Politique de confidentialité
Chez Digital Nexus, nous accordons une grande importance à la confidentialité et à la protection des renseignements personnels de nos utilisateurs, clients et visiteurs. La présente Politique de confidentialité explique comment nous recueillons, utilisons, partageons et protégeons les renseignements personnels dans le cadre de nos services, qui comprennent le développement web, le marketing numérique, les solutions TI, la gestion des réseaux sociaux et plus encore.
1. Qui nous sommes
Digital Nexus est une entreprise spécialisée dans la prestation de services technologiques et numériques intégrés. Notre site officiel est : www.digitalnexustec.com. Pour toute question liée à la confidentialité, vous pouvez nous contacter à l’adresse suivante : info@digitalnexustec.com
2. Quels renseignements personnels nous recueillons et pourquoi
Renseignements recueillis :
Coordonnées : nom, courriel, numéro de téléphone.
Informations de compte : identifiant et mots de passe (pour des services comme l’hébergement et le domaine).
Informations transactionnelles : données de facturation et de paiement.
Données techniques : adresses IP, témoins (cookies) et statistiques d’utilisation du site web.
Préférences personnelles : préférences marketing, interactions sur les réseaux sociaux et données analytiques.
Finalité :
- Fourniture des services contractés, comme le développement de sites web ou les campagnes de marketing numérique.
- Amélioration continue de nos services et du service à la clientèle.
- Respect des obligations légales, y compris la facturation.
- Envoi de communications commerciales, uniquement si le consentement explicite a été donné.
3. Commentaires et formulaires de contact
Digital Nexus recueille les renseignements fournis par les utilisateurs via les commentaires et formulaires de contact, tels que le nom, le courriel et l’adresse IP, dans le but de prévenir les activités frauduleuses et d’offrir un meilleur service. Ces données sont conservées pendant six mois et traitées de manière strictement confidentielle. Elles ne sont pas utilisées à des fins publicitaires sans consentement préalable. Les utilisateurs peuvent exercer leurs droits d’accès, de rectification ou de suppression des données en contactant le Responsable de la protection des renseignements personnels.
4. Utilisation des témoins (cookies) et des outils d’analyse
Chez Digital Nexus, nous utilisons des témoins et des outils d’analyse pour améliorer l’expérience de navigation des utilisateurs et optimiser nos services. Les témoins sont de petits fichiers texte enregistrés sur l’appareil de l’utilisateur lors de la visite de notre site web, permettant de le reconnaître et de se souvenir de ses préférences lors de visites ultérieures.
Nous utilisons différents types de témoins :
- Témoins essentiels : nécessaires au fonctionnement de base du site.
- Témoins de préférences : enregistrent les paramètres personnels, comme la langue ou la région.
- Témoins de performance : recueillent des données sur la façon dont les utilisateurs interagissent avec notre site, afin d’en améliorer les fonctionnalités.
- Témoins marketing : utilisés pour offrir de la publicité personnalisée et pertinente.
- Nous intégrons également des services d’analyse tels que Google Analytics et Facebook Pixel pour recueillir des données agrégées et anonymes sur l’interaction des utilisateurs avec notre site. Ces données incluent, entre autres, le temps de navigation, les pages consultées et l’emplacement approximatif. Ces outils nous permettent de mieux comprendre le comportement de nos utilisateurs et d’optimiser nos campagnes publicitaires.
Les utilisateurs ont la possibilité d’accepter, de refuser ou de configurer l’utilisation des témoins via les paramètres de leur navigateur. Ils peuvent également désactiver le suivi analytique par les options fournies par chaque fournisseur ou au moyen d’outils spécifiques de désinscription. Pour plus d’informations sur la gestion des témoins et l’utilisation des données analytiques, il est recommandé de consulter les politiques de confidentialité des fournisseurs externes concernés.
Les renseignements recueillis par ces technologies sont traités de manière anonyme et ne sont pas utilisés pour identifier individuellement les utilisateurs, garantissant ainsi le respect de la législation applicable en matière de protection des renseignements personnels.
Dans tous les cas, nous garantissons que ces transferts sont effectués sous des mesures de sécurité strictes, incluant, lorsque nécessaire :
Clauses contractuelles types (CCT) : signées avec les tiers destinataires des données afin d’assurer le respect de normes de protection équivalentes à celles de l’Union européenne.
Certification dans le cadre de régimes juridiques spécifiques : tels que le Privacy Shield, lorsqu’il est encore applicable, ou d’autres mécanismes reconnus par la réglementation internationale.
9. Comment nous protégeons vos données
De plus, nous effectuons régulièrement des évaluations d’impact sur la confidentialité et la sécurité afin d’identifier et de réduire les risques, ainsi que des audits internes pour garantir la conformité avec les lois en vigueur sur la protection des renseignements personnels.
Nous mettons en œuvre des mesures de sécurité telles que :
Chiffrement des données : nous utilisons des technologies de chiffrement de pointe pour protéger les renseignements personnels lors de leur transmission sur les réseaux, garantissant qu’ils demeurent illisibles pour des tiers non autorisés.
Authentification sécurisée : nous mettons en place des systèmes d’authentification, comme l’authentification à deux facteurs (2FA), pour prévenir tout accès non autorisé aux comptes des utilisateurs et des administrateurs.
Contrôle d’accès : nous limitons l’accès aux données personnelles exclusivement au personnel autorisé qui en a besoin pour accomplir ses tâches, conformément à des politiques de confidentialité strictes.
Protection de l’infrastructure technologique : nous utilisons des pare-feux, des logiciels antivirus et d’autres outils de sécurité pour protéger nos systèmes et bases de données contre les cyberattaques et menaces externes.
Formation et sensibilisation : nous offrons une formation continue à notre personnel sur l’importance de la protection des renseignements personnels et sur les meilleures pratiques en cybersécurité.
Bien que nous prenions toutes les précautions nécessaires, il est important de souligner qu’aucune mesure de sécurité n’est totalement infaillible. Par conséquent, si nous détectons un incident compromettant la sécurité des renseignements personnels, nous en informerons les utilisateurs concernés et prendrons les mesures correctives appropriées conformément à la législation en vigueur.
10. Quels sont nos procédés en cas de brèches de données
Nous avons un protocole interne de réponse aux brèches de sécurité qui inclut la notification aux autorités compétentes et aux utilisateurs concernés dans les 72 heures suivant la détection.
Identification et évaluation de la brèche :
Lorsqu’une possible brèche de sécurité est détectée, nous réalisons une évaluation immédiate pour déterminer la nature, la gravité et l’ampleur de l’incident. Cela comprend l’identification des données touchées, le nombre de personnes affectées et les conséquences possibles.
Notification interne et mesures correctives :
Une fois la brèche identifiée, nous informons immédiatement notre équipe de sécurité et prenons des mesures correctives pour limiter l’impact. Cela peut inclure la désactivation des systèmes compromis, l’application de correctifs de sécurité ou la déconnexion des services vulnérables.
Notification aux utilisateurs concernés :
Si la brèche présente un risque élevé pour les droits et libertés des utilisateurs touchés, nous les informerons sans délai indu. La notification inclura des détails sur la nature de la brèche, les données affectées, les mesures prises et les actions que les utilisateurs peuvent entreprendre pour se protéger.
Notification à l’autorité compétente :
Conformément à la législation applicable, si la brèche des renseignements personnels représente un risque élevé, nous informerons l’autorité de protection des données compétente dans les 72 heures suivant la détection.
Suivi et évaluation continue :
Après la mise en place des mesures correctives et la notification aux utilisateurs et autorités, nous effectuons un suivi approfondi de l’incident pour garantir la résolution de tous les problèmes de sécurité et prévenir de futures brèches. Nous révisons également nos procédures de sécurité et notre formation interne afin de réduire les risques d’incidents futurs.
Compensation et assistance :
Dans le cas où la brèche affecterait de manière significative les utilisateurs, nous fournirons une assistance additionnelle, incluant des mesures de compensation, la surveillance d’identité ou d’autres actions correctives nécessaires pour atténuer les impacts.
11. Données reçues de tiers
Nous recevons des données provenant de services externes tels que des plateformes publicitaires et des outils d’analyse. Ces données complètent nos activités de marketing et de personnalisation des services.
Fournisseurs de services de marketing et de publicité :
Nous recevons des données liées aux interactions des utilisateurs avec des campagnes publicitaires ou des annonces, fournies par des plateformes telles que Google, Facebook et d’autres. Ces données peuvent inclure des informations démographiques, des préférences de navigation et des comportements.
Plateformes d’analyse web et de réseaux sociaux :
Pour améliorer la performance de notre site web et l’efficacité de nos campagnes, nous recevons des données d’outils analytiques et de réseaux sociaux comme Google Analytics, Facebook Insights, et autres, qui nous donnent des renseignements sur la manière dont les utilisateurs interagissent avec notre site et nos services.
Fournisseurs de services de paiement :
Lorsque les utilisateurs effectuent des transactions via notre site, nous pouvons recevoir des informations de paiement et de transaction de fournisseurs de services tels que PayPal, Stripe ou des institutions bancaires partenaires.
Services d’hébergement et de stockage infonuagique :
Nos fournisseurs de services d’hébergement web et de stockage en nuage peuvent également nous transmettre des données, notamment dans le cadre de la gestion des serveurs, des sauvegardes et des services liés à notre infrastructure web.
Plateformes de gestion de la relation client (CRM) :
Si nous utilisons des services de CRM pour gérer les interactions avec les utilisateurs, nous pouvons recevoir des renseignements personnels tels que le nom, l’adresse courriel et les préférences de service, provenant de ces plateformes.
12. Automatisation et profilage
Nous utilisons des processus automatisés pour personnaliser nos campagnes de marketing et analyser les comportements, tout en respectant les droits des utilisateurs et en leur offrant la possibilité de se retirer de ces processus.
En tout temps, nous nous assurons que ces pratiques respectent la législation en vigueur sur la protection des renseignements personnels et que les utilisateurs peuvent exercer leurs droits. Voici les types de décisions automatisées et/ou de processus de profilage que nous réalisons :
Prise de décision automatisée en marketing numérique :
Nous utilisons des algorithmes automatisés pour personnaliser nos campagnes sur des plateformes comme Facebook et Google. Cela inclut la segmentation des annonces selon les préférences, comportements de navigation et caractéristiques démographiques des utilisateurs. Par exemple, un utilisateur peut voir des publicités adaptées en fonction de ses interactions antérieures avec notre site web ou nos campagnes.
Profilage pour l’optimisation des services :
À l’aide d’outils analytiques et de segmentation, nous recueillons des données sur le comportement des utilisateurs (pages consultées, durée des visites, interactions avec du contenu, etc.). Ces informations servent à créer des profils anonymes qui nous permettent d’améliorer la navigation et la pertinence des services proposés.
Recommandations personnalisées :
En fonction des intérêts et comportements passés des utilisateurs, nous mettons en œuvre des systèmes de recommandation qui suggèrent des produits ou services susceptibles de les intéresser. Cette personnalisation vise à offrir une expérience plus pertinente et adaptée aux préférences individuelles.
13. Exigences réglementaires spécifiques
Nous respectons les lois locales et internationales sur la protection des données, telles que le RGPD et la LPRPDE (au Canada), ainsi que toute réglementation pertinente selon le secteur.
Conformité à la réglementation en publicité numérique :
Comme nous offrons des services de marketing numérique, il est essentiel de respecter les règles liées à la collecte de données personnelles à des fins publicitaires. Cela inclut les politiques sur l’utilisation des témoins, le consentement des utilisateurs et le respect des exigences des plateformes comme Google et Facebook.
Conformité aux lois sur le commerce électronique :
Dans le cadre de nos services, incluant la conception de sites web et de boutiques en ligne, nous suivons les lois locales et européennes sur le commerce électronique, qui dictent la manière dont doivent être gérées les données des consommateurs lors des transactions en ligne. Cela implique la protection des données durant les paiements et la transparence dans la collecte d’informations.
Protection des données dans les services de soutien technique et TI :
Dans le contexte de nos solutions TI, nous veillons à respecter toutes les réglementations concernant la sécurité et la confidentialité des données personnelles, particulièrement lorsque nous manipulons des informations sensibles.
Exigences nationales et locales sur la protection des données :
Selon la juridiction dans laquelle nous opérons, nous pouvons être soumis à des lois nationales additionnelles, comme la Loi sur la protection des renseignements personnels au Canada, la LPRPDE (PIPEDA) ou d’autres législations pertinentes.
Secteur des solutions TI et services aux entreprises :
Dans le secteur des technologies et services aux entreprises, nous respectons les normes spécifiques qui régissent l’utilisation des systèmes de gestion de données et plateformes numériques, en garantissant la conformité aux meilleures pratiques et aux lois applicables.