Le RGPD
Le RGPD est applicable à toutes les entreprises, sans différence de taille, dès qu’elles traitent des données à caractères personnels.
Définition des données personnelles
Vous traitez ou gérez des données personnelles sans le savoir. Dès lors que votre entreprise procède à une embauche ou qu’elle vend un service ou un bien à un client, des données à caractère personnel sont en jeu.
Quelques exemples :
- Un formulaire de contact ou de devis sur votre site,
- Un échange de message sur votre page Facebook ou votre compte Twitter,
- Une commande, une inscription,
- Un abonnement à une newsletter ou une mailing list,
- Un devis, une facture, un rendez-vous,
- Une embauche de salarié
Quelles sont mes obligations ?
1 - Désigner un responsable des données
2 - Cartographier les données et les flux
- Newsletter : Nous collectons le Nom, le Prénom et l’adresse email pour envoyer des newsletters à l’aide d’un formulaire d’abonnement sur notre site (consentement explicite de l’utilisateur). Chaque newsletter dispose d’un lien pour se désabonner, les données personnelles sont ensuite supprimées de la base d’abonnés.
- Logiciel CRM : Nous stockons les coordonnées de nos clients et prospects dans un logiciel CRM en ligne. Ces données proviennent de nos formulaires de contact sur notre site et des appels téléphoniques des commerciaux. Ces données sont utilisées par l’équipe commerciale pour établir le contact avec les prospects et par l’équipe opérationnelle pour consulter les services utilisés en vue de guider les clients. Lorsqu’un client met fin aux services, celui-ci est informé qu’il peut demander la suppression de sa fiche client. Un accord de confidentialité a été signé avec notre prestataire CRM et celui-ci nous a fourni les informations nécessaires permettant de valider sa conformité avec le RGPD.
Qui ? |
Quoi ? |
Pourquoi ? |
Ou ? |
Jusqu’à Quand ? |
Comment ? |
Chargé de communication |
Nom, Prénom, email, âge |
Newsletter |
Logiciel emailing en ligne, situé en France |
Jusqu’à désinscription par l’utilisateur |
Accès aux données par mot de passe fort. Compte-rendu quotidien des traitements envoyé par le logiciel. Journalisation des accès au logiciel. |
Gérant, fonction Ressources humaines |
Nom, Prénom, email, âge, Adresse, entretiens annuels, relevés d’heures, évaluations |
Suivi de carrière, évolution, promotion
|
Logiciel RH sur poste informatique |
2 ans maximum après le départ d’un salarié |
Suppression automatisée par le logiciel après 2 ans d’inactivité sur une fiche salarié. |
3 - Modifier vos contrats, vos conditions générales de ventes et vos mentions légales
- Information : à chaque collecte d’information vous devez obtenir le consentement explicite.
- Consultation : vous disposez d’un délais d’un mois pour fournir les données détenues sur le demandeur.
- Modification : chaque personne peut demander des modifications sur ses données.
- Opposition : chaque personne peut vous demander de supprimer tout ou partie de ses données ou de limiter leurs utilisations.
- Définir des mots de passe sécurisés pour accéder à vos logiciels en ligne ou votre hébergement : l’ANSSI propose des recommandations simple à mettre en œuvre : https://www.ssi.gouv.fr/guide/mot-de-passe/
- Utiliser les groupes d’utilisateurs pour vos logiciels en ligne (CMS, CRM, e-commerce, …) afin de limiter les accès aux données sensibles,
- Valider la conformité de vos sous-traitant au RGPD, notamment si vous transférez les données personnelles de vos clients et prospects sur des outils en ligne (par exemple les outils de newsletters).
- Signer un accord de confidentialité avec vos salariés.
Notification des violations des données personnelles
Quelles sont les obligations de GALAXYHUB ?
- Surveillance permanente de l’infrastructure par l’équipe technique. Des alertes sont transmises automatiquement au personnel en charge d’assurer la sécurité des serveurs.
- Les noms de domaine gérés par Galaxy-Hub sont installés sur au moins deux serveurs de noms. « Cela permet d’assurer la meilleure redondance possible, de manière à ce qu’un serveur affecté par une attaque puisse être remplacé en toute transparence par d’autres serveurs disposant des mêmes informations mais situés sur d’autres réseaux. AFNIC »
- Accès par mot de passe et multiples routes sécurisées.
- Sauvegardes jusqu’à 60 jours pour vous assurer un environnement toujours opérationnel et une sécurité complémentaire pour vos fichiers, même en cas d’attaque de vos applications hébergées.
- Protection DDoS permettant de ne pas subir d’attaques de réseau d’ordinateurs « zombies » (Botnet).
- Journalisation des tâches permettant de vérifier les accès.
- Accès en mode chiffré et sécurisé.
- Accès sécurisé par VPN vous assurant l’anonymat de vos données.
Suis-je concerné ?