Cet addendum relatif au traitement des données (»DPA«) fait partie du contrat d'abonnement conclu entre le client (le »L'entreprise») et RadiateCapital Limited (»Rebrandly», le »Processeur de données») (ensemble sous le nom de »Parties») (le »Accord principal»).
ALORS QUE
IL EST CONVENU DE CE QUI SUIT :
»Personnes autorisées» désigne les personnes ou catégories de personnes que la Société autorise à donner à Rebrandly des instructions de traitement des données personnelles, telles qu'identifiées dans l'Annexe 1.
»Finalités commerciales» désigne les services décrits dans le Contrat principal ou à toute autre fin spécifiquement identifiée dans l'Annexe 2.
« Données personnelles de l'entreprise » désigne toute information relative à une personne physique identifiée ou identifiable qui est traitée par le Rebrandly à la suite ou en relation avec la fourniture des services dans le cadre du Contrat principal ; une personne physique identifiable est une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant tel qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne ou à un ou plusieurs facteurs spécifiques physiques, physiologiques, génétiques, mentaux, économiques, culturels ou l'identité sociale de cette personne physique.
« Sous-traitant sous contrat » désigne toute personne désignée par ou au nom de Rebrandly pour traiter les données personnelles de la société au nom du responsable du traitement dans le cadre du présent DPA.
« Lois sur la protection des données » signifie :
« Transfert de données » signifie :
»DPA» désigne le présent addendum relatif au traitement des données et toutes les annexes.
»EEE» l'Espace économique européen.
« GDP » désigne le Règlement général sur la protection des données (UE) 2016/679).
« SCC » désigne l'accord international de transfert de données de l'ICO pour le transfert de données personnelles depuis le Royaume-Uni et/ou l'addendum sur le transfert international de données de l'ICO aux clauses contractuelles types de la Commission européenne et/ou les clauses contractuelles types de la Commission européenne pour le transfert de données personnelles vers des pays tiers conformément au règlement (UE) 2016/679 tel que défini dans l'annexe de la décision d'exécution (UE) 2021/914 de la Commission et/ou les clauses contractuelles types de la Commission européenne pour le transfert de données personnelles de l'Union européenne aux processeurs établis dans des pays tiers (transferts du responsable du traitement à un sous-traitant), comme indiqué dans l'annexe de la décision 2010/87/UE de la Commission ou dans d'autres clauses susceptibles d'être approuvées par la Commission européenne ou par le Royaume-Uni de temps à autre.
« Prestations » désigne le tableau de bord et les applications de gestion des liens de marque fournis par Rebrandly. Les Services sont décrits plus en détail dans l'Annexe 2.
»Contrat d'abonnement» désigne les conditions d'utilisation mises à disposition de temps à autre sur rebrandly.com/terms-conditions ou toutes autres conditions générales convenues d'un commun accord par écrit et signées entre la Société et Rebrandly.
»GDPR (ROYAUME-UNI)» a le sens qui lui est donné à l'article 3 (10) (tel que complété par l'article 205 (4)) de la loi de 2018 sur la protection des données.
Rebrandly prendra des mesures raisonnables pour garantir la fiabilité de tout employé, agent, contractant ou tout sous-traitant sous contrat susceptible d'avoir accès aux données personnelles de la société, en veillant dans chaque cas à ce que l'accès soit limité aux personnes qui ont besoin de connaître/d'accéder aux données personnelles de l'entreprise pertinentes, dans la mesure strictement nécessaire aux fins du contrat principal, et pour se conformer aux lois sur la protection des données dans le contexte des obligations de cette personne envers Rebrandly, en veillant à ce que toutes ces personnes soient soumises à des engagements de confidentialité ou professionnels ou obligations légales de confidentialité.
Rebrandly fournira une assistance raisonnable à la Société (aux frais de la Société) pour toute analyse d'impact sur la protection des données et pour les consultations préalables avec les autorités de supervision ou autres autorités compétentes en matière de confidentialité des données, que la Société considère raisonnablement comme requises par l'article 35 ou 36 du RGPD, le RGPD britannique ou des dispositions équivalentes de toute autre loi sur la protection des données, dans chaque cas uniquement en ce qui concerne le traitement des données personnelles de l'entreprise et en tenant compte de la nature du traitement et des informations disponibles pour le sous-traitant Processeurs.
À la demande de la Société, Rebrandly supprimera et fera supprimer rapidement et en tout état de cause dans les 10 jours ouvrables suivant la date de cessation de tout Service impliquant le traitement des données personnelles de l'entreprise (la « Date de cessation »).
Avis. Toutes les notifications et communications données dans le cadre de cette DPA doivent être faites par écrit. Un e-mail de confirmation de réception sera envoyé par l'autre partie. La Société sera informée par courrier électronique envoyé à l'adresse liée à son utilisation du Service dans le cadre du Contrat principal. Rebrandly sera averti par e-mail à l'adresse : legal@rebrandly.com.
Le présent DPA est régi par les lois de la République d'Irlande.
Tout litige survenant en relation avec le présent DPA que les Parties ne seront pas en mesure de résoudre
à l'amiable, sera soumis à la compétence exclusive des tribunaux de Dublin sous réserve de
possibilité de recours devant les hautes cours irlandaises.
Annexe 1 : Finalités et détails du traitement des données personnelles
Objet du traitement : Gestion et analyse des liens
Durée du traitement : Pendant la durée de l'accord principal
Nature du traitement : Collecte et agrégation d'adresses IP
Catégories de données personnelles : Données techniques
La Société accepte de ne pas inclure de données personnelles de la Société dans les URL/liens créés en utilisant les Services ni dans aucune partie de la plateforme (par exemple : notes, tags, etc.). Il est de la responsabilité de la Société d'informer Rebrandly à l'avance et par écrit (et Rebrandly doit l'autoriser par écrit) dans le cas où la Société inclut ou souhaite inclure des données personnelles de la société dans une URL ou un lien créé lors de l'utilisation des Services ou d'une autre partie de la plateforme Rebrandly.
Types de sujets de données : Clientèle
Personnes autorisées :
Liste des sous-traitants agréés par l'entreprise : https://rebrandly.com/SubProcessors
Identifiez la base juridique de Rebrandly pour le traitement des données personnelles de l'entreprise en dehors de l'EEE afin de respecter les restrictions relatives aux transferts transfrontaliers : Les serveurs AWS de Rebrandly sont situés principalement aux États-Unis d'Amérique. AWS est un sous-traitant contractuel approuvé et peut traiter les données personnelles de l'entreprise (c'est-à-dire les données personnelles des entreprises de l'UE) dans le cadre de la fourniture des services à l'entreprise.
Annexe 2 : Description du service
Les services sont proposés par RadiateCapital Limited (»Rebrandly»).
Rebrandly est une plateforme de gestion de liens conçue pour personnaliser, suivre et partager des URL courtes à l'aide d'un nom de domaine personnalisé. Rebrandly fournit une plate-forme complète qui comprend un tableau de bord Web, des applications pour mobiles (iOS et Android), des logiciels pour Mac et Windows et des extensions de navigateur.
Tableau 3 : Mesures techniques et organisationnelles
Les derniers rapports SOC 2 Type II de Rebrandly et les rapports annuels de tests de pénétration sont mis à la disposition des clients et des prospects via le Rebrandly Trust Center. Demandez l'accès ici : www.trust.rebrandly.com.
Rebrandly mettra en œuvre et maintiendra des mesures techniques et organisationnelles appropriées pour protéger les données personnelles de la société contre la destruction, l'altération, la perte, la divulgation ou l'accès non autorisés, comme indiqué dans le présent calendrier.
Les termes en majuscules qui ne sont pas définis dans la présente annexe, ou autrement définis dans le DPA, ont la même signification que dans le contrat principal.
»Ressources d'information» désigne tout réseau informatique et autre réseau, système, application et élément de réseau, par ou avec lequel les données personnelles de la Société sont stockées, transmises ou traitées conformément au Contrat.
»Chiffrement robuste» désigne l'utilisation de technologies de chiffrement dont la longueur de clé minimale est de 128 bits pour le chiffrement symétrique et de 1024 bits pour le cryptage asymétrique.
Surveillance des alertes de sécurité : surveillez activement les ressources du secteur (par exemple, les listes de diffusion ou les sites Web des fournisseurs de logiciels) pour notifier en temps opportun toutes les alertes de sécurité applicables relatives aux ressources d'information de Rebrandly.
Analyse du système : analysez les ressources d'informations externes et internes à l'aide du logiciel d'analyse des vulnérabilités de sécurité standard applicable (y compris, mais sans s'y limiter, les outils d'analyse du réseau, des serveurs, des applications et des bases de données).
Déployer des systèmes de détection/prévention des intrusions : Déployez un ou plusieurs systèmes de détection/prévention des intrusions (IDS ou IPS) en mode de fonctionnement actif.
Corriger les vulnérabilités des services : utilisez un processus documenté pour corriger les failles de sécurité présentes dans les ressources d'information, notamment par le biais de publications sectorielles, d'analyses de vulnérabilités, d'analyses antivirus et de l'examen des journaux de sécurité, et appliquez rapidement les correctifs de sécurité appropriés en fonction de la probabilité qu'une telle vulnérabilité soit exploitée ou soit en train d'être exploitée.
Administration de la sécurité : Attribuez les responsabilités d'administration de la sécurité pour la configuration des systèmes d'exploitation hôtes à des personnes spécifiques et assurez-vous que le personnel de sécurité possède l'expérience raisonnable et nécessaire en matière de sécurité des informations et des réseaux. Gérez les utilisateurs IAM et leurs autorisations par le personnel autorisé et suivez le principe du moindre privilège.
Renforcement des serveurs : assurez-vous que tous les serveurs de Rebrandly sont et restent « renforcés » en limitant l'accès au VPN de l'entreprise uniquement et en exigeant la possession d'une clé SSH pour y accéder, le cas échéant.
Restreindre les privilèges et l'accès des utilisateurs : limitez l'accès des utilisateurs aux seules commandes, données et ressources d'information nécessaires à l'exécution des fonctions autorisées. L'accès administrateur système/root (ou privilégié, superutilisateur, etc.) doit être limité aux personnes nécessitant un tel accès de haut niveau dans l'exercice de leurs fonctions et les administrateurs système ne doivent pas effectuer de tâches pour des utilisateurs non privilégiés à l'aide de comptes ou d'informations d'identification d'administrateur système.
Installations sécurisées : Assurez-vous que toutes les ressources d'information de Rebrandly sont situées dans des installations physiques sécurisées dont l'accès est limité et réservé aux personnes autorisées uniquement. AWS contrôle et surveille l'accès à tous les centres de données.
Accès à la surveillance et à l'enregistrement : Surveillez et enregistrez, à des fins d'audit, l'accès aux installations physiques contenant les ressources d'information utilisées dans le cadre de l'exécution par Rebrandly de ses obligations en vertu du Contrat.
Détection et gestion des accès non autorisés : mettez en place un processus et des contrôles documentés pour détecter et gérer les tentatives non autorisées d'accès aux informations des clients. Gestion globale de l'infrastructure Rebrandly réalisée à l'aide d'un compte AWS principal faisant partie d'une organisation AWS dotée de services de gouvernance activés (Security Hub, GuardDuty, CloudTrail, Config) pour superviser les accès et les menaces au cloud, ainsi que la conformité continue.
Chiffrement des informations en transit et au repos : utilisez un cryptage renforcé pour le transfert des données personnelles de l'entreprise en dehors des installations contrôlées par la société ou contrôlées par Rebrand, ou lors de la transmission de données personnelles de l'entreprise sur un réseau non fiable, ou lors du stockage des données personnelles de l'entreprise.
Accès à distance : Exiger une authentification et un cryptage pour toute utilisation à distance des ressources d'information. Séparez le réseau interne d'Internet à l'aide de pare-feux configurés pour n'autoriser que le trafic autorisé, comme défini dans la politique de sécurité de Rebrandly. Surveillez et filtrez le trafic entrant dans le réseau de production de Rebrandly à l'aide d'un pare-feu et d'outils de surveillance mis en œuvre par AWS et configurés par Rebrandly, tels que les journaux VPC et CloudTrail.
Séparation des données personnelles de l'entreprise : séparez les applications et les données personnelles de la société de toutes les autres applications et informations de Rebrandly ou des clients de Rebrandly, en utilisant des contrôles d'accès logiques.
Documentation relative à la sauvegarde, au transport, au stockage et à la destruction sécurisés des informations des clients : Disposez d'une procédure documentée pour la sauvegarde, le transport, le stockage et la destruction sécurisés des données personnelles de l'entreprise et, à la demande de la société, fournissez cette procédure documentée à la société.
Plan de continuité des activités et de reprise après sinistre : maintenez des plans de continuité des activités et de reprise après sinistre qui garantissent que Rebrandly peut respecter ses obligations contractuelles en vertu de l'accord.
Informations d'identification et mots de passe uniques : les informations d'identification, les noms d'utilisateur et les mots de passe ne seront pas partagés et ne seront pas utilisés par une personne autre que l'utilisateur individuel désigné.
Limiter les échecs de connexion : limitez les tentatives de connexion échouées à un maximum de six (6) tentatives successives et bloquez le compte utilisateur une fois cette limite atteinte. L'accès au compte utilisateur peut être réactivé ultérieurement par un processus manuel nécessitant la vérification de l'identité de l'utilisateur ou, lorsqu'une telle fonctionnalité existe, il peut être automatiquement réactivé au moins trois (3) minutes après la dernière tentative de connexion échouée.
Mettre fin aux sessions interactives inactives : mettez fin aux sessions interactives ou activez un économiseur d'écran sécurisé et verrouillable nécessitant une authentification, après une période d'inactivité ne dépassant pas quinze (15) minutes.
Mots de passe : les mots de passe doivent répondre aux exigences minimales suivantes : (i) doivent comporter au moins huit (8) caractères ; (ii) si le mot de passe comporte moins de douze caractères, il doit contenir des caractères appartenant à au moins trois (3) de ces groupes : lettres majuscules, minuscules, chiffres et caractères spéciaux ; (iii) ne doivent pas être identiques à l'ID utilisateur auquel ils sont associés ; et (iv) doivent être complexes et ne contiennent pas de noms ni de mots du dictionnaire.
Transmission sécurisée des noms d'utilisateur et des mots de passe : utilisez une méthode sécurisée pour transmettre les informations d'authentification (par exemple, les mots de passe) et les mécanismes d'authentification (par exemple, les jetons ou les cartes à puce). Assurez-vous que l'authentification des sessions utilisateur est protégée en utilisant le cryptage TLS sur les sites Web des fournisseurs.
Analyser et supprimer les virus : installez et exécutez un logiciel antivirus à jour pour rechercher et supprimer rapidement les virus.
Ressources de production et hors production distinctes : Séparez les activités de développement et de test des environnements opérationnels et limitez l'accès des développeurs à ces environnements opérationnels afin de réduire les risques de modifications accidentelles ou non autorisées du système d'exploitation susceptibles de compromettre l'intégrité ou la disponibilité du système.
Processus de contrôle des modifications logicielles : mettez en œuvre un processus de contrôle des modifications logicielles documenté, y compris des procédures de retour en arrière.
Utiliser l'enregistrement des transactions dans la base de données : pour les applications qui utilisent une base de données qui permet de modifier les données personnelles de l'entreprise, activez les fonctionnalités d'enregistrement des transactions dans la base de données et conservez les journaux de transactions de la base de données pendant au moins six (6) mois.
Révision du code pour détecter les vulnérabilités et la conformité aux exigences de sécurité standard de l'industrie : pour tous les logiciels développés, utilisés, fournis et/ou pris en charge dans le cadre du présent Contrat, examinez ces logiciels afin de détecter et de corriger les failles de sécurité lors de la mise en œuvre initiale et lors de toute modification et mise à jour et mettez en œuvre les directives de l'OWASP.
Vulnérabilités des applications de test d'assurance qualité et de sécurité : effectuez des tests d'assurance qualité pour les fonctionnalités de l'application et les composants de sécurité (par exemple, tests des fonctions d'authentification, d'autorisation et de comptabilité, ainsi que toute autre activité visant à valider l'architecture de sécurité) lors de la mise en œuvre initiale et lors de toute modification et mise à jour.
Restreindre l'accès aux journaux de sécurité : Limitez l'accès aux journaux de sécurité aux personnes autorisées.
Passez en revue les journaux de sécurité et résolvez les problèmes de sécurité : examinez régulièrement les journaux de sécurité pour détecter les anomalies et documentez et résolvez tous les problèmes de sécurité enregistrés en temps opportun.
Conservation des dossiers : Conserver des dossiers complets et exacts relatifs à l'exécution de ses obligations découlant du présent calendrier et à la conformité de Rebrandly dans un format permettant un audit pendant une période d'au moins trois (3) ans, ou plus si cela peut être requis conformément à une ordonnance du tribunal ou à une procédure civile ou réglementaire.
Examen annuel de la conformité : Au minimum, révisez chaque année ce calendrier pour vous assurer que Rebrandly est en conformité avec les exigences du présent Contrat.
Procédures et pratiques relatives au personnel : Déployez des procédures appropriées pour le personnel de Rebrandly, y compris, mais sans s'y limiter, la vérification des antécédents conformément à la loi applicable.
Formation du personnel : Fournir une formation appropriée en matière de confidentialité et de sécurité de l'information aux employés de Rebrandly qui ont accès aux données personnelles ou aux systèmes des clients.