POLITIQUE DE SÉCURITÉ

Global Worldwide Immigration Limited (UK) (” Société ” ou ” nous ” ou ” notre “) s’engage à assurer la transparence des mesures et politiques de sécurité qu’elle a mises en œuvre afin de sécuriser et de protéger les données personnelles et les informations d’identification personnelle (ensemble, les ” données personnelles “), toutes définies en vertu de la législation applicable en matière de protection des données, y compris, sans s’y limiter, le Règlement général sur la protection des données de l’UE (” GDPR “).

La présente politique de sécurité de l’information (“politique de sécurité”) décrit les mesures de sécurité actuellement déployées par l’entreprise à la date de “dernière mise à jour” indiquée ci-dessus. Nous continuerons à mettre à jour cette politique de sécurité de temps à autre, comme l’exigent les lois applicables et nos politiques internes.

La Société a mis en œuvre des garanties techniques et organisationnelles et a établi un programme complet d’information et de cybersécurité, dans le but de protéger les données à caractère personnel traitées par la Société.

Contrôle d'accès physique

Nous assurons la protection contre l’accès physique indésirable et non autorisé à nos serveurs et installations qui stockent les données à caractère personnel. Nous avons choisi le réputé Microsoft Azure comme fournisseur de stockage en nuage. Les données personnelles collectées par la société sont stockées dans les serveurs de données Azure. Pour plus d’informations sur la sécurité des données assurée par Microsoft Azure, veuillez consulter : https://privacy.microsoft.com/en-US/privacystatement

En outre, l’entreprise sécurise l’accès physique à ses bureaux à l’aide d’un code d’accès afin de s’assurer que seules les personnes autorisées, telles que les employés et les parties externes autorisées (personnel d’entretien, visiteurs, etc.), peuvent accéder aux bureaux de l’entreprise. Les bureaux de l’entreprise sont équipés de détecteurs d’incendie et de fumée. Toutes les sauvegardes de données sont stockées dans des coffres-forts protégés contre le feu et l’eau.

Analyse et gestion des risques de sécurité

L’entreprise procède à une évaluation précise et approfondie des risques potentiels et des vulnérabilités des données à caractère personnel de l’entreprise afin de garantir la confidentialité, l’intégrité et la disponibilité des données à caractère personnel protégées par voie électronique. L’entreprise teste périodiquement son plan d’urgence afin de s’assurer qu’elle est en mesure de faire face à un éventuel désastre ou à une situation d’urgence. Nos serveurs sont dotés d’une procédure de sauvegarde automatisée. Comme indiqué ci-dessus, les bureaux de la société sont équipés de détecteurs d’incendie, d’extincteurs et d’autres mesures applicables en cas de catastrophe naturelle.

Contrôle du système

L’accès à la base de données de l’entreprise est très limité afin de garantir que seul le personnel approprié et préalablement autorisé puisse accéder aux données personnelles de l’entreprise. Des mesures de protection relatives à l’accès à distance et aux capacités informatiques sans fil sont mises en œuvre dans ce cadre. Les employés sont tenus de se conformer à la politique de l’entreprise en matière de mots de passe lorsqu’ils composent un mot de passe afin de permettre un accès ou une utilisation stricte des données à caractère personnel, conformément à leur fonction et uniquement dans la mesure où cet accès ou cette utilisation est nécessaire.

L’accès aux données et les mots de passe utilisés pour se connecter font l’objet d’une surveillance constante. En outre, l’entreprise met en œuvre un mécanisme automatique de captcha et de verrouillage et désactive tout programme de sauvegarde des mots de passe afin d’empêcher toute connexion non autorisée aux serveurs de l’entreprise par le biais de la devinette du mot de passe. L’entreprise utilise également des procédures électroniques pour mettre fin à une session inactive.

Contrôle d'accès aux données

Des restrictions ont été mises en place pour s’assurer que l’accès aux données personnelles est limité aux employés qui en ont l’autorisation. Toute autorisation est accordée par le responsable de la cybersécurité de l’entreprise. Il est interdit d’accéder aux données personnelles, de les modifier, de les copier, de les utiliser, de les transférer ou de les supprimer sans autorisation spécifique. L’accès aux informations sur les données personnelles, ainsi que toute action impliquant l’utilisation des données personnelles, nécessite un nom d’utilisateur et un mot de passe, qui sont régulièrement modifiés, et bloqués le cas échéant. Le mot de passe de l’utilisateur est entièrement crypté. Chaque employé est en mesure d’effectuer des actions uniquement en fonction des autorisations déterminées par l’entreprise. Chaque accès est enregistré et surveillé, et tout accès non autorisé est automatiquement signalé.

Supports amovibles et contrôles des supports

Toute utilisation d’un support électronique amovible doit être effectuée conformément à la politique de l’entreprise en matière de supports amovibles afin d’éviter toute perte de données à caractère personnel. L’élimination de tout support amovible se fait conformément à la politique de l’entreprise en matière de supports amovibles. Les employés de l’entreprise peuvent accéder à distance aux données personnelles conformément à la politique de l’entreprise. Le contrôle à distance par les employés est soumis à l’utilisation d’un logiciel de contrôle à distance spécifique qui maintient la connexion sécurisée et cryptée.

Sécurité organisationnelle et opérationnelle

La Société investit une multitude d’efforts et de ressources afin de garantir le respect des pratiques de sécurité de la Société, et offre en permanence aux employés une formation continue et des mises à jour périodiques concernant les procédures de sécurité de la Société. L’entreprise veille à sensibiliser ses employés aux risques liés au traitement des données à caractère personnel. En outre, la société a mis en place des mesures de protection applicables à son matériel et à ses logiciels, y compris le filtrage du contenu web, les firewalls et les logiciels antivirus (“mesures de protection”) sur le matériel et les logiciels de la société ou sur les ordinateurs des employés, afin de les protéger contre les virus, les worms, les identifications de Trojan ou d’autres logiciels malveillants. Les mesures de protection ne peuvent être désactivées par aucun utilisateur autre que le responsable de la cybersécurité de l’entreprise et conformément aux politiques de la Société.

Contrôle de transfert

Tous les transferts de données à caractère personnel entre le client et les serveurs de la Société sont protégés par des dispositifs de cryptage, ainsi que par le cryptage des données à caractère personnel avant le transfert de toute donnée à caractère personnel. Les serveurs de la Société sont protégés par les meilleures normes de l’industrie. En outre, la destruction des données à caractère personnel après la fin de l’engagement est incluse dans le contrat entre les parties. En outre, dans la mesure où cela est applicable, les partenaires commerciaux de la société signent un accord sur le traitement des données, conformément aux lois en vigueur.

Conservation des données

Les données personnelles sont conservées aussi longtemps que nécessaire pour fournir les services ou que l’exigent les lois applicables. Les personnes peuvent demander la suppression des données ; toutefois, cette demande n’est pas absolue et est limitée, comme indiqué dans la politique de confidentialité de la Société.

Contrôle des emplois

Tous les employés de la Société sont tenus de signer un contrat de travail qui comprend des dispositions relatives à la confidentialité ainsi que des dispositions applicables en matière de protection des données qui les obligent à respecter les politiques de la Société, en particulier la politique de sécurité informatique. En outre, les employés sont soumis à un processus de sélection applicable en vertu de la législation régionale. En cas de manquement aux obligations d’un employé ou de non-respect des politiques de l’entreprise, cette dernière prévoit des répercussions pour garantir le respect des politiques, conformément à sa politique de sanctions. En outre, avant de s’engager avec des tiers, la Société examine les politiques de sécurité de ces tiers, en particulier leurs politiques de sécurité des données d’information, pour s’assurer qu’elles sont conformes aux normes de la Société en matière de protection de la sécurité des données. Les tiers sous-traitants ne peuvent accéder aux données à caractère personnel que sur instruction expresse de la Société.