Qui sommes-nous?
Clone de maman Inc. [www.clonedemaman.com]
Commentaires
Lorsque les visiteurs laissent des commentaires sur le site, nous recueillons les données indiquées dans le formulaire de commentaires, ainsi que l’adresse IP du visiteur et la chaîne de l’agent utilisateur du navigateur pour aider à la détection de spam.
Une chaîne anonyme créée à partir de votre adresse e-mail (également appelée hash) peut être fournie au service Gravatar pour voir si vous l’utilisez. La politique de confidentialité du service Gravatar est disponible ici : https://automattic.com/privacy/. Après l’approbation de votre commentaire, votre photo de profil est visible pour le public dans le contexte de votre commentaire.
Média
Si vous téléchargez des images sur le site, vous devriez éviter de télécharger des images avec des données de localisation intégrées (GPS EXIF) inclus. Les visiteurs du site Web peuvent télécharger et extraire toutes les données de localisation à partir des images du site Web.
Cookies
Si vous laissez un commentaire sur notre site, vous pouvez choisir de sauvegarder votre nom, adresse e-mail et site Web dans les cookies. Ceux-ci sont pour votre commodité afin que vous n’ayez pas à remplir vos détails à nouveau lorsque vous laissez un autre commentaire. Ces cookies dureront un an.
Si vous visitez notre page de connexion, nous définirons un cookie temporaire pour déterminer si votre navigateur accepte les cookies. Ce cookie ne contient aucune donnée personnelle et est supprimé lorsque vous fermez votre navigateur.
Lorsque vous vous connectez, nous configurons également plusieurs cookies pour enregistrer vos informations de connexion et vos choix d’affichage à l’écran. Les cookies de connexion durent deux jours, et les cookies d’options d’écran durent un an. Si vous sélectionnez “Se souvenir de moi”, votre connexion persistera pendant deux semaines. Si vous vous déconnectez de votre compte, les cookies de connexion seront supprimés.
Si vous modifiez ou publiez un article, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne contient aucune donnée personnelle et indique simplement l’ID de l’article que vous venez de modifier. Il expire après 1 jour.
Contenus intégrés d’autres sites
Les articles de ce site peuvent inclure du contenu intégré (p. ex., vidéos, images, articles, etc.). Le contenu intégré d’autres sites Web se comporte exactement de la même façon que si le visiteur a visité l’autre site Web.
Ces sites Web peuvent recueillir des données vous concernant, utiliser des cookies, intégrer un suivi tiers supplémentaire et surveiller votre interaction avec ce contenu intégré, y compris le suivi de votre interaction avec le contenu intégré si vous avez un compte et êtes connecté à ce site Web.
À qui nous partageons vos données
Si vous demandez une réinitialisation du mot de passe, votre adresse IP sera incluse dans le courriel de réinitialisation.
Combien de temps sont conservées les données
Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela nous permet de reconnaître et d’approuver automatiquement les commentaires de suivi au lieu de les maintenir dans une file d’attente de modération.
Pour les utilisateurs qui s’inscrivent sur notre site (le cas échéant), nous stockons également les informations personnelles qu’ils fournissent dans leur profil d’utilisateur. Tous les utilisateurs peuvent voir, modifier ou supprimer leurs renseignements personnels à tout moment (sauf qu’ils ne peuvent pas changer leur nom d’utilisateur). Les administrateurs de site Web peuvent également voir et modifier cette information.
Quels sont vos droits sur vos données
Si vous avez un compte sur ce site, ou avez laissé des commentaires, vous pouvez demander à recevoir un fichier exporté des données personnelles que nous détenons à votre sujet, y compris les données que vous nous avez fournies. Vous pouvez également nous demander d’effacer les données personnelles que nous détenons à votre sujet. Cela ne comprend pas les données que nous sommes tenus de conserver à des fins administratives, juridiques ou de sécurité.
Où sont envoyées vos données
Les commentaires des visiteurs peuvent être vérifiés par un service automatisé de détection de spam.
Loi 25
Responsable de la protection des renseignements personnels : Jessica Desbiens
Protocole de Protection Interne des Données Personnelles
Objectif : Ce protocole a pour objectif de définir les pratiques internes et les mesures de sécurité visant à protéger les données personnelles collectées, traitées et stockées au sein de l’entreprise “Mieux vivre avec les allergies” (ci-après dénommée “l’entreprise”). Il vise à assurer la confidentialité, l’intégrité et la disponibilité des données personnelles conformément à la loi et aux meilleures pratiques en matière de protection des données.
1. Responsabilité pour la Protection des Données Personnelles
1.1. Le responsable de la protection des données (RPD), actuellement Jessica Desbiens, sera désigné et sera responsable de la mise en œuvre de ce protocole.
1.2. Chaque employé sera responsable de la protection des données personnelles auxquelles il a accès dans le cadre de ses fonctions.
2. Sensibilisation et Formation
2.1. Tous les employés seront sensibilisés aux enjeux de protection des données personnelles et recevront une formation régulière sur les politiques et procédures de protection des données de l’entreprise.
3. Collecte et Traitement des Données
3.1. Les données personnelles ne seront collectées que dans le cadre de finalités légitimes et explicites, et avec le consentement des individus concernés.
3.2. Les données personnelles ne seront traitées que par des personnes autorisées, conformément aux finalités pour lesquelles elles ont été collectées.
4. Accès Restreint
4.1. L’accès aux données personnelles sera restreint aux employés qui ont besoin de ces informations pour effectuer leur travail.
4.2. L’accès aux données sensibles sera encore plus strictement contrôlé, et les employés ne pourront y accéder que sur autorisation spécifique.
5. Mesures de Sécurité
5.1. Les données personnelles seront stockées de manière sécurisée, avec un accès contrôlé par des identifiants uniques et des mesures de sécurité telles que le cryptage des données.
5.2. Les systèmes et les logiciels utilisés pour le stockage et le traitement des données seront régulièrement mis à jour et patchés pour remédier aux vulnérabilités connues.
6. Gestion des Mots de Passe
6.1. Les employés seront tenus de choisir des mots de passe forts et de les protéger de manière appropriée.
6.2. Les mots de passe seront régulièrement mis à jour, et l’utilisation de l’authentification à deux facteurs sera encouragée lorsque cela est possible.
7. Surveillance et Audit
7.1. L’entreprise mettra en place une surveillance continue des activités liées aux données personnelles pour détecter toute activité suspecte.
7.2. Des audits internes réguliers seront réalisés pour évaluer la conformité aux politiques de protection des données.
8. Conservation des Données
8.1. Les données personnelles ne seront conservées que pendant la durée nécessaire pour atteindre les finalités pour lesquelles elles ont été collectées.
9. Destruction des Données
9.1. Les données personnelles seront détruites de manière sécurisée une fois qu’elles ne seront plus nécessaires.
Procédure de collecte de données personnelles
Objectif: Cette procédure a pour objectif de définir les étapes et les lignes directrices pour la collecte sécurisée et conforme de données personnelles lors des transactions en ligne effectuées par les clients de l’entreprise de vente de produits en ligne.
1. Obtention du Consentement
1.1. Avant de collecter des données personnelles, l’entreprise informera clairement les clients de la finalité de la collecte, y compris l’expédition des produits, la facturation et la communication de mises à jour sur les commandes.
1.2. Les clients seront invités à donner leur consentement explicite pour la collecte de leurs données personnelles en cochant une case appropriée lors du processus de commande en ligne.
2. Collecte des Données
2.1. Les données personnelles collectées incluent le nom, le prénom, l’adresse de livraison, l’adresse de facturation et l’adresse électronique du client.
2.2. Lorsque le client saisit ses données, l’entreprise s’assurera que les champs sont clairement étiquetés et que les informations sont collectées de manière sécurisée via une connexion HTTPS.
2.3. Les informations sensibles, telles que les numéros de carte de crédit, ne seront pas stockées par l’entreprise et seront traitées par un prestataire de paiement tiers sécurisé.
3. Sécurité des Données
3.1. Les données collectées seront stockées dans une base de données sécurisée, protégée par des mesures de sécurité appropriées telles que le cryptage et l’accès restreint aux employés autorisés.
3.2. L’accès aux données personnelles sera limité aux employés qui ont besoin de ces informations pour effectuer leur travail, et un contrôle d’accès sera mis en place.
4. Accès et Correction des Données Personnelles
4.1. Les clients auront le droit d’accéder à leurs données personnelles enregistrées par l’entreprise en envoyant une demande par e-mail à l’adresse de contact indiquée sur le site web.
4.2. Les clients auront également le droit de demander des corrections de leurs données personnelles si elles sont inexactes ou obsolètes.
5. Conservation des Données
5.1. Les données personnelles seront conservées aussi longtemps que nécessaire pour satisfaire aux obligations légales, fiscales et comptables, ainsi qu’aux besoins de service et de garantie.
Procédure Interne en Cas de Vols ou de Fuites de Données Confidentielles
Objectif : Cette procédure a pour objectif de définir les étapes à suivre en cas de vol ou de fuite de données confidentielles au sein de l’entreprise “Mieux vivre avec les allergies” (ci-après dénommée “l’entreprise”) afin de minimiser les risques, de réagir rapidement et d’atténuer les conséquences potentielles pour la sécurité des données.
1. Identification du Vol ou de la Fuite de Données
1.1. Toute personne travaillant au sein de l’entreprise qui suspecte ou constate un vol ou une fuite de données confidentielles doit immédiatement en informer le responsable de la protection des données (RPD) ou la personne désignée pour gérer les incidents de sécurité.
2. Isolation et Atténuation de l’Incident
2.1. Le RPD ou la personne désignée prendra des mesures immédiates pour isoler et atténuer l’incident, y compris l’arrêt de toute source potentielle de fuite.
2.2. Si la fuite provient d’un système informatique ou d’une application, le RPD ou l’administrateur système prendra des mesures pour sécuriser le système et empêcher toute autre fuite.
3. Évaluation de l’Incident
3.1. Le RPD ou la personne désignée évaluera la nature et l’ampleur de l’incident pour déterminer les données affectées, les conséquences potentielles et les causes sous-jacentes.
4. Notification Interne
4.1. Le RPD ou la personne désignée communiquera l’incident de manière confidentielle aux membres de l’équipe qui doivent être informés pour aider à résoudre la situation.
5. Notification Externe Obligatoire
5.1. Si la fuite de données confidentielles est susceptible de constituer une violation des lois et réglementations applicables sur la protection des données, l’entreprise notifiera les autorités compétentes et les individus affectés conformément à ces lois.
6. Réponse aux Médias et à l’Opinion Publique
6.1. Le RPD, en collaboration avec la direction de l’entreprise, gérera les communications avec les médias et le public de manière coordonnée et conforme à la loi.
7. Documentation de l’Incident
7.1. Toutes les étapes de la gestion de l’incident, y compris les actions prises, les communications et les mesures correctives, seront soigneusement documentées.
8. Analyse Post-Incident et Amélioration Continue
8.1. Après la gestion de l’incident, l’entreprise effectuera une analyse post-incident pour évaluer ce qui a été fait, identifier les leçons apprises et mettre en place des mesures pour prévenir de futurs incidents similaires.
9. Formation et Sensibilisation
9.1. Le personnel de l’entreprise sera formé pour reconnaître les signes de vol ou de fuite de données confidentielles et sera sensibilisé aux procédures à suivre en cas d’incident.
10. Rapports et Conformité Légale
10.1. L’entreprise respectera toutes les obligations légales en matière de signalement des incidents de sécurité des données et de notification aux autorités et aux individus affectés.