Le présent accord de sous-traitance s'applique au traitement des données à caractère personnel par Digi Companyagissant en tant que Digi Hosting (ci-après "le sous-traitant") au nom de ses clients (ci-après "le sous-traitant") et a été préparé conformément au règlement général sur la protection des données (RGPD).
Le présent accord régit les droits et obligations relatifs au traitement des données à caractère personnel dans le cadre de la fourniture de services d'hébergement web et de services connexes. Cet accord fait partie intégrante des conditions générales du sous-traitant.
Le sous-traitant traite les catégories suivantes de données à caractère personnel pour le compte du contrôleur :
Données de contact et d'identification (nom, adresse électronique) ;
Adresses IP et noms de domaine ;
Noms d'utilisateur et informations de connexion ;
Données d'analyse et d'utilisation ;
Historique des commandes et informations sur les contrats ;
Communication et demandes d'assistance ;
Images et autres contenus stockés sur les serveurs.
Le traitement n'a lieu que sur la base des instructions écrites (y compris l'exécution de l'accord principal), à moins que des dispositions légales n'obligent le sous-traitant à effectuer d'autres traitements.
Les données sont traitées exclusivement pour la fourniture des services convenus : hébergement web, courrier électronique, enregistrement de domaine, assistance technique, sauvegardes et sécurité du réseau.
Le sous-traitant s'engage à :
Confidentialité : Veiller à ce que les employés soient soumis à des obligations de confidentialité strictes.
La sécurité : la mise en œuvre de mesures techniques et organisationnelles appropriées (voir l'annexe 1).
Assistance : Aider le client à répondre aux demandes des personnes concernées, à notifier les violations de données et à mener des analyses d'impact sur la vie privée lorsque cela est raisonnablement possible.
Suppression des données : Effacer ou renvoyer les données après la cessation du service, sous réserve des périodes de conservation légales (par exemple, les lois fiscales).
Le contrôleur autorise par la présente l'engagement des sous-traitants suivants :
| Sous-processeur | Fonction | Localisation |
| Hetzner Online GmbH | Centre de données | Allemagne, Finlande |
| OVHCloud | Centre de données | UE, Amérique du Nord, Asie-Pacifique |
| Fournisseur ouvert | Enregistrement de domaine | Pays-Bas |
| CBA Lochristi | Comptabilité | Belgique |
| Bill To Box | Comptabilité | Belgique |
Le sous-traitant informe le client de tout changement prévu concernant les sous-traitants secondaires. Le sous-traitant garantit que les sous-traitants secondaires sont soumis à des obligations similaires en matière de protection des données.
En cas de violation de la sécurité entraînant le vol, la perte ou l'accès non autorisé à des données à caractère personnel, le sous-traitant informe le responsable du traitement sans délai et au plus tard dans les délais suivants 72 heures après la découverte.
Le sous-traitant coopère à l'exercice des droits des personnes concernées (inspection, correction, suppression), dans la mesure où cela est possible techniquement dans le cadre du service standardisé.
Cet accord est valable tant que le sous-traitant traite des données à caractère personnel pour le compte du client.
1. Organisation et personnel
Digi Hosting dispose d'une politique de sécurité coordonnée sous la supervision de la direction.
Les employés sont périodiquement formés à la sensibilisation à AVG et aux meilleures pratiques en matière de sécurité.
2. Sécurité physique et environnementale
L'infrastructure est hébergée dans des centres de données dotés d'un contrôle d'accès physique strict, d'une surveillance par caméra et d'une protection contre les incendies et les pannes de courant.
3. Contrôle d'accès et autorisation
L'accès aux systèmes se fait sur la base de la Besoin de savoir et une authentification forte.
Les mots de passe sont cryptés de manière irréversible.
Les sessions sont automatiquement interrompues en cas d'inactivité.
4. Sécurité opérationnelle
Utilisation de la recherche de logiciels malveillants, de filtres réseau et de pare-feu.
Enregistrement des activités critiques du système afin de détecter les tentatives d'accès non autorisé.
L'échange de données sur l'internet se fait exclusivement par le biais de connexions cryptées (SSL/TLS).
5. Continuité et reprise après sinistre
Des structures de stockage redondantes et des sauvegardes géographiquement séparées garantissent la récupération des données en cas d'incident.
Des plans d'urgence actualisés sont en place pour faire face à divers scénarios d'urgence.
Ces termes et conditions sont sujets à des erreurs d'impression.