Accord avec le sous-traitant

Le présent accord de sous-traitance s'applique au traitement des données à caractère personnel par Digi Companyagissant en tant que Digi Hosting (ci-après "le sous-traitant") au nom de ses clients (ci-après "le sous-traitant") et a été préparé conformément au règlement général sur la protection des données (RGPD).

1. Introduction et champ d'application

Le présent accord régit les droits et obligations relatifs au traitement des données à caractère personnel dans le cadre de la fourniture de services d'hébergement web et de services connexes. Cet accord fait partie intégrante des conditions générales du sous-traitant.

2. Traitement des données à caractère personnel

Le sous-traitant traite les catégories suivantes de données à caractère personnel pour le compte du contrôleur :

  • Données de contact et d'identification (nom, adresse électronique) ;

  • Adresses IP et noms de domaine ;

  • Noms d'utilisateur et informations de connexion ;

  • Données d'analyse et d'utilisation ;

  • Historique des commandes et informations sur les contrats ;

  • Communication et demandes d'assistance ;

  • Images et autres contenus stockés sur les serveurs.

Le traitement n'a lieu que sur la base des instructions écrites (y compris l'exécution de l'accord principal), à moins que des dispositions légales n'obligent le sous-traitant à effectuer d'autres traitements.

3. Finalités du traitement

Les données sont traitées exclusivement pour la fourniture des services convenus : hébergement web, courrier électronique, enregistrement de domaine, assistance technique, sauvegardes et sécurité du réseau.

4. Obligations de Digi Hosting

Le sous-traitant s'engage à :

  • Confidentialité : Veiller à ce que les employés soient soumis à des obligations de confidentialité strictes.

  • La sécurité : la mise en œuvre de mesures techniques et organisationnelles appropriées (voir l'annexe 1).

  • Assistance : Aider le client à répondre aux demandes des personnes concernées, à notifier les violations de données et à mener des analyses d'impact sur la vie privée lorsque cela est raisonnablement possible.

  • Suppression des données : Effacer ou renvoyer les données après la cessation du service, sous réserve des périodes de conservation légales (par exemple, les lois fiscales).

5. Sous-traitants

Le contrôleur autorise par la présente l'engagement des sous-traitants suivants :

Sous-processeur Fonction Localisation
Hetzner Online GmbH Centre de données Allemagne, Finlande
OVHCloud Centre de données UE, Amérique du Nord, Asie-Pacifique
Fournisseur ouvert Enregistrement de domaine Pays-Bas
CBA Lochristi Comptabilité Belgique
Bill To Box Comptabilité Belgique

Le sous-traitant informe le client de tout changement prévu concernant les sous-traitants secondaires. Le sous-traitant garantit que les sous-traitants secondaires sont soumis à des obligations similaires en matière de protection des données.

6. Violations de données et incidents

En cas de violation de la sécurité entraînant le vol, la perte ou l'accès non autorisé à des données à caractère personnel, le sous-traitant informe le responsable du traitement sans délai et au plus tard dans les délais suivants 72 heures après la découverte.

7. Droits des personnes concernées

Le sous-traitant coopère à l'exercice des droits des personnes concernées (inspection, correction, suppression), dans la mesure où cela est possible techniquement dans le cadre du service standardisé.

8. Durée et résiliation

Cet accord est valable tant que le sous-traitant traite des données à caractère personnel pour le compte du client.


Annexe 1 : Mesures techniques et organisationnelles

1. Organisation et personnel

  • Digi Hosting dispose d'une politique de sécurité coordonnée sous la supervision de la direction.

  • Les employés sont périodiquement formés à la sensibilisation à AVG et aux meilleures pratiques en matière de sécurité.

2. Sécurité physique et environnementale

  • L'infrastructure est hébergée dans des centres de données dotés d'un contrôle d'accès physique strict, d'une surveillance par caméra et d'une protection contre les incendies et les pannes de courant.

3. Contrôle d'accès et autorisation

  • L'accès aux systèmes se fait sur la base de la Besoin de savoir et une authentification forte.

  • Les mots de passe sont cryptés de manière irréversible.

  • Les sessions sont automatiquement interrompues en cas d'inactivité.

4. Sécurité opérationnelle

  • Utilisation de la recherche de logiciels malveillants, de filtres réseau et de pare-feu.

  • Enregistrement des activités critiques du système afin de détecter les tentatives d'accès non autorisé.

  • L'échange de données sur l'internet se fait exclusivement par le biais de connexions cryptées (SSL/TLS).

5. Continuité et reprise après sinistre

  • Des structures de stockage redondantes et des sauvegardes géographiquement séparées garantissent la récupération des données en cas d'incident.

  • Des plans d'urgence actualisés sont en place pour faire face à divers scénarios d'urgence.

Ces termes et conditions sont sujets à des erreurs d'impression.

Dernière modification : 8 mars 2025