Ce site utilise des cookies. En restant sur cette page, vous acceptez l’utilisation des cookies. Pour obtenir de plus amples informations, veuillez-vous reporter à nos conditions générales de vente

OK

Politique de confidentialité et de sécurité

Protection des données

En tant que propriétaire de ce site, la société Axess AG prend la protection et la sécurité de vos données personnelles très au sérieux. Nous traitons donc de manière confidentielle, et conformément à la loi en vigueur, vos données personnelles. Nous avons apporté le plus grand soin aussi à la rédaction de cette déclaration sur la protection des données.

Aucune donnée personnelle de l’utilisateur n’est conservée sur le site Internet d’Axess, sauf si l’utilisateur les met à disposition volontairement ou avec son consentement par rapport aux dispositions légales relatives à la protection des données.

Lorsque vous visitez notre site Internet, notre serveur Web enregistre temporairement certaines données dans des journaux qui servent à l’analyse et à l’amélioration de la qualité de nos pages Web. Ces données se composent de :

  • La page à partir de laquelle le fichier a été demandé,
  • Le nom du fichier,
  • La date et l’heure de la requête,
  • La quantité de données transférées,
  • Le statut d’accès (transfert de fichiers, fichier introuvable),
  • La description du type de navigateur Internet utilisé,
  • L’adresse IP du PC demandeur tronquée des trois derniers chiffres.

Nous utilisons ces informations pour faciliter l’appel de notre site Web, contrôler et gérer nos systèmes, ainsi que pour améliorer la conception de nos pages Web. Les données recueillies sont stockées anonymement et conformément à la loi en vigueur sur la protection des données. La création de profils d’utilisateurs personnels est donc exclue. Les données sur les personnes ou sur leur comportement individuel ne sont pas collectées ici.

En général, il est possible d’utiliser notre site Internet sans avoir à fournir de données personnelles. Dans la mesure où des données personnelles (par ex. nom, adresse ou adresses email) sont collectées sur nos pages, cela a toujours lieu de manière volontaire. Ces données ne sont transmises à aucun tiers sans votre consentement explicite.

Nous attirons votre attention sur le fait que la transmission de données via Internet (par ex. lors de la communication par email) peut présenter certaines failles de sécurité. Une protection intégrale des données contre l’accès par un tiers est impossible.

 

Cookies

Nous utilisons des cookies afin de mieux orienter de conserver l’information pendant un certain laps de temps et d’identifier l’ordinateur du visiteur. Nous utilisons des cookies temporaires qui sont automatiquement supprimés lorsque vous fermez votre navigateur. Pour une meilleure orientation des utilisateurs et de la navigation individuelle, nous utilisons également des cookies permanents. Vous pouvez configurer votre navigateur afin qu’il vous informe sur le placement de ces cookies ou utiliser le « mode privé » proposé par de nombreux navigateurs, dans lesquels généralement aucun cookie n’est stocké. Dans ce cas, l’utilisation des cookies devient plus transparente pour vous.

Le but de ces cookies est de guider l’utilisateur le mieux possible. Nous utilisons les données collectées par les cookies uniquement sous forme anonyme, aucune création de profil individuel n’a lieu. Dans votre navigateur, il est possible de désactiver l’enregistrement des cookies ou de le limiter à certains sites, ou encore de configurer le navigateur afin de vous avertir aussitôt qu’un cookie est envoyé.

Important : lorsque vous désactivez l’utilisation des cookies, vous devez vous attendre à ce que cela vous empêche d’utiliser pleinement certaines fonctionnalités du site www.teamaxess.com.

 

Formulaire de contact

Si vous nous envoyez une demande par formulaire de contact, vos informations seront stockées dans le formulaire, y compris les données de contact que vous avez fournies pour le traitement de la demande. Ces données ne seront pas transmises sans votre accord.

 

Données concernant la Newletter

Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d’une adresse email ainsi que des informations nous permettant de vérifier que vous êtes bien le propriétaire de l’adresse email indiquée et que vous acceptez de recevoir la newsletter. Aucune autre donnée ne sera collectée. Nous utilisons les données collectées uniquement pour l’envoi des informations requises, nous ne les transmettons à aucun tiers.

Vous avez la possibilité, à tout moment, de révoquer votre consentement par rapport à l’enregistrement de vos données et de votre adresse email, ainsi que leur utilisation pour l’envoi de la Newsletter, via le lien de désinscription qui se trouve dans la newsletter.

 

Droits de renseignement

Vous avez à tout moment le droit de vous informer sur l’enregistrement de vos données personnelles, leur origine et leur destinataire ainsi que sur le but de l’enregistrement. Pour cela, veuillez prendre contact avec nous par écrit via les informations de contact indiquées dans la rubrique Contact. Pour obtenir des renseignements, vous devez vous identifier comme étant la personne pour laquelle ces renseignements sont demandés, ou prouver que vous êtes autorisé à recevoir des renseignements sur une personne tierce.

 

Plugins

Notre site Web intègre des fonctions des réseaux sociaux (« plugins »), tels que Facebook.com, exploité par Facebook Inc, 1601 South California Avenue, Palo Alto, CA 94304, USA, Google.com, exploité par Google Inc., 1600 amphithéâtre Parkway, Mountain View, CA 94043, USA ("Google") et Twitter.com, exploité par Twitter Inc., 1355 Market Street, suite 900, San Francisco, ca 94103, USA (« Twitter »). Vous reconnaîtrez ces plugins grâce au bouton Facebook (http://Developers.Facebook.com/docs/plugins/), le bouton Google +1 (https://Developers.google.com/+/Web/+1button/) et le bouton Twitter (https://about.twitter.com/resources/Buttons).

En cliquant sur un des boutons mentionnés ci-dessus, vous acceptez l’utilisation de ce plugin au moment où vous l’activez. Aucun lien avec le réseau social n’a lieu sans votre consentement.

Si un ou plusieurs plugins sont actifs, les propriétaires des réseaux sociaux correspondants sont informés que vous avez visité le site Axess avec votre adresse IP. Si vous cliquez sur un des boutons pendant que vous êtes connecté à votre compte utilisateur, vous pouvez relier le contenu du site d’Axess à votre profil. Cela permet au réseau social correspondant d’attribuer la visite du site d’Axess à votre compte utilisateur.

L’objectif et les détails de la collecte de données, l’utilisation et l’analyse des données par les réseaux sociaux, ainsi que vos droits personnels et les paramètres de protection de votre vie privée, peuvent être consultés sur le site de Facebook (www.Facebook.com/Policy.php), de Google (https://www.google.com/Policies/Privacy/) et de Twitter (https://Twitter.com/privacy). Grâce à ces liens, vous trouverez des informations détaillées sur la nature, le but et l’utilisation de vos données personnelles.

Si vous êtes un membre de Facebook, de Google ou de Twitter, et que vous ne souhaitez pas qu’ils recueillent vos données via notre site Internet et qu’ils les mettent en relation avec votre compte utilisateur, vous devez désactiver le plugin ou vous déconnecter de votre compte avant de visiter le site. Il se peut aussi que vous deviez supprimer les cookies stockés localement sur Facebook, Google et Twitter.

 

Déclaration de protection des données pour l’utilisation de Google Analytics

Ce site utilise des fonctions de Google Analytics. Ce service est fourni par Google Inc., 1600 Amphitheatre Parkway Mountain View, CA 94043, USA. Google Analytics utilise des cookies, qui sont des fichiers texte placés sur votre ordinateur, pour aider le site Internet à analyser l’utilisation du site par ses utilisateurs. Les données générées par les cookies concernant votre utilisation du site sont en règle générale transmises et stockées par Google sur des serveurs situés aux Etats-Unis. Si vous avez choisi de rendre anonyme votre adresse IP sur ce site, votre adresse IP sera toutefois transmise par Google, mais tronquée dans les pays membres de l’Union européenne ou dans les autres Etats signataires de l’accord instituant l’Espace économique européen. Dans des cas exceptionnels uniquement, votre adresse IP sera transmise intégralement à un serveur de Google aux USA, puis tronquée là-bas. Google utilisera ces informations dans le but d’évaluer votre utilisation du site, de compiler des rapports sur l’activité du site et de nous fournir d’autres services relatifs à l’activité du site et à l’utilisation d’Internet.

Vous pouvez révoquer à tout moment la création de votre profil d’utilisateur. Pour cela, il existe plusieurs méthodes :

  1. Une des méthodes pour supprimer l’analyse par Google Analytics consiste à définir un cookie Opt-out qui indique à Google de ne pas stocker ou utiliser vos données à des fins d’analyse sur le Web. Notez qu’avec cette méthode, l’analyse n’aura pas lieu tant que le cookie Opt-out est stocké par votre navigateur. Si vous souhaitez définir le cookie Opt-out maintenant, veuillez cliquer ici.
  2. Vous pouvez aussi empêcher le stockage des cookies utilisés pour la création de profil en configurant votre navigateur en conséquence.
  3. En fonction du navigateur que vous utilisez, vous avez la possibilité d’installer un plugin de navigateur qui empêche le suivi (Tracking). Pour cela, veuillez cliquer ici et installer le plugin de navigateur disponible sur ce lien.

Vous pouvez empêcher également la collecte par Google Analytics en cliquant sur le lien suivant. Un cookie Opt-out est alors généré. Celui-ci empêchera à l’avenir la collecte de vos données lorsque vous visitez le site : désactiver Google Analytics. Vous trouverez de plus amples informations sur l’exploitation des données d’utilisateur par Google Analytics sur le site : https://support.google.com/analytics/answer/6004245?hl=de

 

Plugin de navigateur

Vous pouvez désactiver l’utilisation des cookies en sélectionnant les paramètres appropriés sur votre navigateur Internet ; nous attirons toutefois votre attention sur le fait que vous ne pourrez plus utiliser toutes les fonctionnalités de ce site. Vous pouvez également empêcher Google de collecter les données générées par le cookie et celles liées à votre utilisation du site Web (y compris votre adresse IP), ainsi que l’exploitation de ces données par Google, en téléchargeant et en installant le plugin de navigateur via le lien suivant : https://Tools.google.com/dlpage/gaoptout?HL=de

 

Traitement des données

Nous avons signé avec Google un contrat relatif au traitement des données et nous appliquons pleinement la législation relative aux autorités autrichiennes et européennes concernant la protection des données lors de l’utilisation de Google Analytics.

 

Anonymat de l’adresse IP

Nous utilisons la fonction « Activer l’anonymat de l’adresse IP » sur notre site Internet. Dans ce cas, votre adresse IP sera tronquée par Google dans les pays membres de l’Union européenne ou dans les autres Etats signataires de l’accord instituant l’Espace économique européen. Dans des cas exceptionnels uniquement, l’adresse IP complète sera transmise à un serveur de Google aux USA, puis tronquée là-bas. Google utilisera ces informations dans le but d’évaluer votre utilisation du site, de compiler des rapports sur l’activité du site et de fournir d’autres services relatifs à l’activité du site et à l’utilisation d’Internet. Google ne recoupera pas votre adresse IP transmise dans le cadre de Google Analytics avec toute autre donnée détenue par Google.

Analysis by wiredminds

Our website uses a counting pixel technology provided by wiredminds GmbH (www.wiredminds.de) to analyze visitor behavior. If necessary, data is collected, processed and stored, from which user profiles are created under a pseudonym. Wherever possible and reasonable, these usage profiles are completely anonymized. Cookies can be used for this purpose. Cookies are small text files that are stored in the visitor's Internet browser and
serve to recognize the Internet browser. The collected data, which may also contain personal data, will be transmitted to wiredminds or collected directly by wiredminds. wiredminds may use information that is left by visiting the websites to create anonymized usage profiles. The data obtained without explicit consent of the affected person will not be used to personally identify the visitor of this website and will not be merged with personal data of the bearer of the pseudonym. Whenever IP addresses are recorded, their immediate anonymization takes place by deleting the last number block.

Exclude from tracking.

 

Security Policy


Mesures de sécurité techniques et organisationnelles
Axess s’engage – et engage le centre de données externe dans le cadre de son contrat avec ce dernier – à se conformer aux exigences particulières en matière de protection des données. Les centres de données aussi bien internes qu’externes se trouvent en Autriche. Dans ce contexte, la société Axess AG s’efforce en continu de prendre toutes les mesures nécessaires pour assurer le traitement des données fournies sur les installations de traitement de données conformément au Règlement général sur la protection des données (RGPD) lors de l’exécution de l’ordre ainsi que de concevoir l’organisation interne de l’entreprise de manière à ce que les exigences particulières en matière de protection des données soient remplies. Il est fait en sorte que les zones de sécurité, le cercle de personnes autorisées et les autorisations d’accès soient désignés de manière fixe, que les voies ou moyens d’accès soient sécurisés en conséquence et que les supports de données soient contrôlés et conservés de manière sécurisée. À cet égard, il s’agit en particulier actuellement des mesures requises suivantes:

1. Contrôle des entrées
L’accès physique aux installations de traitement de données à l’aide desquelles des données sont traitées ou utilisées est interdit aux personnes non autorisées. Les salles informatiques se trouvent à l’intérieur d’un bâtiment de bureaux classé comme résistant aux séismes et situé dans une zone mixte. Le contrôle des entrées – uniquement collaborateurs du département informatique (IT), du département de gestion des installations et membres de la direction – est garanti par les mesures suivantes:
> Carte de légitimation/carte à puce
Toute présence dans la zone de sécurité est enregistrée. Le personnel non autorisé et les personnes étrangères à l’entreprise (techniciens du service de maintenance, conseillers, personnel de nettoyage, etc.) n’ont le droit de pénétrer dans les locaux que s’ils sont accompagnés par des personnes autorisées. Le contrôle des entrées est renforcé par les mesures organisationnelles/ techniques complémentaires suivantes:
> Système d’alarme
> Surveillance du bâtiment
> Équipement vidéo

2. Contrôle de l’accès aux données
L’utilisation des systèmes de traitement de données par des personnes non autorisées est empêchée à l’aide des mesures suivantes:
> Mot de passe
Chaque personne autorisée possède son propre mot de passe connu d’elle seule et devant être modifié à intervalles réguliers. Des protocoles automatiques (fichiers log) sont établis concernant l’intégralité des activités sur les installations de traitement de données et de télécommunication. L’utilisation de systèmes de traitement de données par des personnes non autorisées au moyen de dispositifs de transfert de données est empêchée à l’aide des mesures suivantes:
> VPN (Virtual Private Network)

3. Contrôle des interventions
Il est garanti que les personnes autorisées à utiliser un système de traitement de données ne peuvent recourir qu’aux données correspondant à leur autorisation respective, et que les données ne peuvent être ni lues, ni copiées, ni modifiées, ni supprimées de manière non autorisée lors du traitement, de l’utilisation ou de l’enregistrement. La limitation des possibilités d’intervention et de recours de la personne autorisée aux seules données correspondant à son autorisation respective est garantie à l’aide des mesures suivantes:
> Contrôle automatique de l’autorisation d’intervention (dans le système)

4. Contrôle de l’usage prévu
Il est garanti, à l’aide des mesures suivantes, que les données collectées à des fins différentes sont traitées de manière séparée les unes des autres:
> Sur base logicielle (par ex. séparation des clients)
> Séparation via la réglementation des accès et interventions (selon le principe des banques de données)
> Séparation des données d’essai et des données actuelles
> Séparation des systèmes d’essai et des systèmes actuels (matériel technique, programmes)

5. Pseudonymisation
Dans la mesure où c’est possible pour le traitement des données en question,
nous éliminerons les caractéristiques d’identification primaires des données
personnelles dans les différentes applications de données et nous les
conserverons séparément.

6. Contrôle des transmissions
Il est garanti que les données à caractère personnel ne peuvent être ni lues, ni copiées, ni modifiées, ni supprimées de manière non autorisée lors de leur transmission électronique ou durant leur transport ou leur enregistrement sur des supports de données, et qu’il est possible de vérifier et de constater à destination de quels services est prévue une transmission de données à caractère personnel par des dispositifs de transmission de données. L’envoi de supports de données est documenté et contrôlé par un enregistrement et une fiche d’accompagnement. Il est interdit d’apporter et d’utiliser des supports de données privés. Les supports de données sont détruits de la manière suivante:
> Supports de données magnétiques: par écrasement des données et destruction physique (prestataire de services externe). Dans la mesure où Internet est utilisé pour la transmission de données à caractère personnel, les mesures de sécurité suivantes sont appliquées:
> Pare-feu
> Virtual Private Network (VPN)

7. Contrôle des saisies
Il est garanti qu’il est possible de vérifier et de constater ultérieurement si – et par qui – des données à caractère personnel ont été saisies, modifiées ou supprimées dans des systèmes de traitement de données. Pour cela, le prestataire documentera et enregistrera les saisies.

8. Contrôle de la disponibilité
Il est garanti, à l’aide des mesures suivantes, que les données à caractère personnel sont protégées contre toute destruction ou perte aléatoire:
> Sauvegarde de données quotidienne/hebdomadaire/ mensuelle/annuelle
> Storage Areal Network (SAN)
> Duplication de disques (RAID, etc.)
> Alimentation sans interruption (ASI)
> Filtre de surtension
> Générateurs de secours
> Externalisation de données
> Dispositifs de protection anti-incendie

9. Gestion de la protection des données
On s’assurera qu’une gestion de la protection des données sera mise en place et appliquée. La gestion de la protection des données est composée des points suivants:
> Registre des traitements
> Traitement des données de commande
> Évaluation des conséquences de la protection des données
> Incident-Response-Management (plan de réponse aux incidents)
> Signalisation des atteintes à la protection des données
> Formations
> PDCA (Plan, Do, Check, Act; prévoir, faire, contrôler, agir): contrôles réguliers

10. Incident-Response-Management
Des mesures ont été prises sur la manière dont les personnes compétentes doivent réagir en fonction des scénarios potentiels. Parmi ceux-ci on compte les manquements à la sécurité des données, le déni de service (Denial of Service, DoS), le déni de service distribué (Distributed Denial of Service, DDoS), les lacunes dans le pare-feu, les irruptions de virus ou de logiciels malveillants ainsi que les menaces venant de l’intérieur.
Le plan de réponse aux incidents est composé de six phases importantes:
> Identification: Aussi bien l’utilisateur que le collaborateur du service informatique sont formés ou informés de l’apparition possible d’incidents et des démarches à entreprendre.
> Identification: Déterminer qu’il s’agit bien d’un incident de protection des données dans le cas de l’événement.
> Endiguement: Limiter les dégâts engendrés par l’incident et isoler les systèmes touchés pour éviter d’autres dommages.
> Éradication: Trouver l’origine ou la cause de l’incident et retirer les systèmes touchés de l’environnement productif.
> Restauration: Réintégrer les systèmes touchés dans l’environnement productif après s’être assuré qu’il n’y a plus d’autre menace.
> Informations recueillies: Compléter la documentation de l’incident et réaliser une analyse pour permettre à l’équipe ou à l’entreprise d’en tirer un apprentissage. On peut de cette manière éventuellement améliorer les réactions futures.

11. Privacy by Design & Privacy by Default
On s’est assuré d’avoir pris des mesures techniques et organisationnelles adaptées pour garantir que d’une manière générale seules des données personnelles sont traitées grâce aux paramétrages par défaut correspondants et que ce traitement est nécessaire pour l’objectif défini en question:
> Les données personnelles ne sont collectées que si elles sont nécessaires à l’exécution du contrat (cartes saisonnières, etc.)
> L’implantation de cookies dans les boutiques en ligne n’est possible qu’avec l’autorisation de l’utilisateur
> L’utilisation des données personnelles à des fins de marketing n’est permise qu’avec l’autorisation active de l’utilisateur

12. Contrôle des ordres
Il est garanti que les données à caractère personnel traitées pour le compte de tiers sont uniquement traitées conformément aux instructions du donneur d’ordre. Il existe des contrats pour les types suivants de traitement de données sur commande:
> Traitement de données par des prestataires externes
> Destruction de supports de données/Élimination par des prestataires externes
> Maintenance et télémaintenance par des prestataires externes
> Administration/télé-administration par des prestataires externes
Le traitement de données à caractère personnel sur commande – uniquement selon les instructions du donneur d’ordre – est garanti par les mesures suivantes:
> Instructions écrites
> Offre et confirmation d’ordre
> Pseudonymisation

13. Sous-traitant des commandes
> CN Group CZ s.r.o.
> Agence LOOP New Media GmbH
> conova communications GmbH