responsables de la protection adéquate de leurs appareils et de leurs mots de passe. Le fournisseur d’accès ne peut pas être tenu responsable des dommages causés par la négligence de la protection des appareils et des mots de passe des utilisateurs.

5. contrôle d’accès

Des droits individuels peuvent être attribués au sein de l’application (ce que chaque utilisateur peut faire). L’utilisateur (par exemple l’administrateur de l’entreprise) est entièrement responsable des droits d’accès internes. Il contrôle les droits d’accès des autres utilisateurs (par exemple, les employés).

Le fournisseur d’accès est quant à lui responsable de l’accès aux données depuis l’extérieur en les protégeant et en les cryptant de manière précise.

6. pseudonymisation et chiffrement

Toutes les données transmises entre l’utilisateur et le serveur sont cryptées de bout en bout. La connexion est transmise par TLS 4096bit (SSL).

7. contrôle des entrées / journalisation

Le fournisseur d’accès enregistre toutes les connexions entre l’utilisateur et le serveur. Si une infraction a été commise, le fournisseur d’accès permet aux administrateurs de consulter le fichier journal de l’entreprise.

8. contrôle de la disponibilité et de la résilience

Le stockage et l’hébergement des données sont stockés dans le centre de données de Metanet� www.metanet.ch à Zurich (Suisse). Le centre de données répond aux normes de sécurité les plus strictes. L’exploitation est certifiée ISO 9001. De plus, les centres de données de Zurich sont certifiés selon la norme ISO 27001 pour la sécurité de l’information et accrédités PCI DSS.

Sauvegardes: le fournisseur effectue des sauvegardes des données des clients plusieurs fois par jour. Afin d’éviter la perte de données même dans des cas extrêmes (par exemple, destruction du centre de données par un tremblement de terre), les sauvegardes cryptées sont stockées en parallèle dans plusieurs centres de données en Belgique et à l’étranger. Rotation : 30 jours avec archivage sur 12 mois.

Protection contre les virus: l’utilisateur est seul responsable et est tenu de vérifier que les données reçues et transmises ne contiennent pas de virus. Le Fournisseur d’Accès recherche également les virus dans tous les fichiers transmis. Le fournisseur d’accès ne peut pas être tenu pour responsable, mais il contribue à réduire le risque.

Approvisionnement en énergie / durabilité: les serveurs du fournisseur, le site web et les bureaux sont alimentés par de l’énergie durable.

Probieren geht über Studieren.