Quelle est la somme de 6 et 4?

Nous découvrir

Politique de protection des données personnelles

Les informations que nous recueillons font l’objet d’un traitement de données à caractère personnel conformément à la règlementation en vigueur et notamment du règlement européen n°2016/679 en matière de données à caractère personnel. Ce traitement est réalisé par la société FINGERPRINT TECHNOLOGIES, société par actions simplifiée au capital social de 47 955,64 euros, immatriculée au Registre du Commerce et des Sociétés de Romans sous le numéro 432 889 665 et dont le siège social est situé 5 rue Jean Charcot, 26100 ROMANS SUR ISERE.

Ce traitement est destiné à permettre à FINGERPRINT de gérer la relation client, créer l’Espace client dédié et l’administrer, transmettre sa newsletter et/ou des informations relatives à son activité et à ses services. Les destinataires des données se limitent exclusivement au Titulaire du Site.

Ces données sont conservées pendant une durée n’excédant pas celle nécessaire au regard de la finalité pour laquelle elles ont été collectées, et en tout état de cause pas au-delà d’une durée de trois (3) ans à compter du dernier contact établi.

FINGERPRINT est soucieuse de vos données à caractère personnel et a mis en place des mesures aux fins d’assurer la sécurité, la confidentialité et l’intégrité de ces dernières.

Conformément à la règlementation, vous pouvez à tout moment exercer votre droit d’accès, de rectification, d’effacement, de limitation et de portabilité le cas échéant pour les informations qui vous concernent, en contactant FINGERPRINT à l’adresse suivante : 5 rue Jean Charcot, 26100 ROMANS SUR ISERE, contact@fingerprint.fr
En cas d’exercice de votre droit d’opposition pour l’ensemble des données personnelles dont nous disposons à votre égard, et dans l’hypothèse où ces données seraient nécessaires pour bénéficier de nos services, nous vous informons que vous ne pourrez de ce fait plus en bénéficier.

Vous pouvez également, le cas échéant, introduire une réclamation auprès de la Commission nationale de l’informatique et des libertés (CNIL). Préalablement, nous vous invitons à contacter notre référent en matière de protection des données, Laurence Soignon, dpo@fingerprint.fr, lequel vous répondra dans un délai d’un (1) mois.

Sécurité du site d’hébergement

Protection Physique et contrôle d’accès du Datacenter (DC) 24 heures sur 24 et 7 jours sur 7

  • Aucune ouverture du DC sur l’extérieur (accès seulement possible par les bureaux).
  • Registre de visite à l’accueil obligatoirement rempli par tous les visiteurs.
  • Sécurité anti-intrusion :  télésurveillance APSAD P3-Caméras de surveillance.
  • Contrôle d’accès par badges nominatifs.

Sécurité organisationnelle

  • Obligations contractuelles à la charge des salariés (règles à respecter intégrées directement au sein du contrat de travail) et sensibilisation.
  • Les badges d’accès à l’entreprise sont fournis exclusivement aux salariés agréés.
  • Pour les salariés qui disposent de badges, les plages horaires d’ouverture des locaux sontprogrammées en fonction de leurs missions respectives.
  • Seuls les badges des collaborateurs dont la fonction le justifie donnent accès aux installations techniques (datacenter, local clim).
  • Les accès déportés aux serveurs informatiques se font au travers de VPN (Virtual Private Network) et sont réservés à un nombre restreint de salariés (équipe d’astreinte et direction).
  • Changement des mots de passe le jour du départ du salarié ayant accès aux serveurs (Administrateur Système par exemple).
  • Interdiction pour les salariés de connecter des équipements personnels à l’intérieur de l’entreprise qu’ils soient filaires ou sans fil, à l’exception des smartphones. (Voir ci-dessous)
  • Nous avons mis en œuvre plusieurs réseaux wifi distincts séparés par firewalls :
    • Connexion des PC employés avec accès aux ressources de l’entreprise.
    • Connexion des smartphones employés avec accès uniquement à l’internet.
    • Connexion des PC ou smartphones invités, avec accès uniquement à l’internet, et pour une courte durée.

Confidentialité des données

L’accès aux interfaces d’administrations permettant l’accès aux données personnelles contenues dans les bases de données de nos clients est limité aux développeurs et à l’équipe technique en charge de la mise en place et de l’exploitation de la plateforme.

L’accès aux bases de données techniques est, lui aussi, limité aux personnes en charge de la miseen place et de l’exploitation de la plateforme.

Sauf exception, les sites web sont convertis pour répondre uniquement en mode sécurisé, (HTTPS) afin d’empêcher quiconque d’écouter le trafic pour intercepter les données sensibles de nos clients ou de leurs utilisateurs.

Cloisonnement des données

  • Des serveurs distincts sont affectés aux différents services fournis. Par exemple les serveurs de mail sont distincts des serveurs de sites web, etc...
  • Pour les serveurs fournissant un service mutualisé entre plusieurs clients, des logiciels de type MSP (Managed Service Provider) sont employés autant que faire se peut. Ces logiciels cloisonnent de manière stricte les droits de l’hébergeur, des revendeurs éventuels et des clients. Un client n’a en aucun cas accès aux données d’un autre client.
  • Quand un logiciel MSP n’est pas disponible pour un service, des solutions techniques de type chroot (change root) permettent d’isoler chaque client dans une partie distincte duserveur. Ce type de solution est actuellement en cours de mise en place pour l’ensemble de nos sites web mutualisés.

Droit à l’oubli

Nous évaluons nos systèmes afin de nous assurer que les informations appartenant aux clients ou concernant les clients ayant résilié leurs services soient supprimées.

Dans tous nos développements récents de sites et d'application web, nous nous assurons de suivre les bonnes pratiques de sécurité afin d'éviter le vol de données personnelles :

  • Lorsque nous utilisons des CMS (Content Management System, systèmes de gestion de contenu) ou des librairies tierces, nous appliquons régulièrement les mises à jour de sécurité et vérifions la "bonne santé" de ces composants.
  • Dans nos développements propres, nous suivons les évolutions des problématiques de sécurité et mettons en place les solutions les plus à même de contrer les tentatives de piratages.

Concernant les applications web, voici un résumé de nos bonnes pratiques :

  • Protection contre les injections SQL. Nous utilisons systématiquement des requêtes préparées lorsque la requête doit intégrer un élément utilisateur.
  • Plus généralement, l'utilisation d'une ORM (Object relational Mapper), une surcoucheentre les données et l'applicatif, permet de systématiser les bonnes pratiques d'accès aux données.
  • Protection contre les Cross-site request forgeries. Nous intégrons des jetons de sécurité dans nos formulaires pour nous prémunir contre ce type d'attaques.
  • Protection contre les injections XSS. Les entrées des utilisateurs sont systématiquement "nettoyées" et le format des données vérifié pour éviter l'injection de code malicieux.
  • Côté base de données, les données sensibles sont chiffrées. Les mots de passe, notamment, sont stockés sous forme hachée avec un "sel".