• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • Qu'est-ce que le DMARC ?
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
  • Menu Menu

Qu'est-ce que la sécurité du courrier électronique ?

Blogs
qu'est-ce que la sécurité des e-mails

Cet article s'attache à expliquer ce qu'est la sécurité du courrier électronique, à présenter certaines des meilleures pratiques pour développer une infrastructure de distribution du courrier électronique et à donner un aperçu de certains types d'attaques contre les systèmes de courrier électronique.

Qu'est-ce que la sécurité du courrier électronique ?

La sécurité du courrier électronique est le processus de protection des communications par courrier électronique lors de la transmission et du stockage d'informations privées, personnelles et commerciales envoyées par courrier électronique.

Il comprend un filtrage du contenu, un logiciel antivirus et des algorithmes de cryptage pour garantir la confidentialité des données, tout en empêchant leur perte ou leur accès non autorisé.

Les meilleures pratiques en matière de sécurité du courrier électronique sont un ensemble de stratégies recommandées qui peuvent aider à protéger les communications électroniques, de sorte que leur contenu prévu ne soit pas compromis ou altéré.

Il existe trois grandes catégories au sein desquelles il faut réfléchir pour savoir ce qu'est la sécurité du courrier électronique : numérique (évolutive), physique (modifiable) et procédurale.

a. Numérique - Il s'agit de s'assurer que vos courriels sont cryptés en transit et qu'ils ne peuvent pas être lus par des parties non autorisées.

b. Physique - Ce type de sécurité est utilisé lorsque vous devez verrouiller un élément de données particulier, tel qu'un message électronique ou une pièce jointe. L'objectif ici est d'empêcher quiconque de modifier ou de supprimer le contenu du fichier stocké. Pour ce faire, on peut utiliser un mot de passe ou un code auquel seules les personnes ayant des droits d'accès peuvent accéder.

c. Procédural - Il s'agit de s'assurer que les personnes autorisées peuvent consulter ou modifier des informations dans le système de courrier électronique sans avoir d'intention malveillante envers l'entreprise elle-même ou ses clients.

Quelle est la sécurité des protocoles de courrier électronique standard ?

Les protocoles de messagerie standard, tels que SMTP et POP3, ont été mis en œuvre à l'origine pour permettre un échange fiable de messages entre systèmes.

Cependant, il n'existe aucune norme pour l'utilisation de mécanismes de transport sécurisés (tels que SSL et TLS) dans un champ de protocole de messagerie standard. Ils ne spécifient aucun type de connexion. Bien que cela puisse sembler être un petit détail, cela peut avoir de grandes implications sur la sécurité de vos données et leur intégrité.

Cela signifie que si vous envoyez un courriel entre deux systèmes qui n'utilisent pas SSL ou TLS, cette communication peut potentiellement être interceptée par un attaquant sans que vous le sachiez. Cela peut signifier que des informations sensibles peuvent être lues en texte clair ou que des mots de passe compromis sont envoyés sur des canaux non cryptés.

Par exemple, lorsque vous envoyez un courrier électronique à l'aide du protocole SMTP sur le port 25, votre message transite par Internet et est ensuite envoyé à un serveur sur votre réseau. Si quelqu'un l'intercepte, il peut le lire sans aucun cryptage.

Un autre problème est qu'avec les protocoles standard, vos courriels sont stockés dans un format non crypté sur des serveurs de messagerie. Cela signifie que toute personne ayant accès au serveur (par exemple, un administrateur système) peut lire le courrier électronique. Cela signifie également que si le serveur est compromis, tous vos messages électroniques peuvent être exposés aux pirates.

En outre, la plupart des protocoles du côté utilisateur du courrier électronique ne sont malheureusement pas sécurisés. La plupart des protocoles reposent sur de simples combinaisons nom d'utilisateur/mot de passe qui peuvent être contournées par des attaques d'ingénierie sociale avancées.

Par conséquent, les protocoles de messagerie standard ne sont pas sûrs car ils ne tiennent pas compte des attaques de type "man-in-the-middle", qui se produisent lorsqu'un attaquant capable d'intercepter et de modifier le trafic entre deux parties (comme votre ordinateur et le serveur avec lequel vous essayez de communiquer) se place entre ces deux systèmes et le modifie pour montrer quelque chose qui n'a pas été envoyé ou reçu.

Pratiques standard de sécurité du courrier électronique

La sécurité des e-mails est un élément crucial de votre activité en ligne. Si vous ne disposez pas d'une mesure de sécurité des e-mails, vous vous exposez à des cyber-attaques et à des vols de données.

Heureusement, il existe plusieurs pratiques en matière de sécurité du courrier électronique. Chacune de ces pratiques a sa propre façon de protéger vos informations de courrier et de les garder à l'abri des regards indiscrets.

Ces pratiques comprennent le cryptage, qui empêche que vos messages soient lus par quiconque pourrait les intercepter lorsqu'ils transitent sur le réseau, et l'authentification, qui vérifie que la personne à l'autre bout du message est bien celle qu'elle prétend être.

Filtres anti-spam

Le spam est un type de courrier électronique non sollicité qui comprend souvent un contenu nuisible ou trompeur. Les spams peuvent être envoyés par :

  • les spammeurs, qui tentent de vous vendre des produits ou des services
  • Les escrocs, qui tentent de voler vos informations et de les utiliser à des fins financières ;
  • Les hackers "black hat", qui recherchent des vulnérabilités dans votre système qu'ils peuvent exploiter pour accéder à vos données et causer d'autres problèmes.

Les filtres anti-spam sont conçus pour identifier et bloquer les courriels non désirés. Pour ce faire, ils examinent le contenu d'un courriel et recherchent certains modèles. Lorsqu'un filtre anti-spam identifie un message comme étant du spam, il l'empêche d'être envoyé dans la boîte de réception du destinataire.

Il existe de nombreux types de filtres anti-spam, notamment :

  • les filtres basés sur des listes noires qui comparent les messages à une liste d'adresses de spammeurs connus.
  • Filtres basés sur des mots-clés qui vérifient les messages sur la base de mots-clés ou d'expressions.
  • des filtres basés sur les anomalies qui recherchent le contenu potentiellement malveillant des messages.
  • Les filtres heuristiques qui combinent d'autres types d'analyse pour déterminer si un message est un spam ou non.

Protection anti-virus

Les virus constituent aujourd'hui l'une des plus grandes menaces pour la sécurité du courrier électronique. Ils peuvent infecter un réseau entier en corrompant des fichiers, en volant des mots de passe et des données personnelles, ou en se propageant sur plusieurs systèmes par le biais de pièces jointes infectées envoyées par courrier électronique. Ces virus peuvent causer des ravages sur les serveurs et les applications de messagerie de votre entreprise s'ils ne sont pas détectés assez rapidement.

La meilleure façon de protéger vos courriels est de mettre en place des systèmes de protection antivirus au sein du serveur de messagerie. Un système anti-virus vérifie que tous les courriels entrants ne contiennent pas de virus, de vers ou de chevaux de Troie.

Contrôle des pièces jointes aux e-mails

Les courriels d'hameçonnage sont conçus pour inciter les gens à donner leurs informations personnelles en cliquant sur un lien dans un courriel. La pièce jointe de ces courriels contient souvent un logiciel malveillant qui permet aux escrocs d'accéder à votre ordinateur et de collecter vos informations bancaires.

La meilleure façon de se protéger des attaques de phishing est d'utiliser un système de contrôle des pièces jointes aux e-mails. Ces systèmes vous permettent de voir quel type de fichier est envoyé dans votre boîte de réception avant que vous ou un membre de votre équipe ne l'ouvriez. Ils vous aident également à vérifier si le fichier a été envoyé depuis l'adresse de l'expéditeur avant de le laisser passer à travers les filtres de sécurité tels que les antivirus ou les filtres anti-spam.

Cryptage des e-mails

Les courriels non cryptés sont également vulnérables aux pirates car ils peuvent être facilement déchiffrés. Cela signifie que si quelqu'un interceptait un message non crypté, il pourrait le lire sans avoir à utiliser un mot de passe ou une clé. Le cryptage des messages électroniques garantit que seul le destinataire prévu peut les lire, ce qui les rend plus sûrs pour les pirates.

Le cryptage des données de courrier électronique fonctionne en brouillant les données de sorte qu'elles deviennent indéchiffrables sans une clé spéciale. Cela signifie que même si quelqu'un vole un e-mail sur votre serveur et le lit, il ne pourra pas comprendre le contenu de l'e-mail sans avoir accès à la clé nécessaire pour le décrypter - et seul le destinataire prévu possède cette clé.

Apprenez à crypter les e-mails.

Sécurité avancée du courrier électronique avec DMARC

Même si vous savez ce qu'est la sécurité du courrier électronique et combien elle est importante pour votre entreprise, il se peut que vous ne parveniez pas à assurer une sécurité optimale. C'est alors que DMARCun protocole de sécurité du courrier électronique de nouvelle génération destiné aux entreprises, aux écoles et aux organisations commerciales. Il s'agit d'un mécanisme de sécurité avancé conçu pour protéger les entreprises contre l'usurpation d'identité par courrier électronique. Si vous souhaitez sécuriser vos communications par courrier électronique, DMARC est l'outil le plus efficace à cet effet.

En mettant en œuvre DMARC, vous pouvez vous assurer que tous les courriels sont envoyés par le domaine (ou le destinataire légitime) dont vous voulez qu'ils soient délivrés.

DMARC utilise également deux autres technologies, SPF et DKIM, qui forment un ensemble puissant.

SPF identifie la provenance d'un courriel en vérifiant l'adresse IP du serveur d'envoi par rapport à une liste de serveurs autorisés pour votre domaine.

DKIM crée une signature numérique dans l'en-tête du message. La signature est vérifiée par comparaison avec une clé publique stockée sur les serveurs de l'expéditeur et du destinataire. Il fournit donc une autre couche de sécurité en vérifiant si une personne est propriétaire du domaine à partir duquel elle envoie le courriel ou si elle essaie simplement de se faire passer pour un expéditeur légitime.

Qu'est-ce qui fait de DMARC une solution idéale pour la sécurité du courrier électronique ?

DMARC est une solution moderne de sécurité du courrier électronique qui utilise les normes DMARC (Domain-based Message Authentication, Reporting, and Conformance) pour réduire le risque de phishing et de malware dans vos courriers électroniques.

Il fonctionne en envoyant un en-tête spécial lors de l'envoi d'un e-mail qui identifie l'expéditeur, ajoute des fonctionnalités supplémentaires pour améliorer la sécurité des e-mails et vous permet de mettre en place une réponse efficace si quelqu'un tente d'envoyer des messages de phishing ou contenant des logiciels malveillants via votre compte. Pour ce faire, il utilise une série de contrôles et d'équilibres basés sur des informations concernant l'expéditeur, le destinataire, l'objet, le corps du texte et d'autres caractéristiques spécifiques de chaque message.

Le protocole DMARC exige que chaque message porte une balise d'authentification, qui est un identifiant du domaine de l'expéditeur. Si le destinataire d'un courriel n'a pas accès à cette balise, il ne pourra pas vérifier si le message provient ou non d'une source légitime.

Comment DMARC améliore la sécurité du courrier électronique ?

DMARC est la meilleure solution de sécurité du courrier électronique car elle repose sur une authentification forte, des tiers de confiance et une politique fondée sur des règles.

Le résultat est que DMARC vous fournit une base solide pour gérer vos communications par courrier électronique, tout en vous donnant la possibilité de mettre en place des politiques complexes qui vous permettent de gérer vos messages même s'ils proviennent de sources non fiables.

Voici comment DMARC améliore la sécurité du courrier électronique :

1. L'une des principales caractéristiques qui distinguent DMARC des autres solutions de sécurité du courrier électronique est qu'il examine les métadonnées du courrier électronique (comme l'identité de son expéditeur). Par conséquent, il ne se contente pas de prévenir le spam ou les attaques de phishing. Mais il authentifie également les messages avant leur envoi et garantit que seuls les destinataires légitimes peuvent les recevoir.

2. Il est efficace parce qu'il fonctionne à la fois du côté de la source (le contenu des courriels, y compris les pièces jointes) et du côté de la cible (la boîte de réception des destinataires).

3. Il utilise diverses méthodes pour identifier les messages suspects, notamment les adresses IP et les données de consultation du DNS, ce qui signifie qu'il ne repose pas sur un seul point de défaillance comme le font d'autres solutions.

4. DMARC fonctionne en identifiant les courriels suspects, puis en les empêchant d'atteindre leurs destinataires. Il utilise diverses méthodes pour identifier les messages suspects, notamment les adresses IP et les données de consultation du DNS, ce qui signifie qu'il ne repose pas sur un point de défaillance unique comme le font d'autres solutions.

5. DMARC fonctionne avec tous les types de fournisseurs de courrier électronique et peut être mis en œuvre aussi bien pour les petites que pour les grandes entreprises. Il est également très facile à personnaliser, ce qui signifie que vous pouvez ajuster ses politiques (telles que p=rejet ou p=none) qui associent des types spécifiques d'e-mails à différentes actions en fonction de leur contenu.

Sécurité du courrier électronique avec PowerDMARC

Vous avez beau former vos employés à utiliser le courrier électronique en toute sécurité, les failles de sécurité sont inévitables. Si votre entreprise fait partie des nombreuses entreprises qui ont été piratées, il peut être difficile de savoir par où commencer pour réparer la faille de sécurité.

Par conséquent, vous devriez envisager d'utiliser les services gérés de PowerDMARC services gérés Dmarc. Notre équipe d'experts travaille depuis des décennies dans le domaine de la sécurité des données, et nous savons ce qu'il faut faire pour se protéger contre les dernières attaques.

En utilisant notre service de configuration DMARC service de configurationvous pouvez configurer votre serveur de messagerie pour qu'il rejette les messages provenant d'expéditeurs non vérifiés. Cela permet de protéger vos serveurs contre les pirates qui tenteraient d'y pénétrer en envoyant des courriels malveillants. Cela permet également de protéger les données de vos clients contre le vol par des pirates, car cela les empêchera d'usurper l'identité de votre marque.

Avec DMARC correctement configuré, tous ces problèmes de sécurité des e-mails disparaîtront, et vous pourrez vous concentrer sur ce qui compte : établir de meilleures relations avec les clients.

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Qu'est-ce qu'un enregistrement DNS ? | Les 8 principaux types d'enregistrements DNS - 17 août 2022
  • Qu'est-ce qu'un analyseur DMARC et comment l'utiliser ? - 16 août 2022
  • Comment se remettre d'une attaque par ransomware ? - 15 août 2022
30 juin 2022/par Ahona Rudra
Tags : DMARC email security, Email Security, email security solutions, what is email security
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier
https://powerdmarc.com/wp-content/uploads/2022/06/What-is-Email-Security.jpg 404 595 Ahona Rudra https://powerdmarc.com/wp-content/uploads/2020/02/black-powerdmarc-logo.png Ahona Rudra2022-06-30 17:37:122022-07-05 23:49:31Qu'est-ce que la sécurité des e-mails ?
Vous pourriez également aimer
Pourquoi le SPF n'est pas assez bon pour mettre fin à l'escroquerie
Il faut donc appliquer la loi à 100%. Et maintenant ?
sécurité de l'information et cybersécurité Sécurité de l'information et cybersécurité : comment s'excluent-elles l'une l'autre ?
Fraude du PDG Ce courriel n'était pas de votre patron : 6 façons de mettre fin à la fraude des PDG
Comment empêcher mes e-mails d'aller dans le dossier des messages indésirables ?
conformité de la sécurité des e-mails Élaboration d'un modèle de conformité de la sécurité du courrier électronique pour votre entreprise [Guide détaillé].

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !

Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Qu'est-ce qu'un enregistrement DNS ? | Les 8 principaux types d'enregistrementsDNS17 août2022 - 4:11 pm
  • Qu'est-ce qu'un analyseur DMARC et comment l'utiliser ?16 août 2022 - 1:47 pm
  • Comment se remettre d'une attaque par ransomware ?15 août 2022 - 4:31 pm
  • Loi sur la résilience opérationnelle numérique | DORA ActQu'est-ce que Dora ? Loi sur la résilience opérationnelle numérique pour les servicesfinanciers11 août2022 - 10:23 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR
service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
PowerDMARC est une marque déposée de MENAINFOSEC, Inc.
  • Twitter
  • Youtube
  • LinkedIn
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Exigences DMARC Exigences DMARC qu'est-ce qu'un logiciel malveillant Qu'est-ce qu'un logiciel malveillant ?
Haut de page

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation de cookies.

OKEn savoir plus

Paramètres relatifs aux cookies et à la protection de la vie privée



Politique en matière de cookies

PowerDMARC utilise des cookies pour améliorer l'expérience des utilisateurs en mémorisant leurs préférences et en éliminant la nécessité de saisir à nouveau les informations lors d'une nouvelle visite sur le site ou d'une réutilisation de la plate-forme. En utilisant les services de PowerDMARC, vous consentez à l'utilisation de cookies sur nos services.

Cette politique en matière de cookies explique ce que sont les cookies, comment nous les utilisons, le type de cookies que nous utilisons et comment vous pouvez gérer vos préférences en matière de cookies.
Les cookies sont de petits fichiers texte envoyés au navigateur web de votre ordinateur ou de votre appareil mobile par un site web lorsque vous le visitez ou utilisez ses services pour la première fois. Lors de votre prochaine visite, ces cookies permettent à votre appareil et à vos préférences d'être reconnus par le site web ou par des tiers, ce qui vous évite de devoir les saisir à nouveau.

Comment utilisons-nous les cookies ?

PowerDMARC utilise des cookies pour les raisons suivantes :
- Pour enregistrer les préférences de l'utilisateur
- Activer des fonctions spécifiques des services fournis
- Suivre l'évolution du service d'analyse des données

Types de cookies utilisés :

Cookies analytiques/performants : Grâce à ces cookies, nous pouvons identifier et suivre les visiteurs de notre site web. Ils nous aident également à mesurer l'activité de notre site web et à comprendre les schémas de trafic, ce qui nous permet d'améliorer la fonctionnalité du site et d'enrichir l'expérience des utilisateurs.

Cookies de fonctionnalité : Il s'agit des cookies utilisés pour reconnaître les visiteurs lorsqu'ils revisitent notre site web ou réutilisent nos services.

Cibler les cookies : Il s'agit des cookies utilisés pour suivre les pages visitées et les liens suivis par nos visiteurs.

Les cookies essentiels : Les cookies essentiels sont utilisés pour authentifier les utilisateurs et prévenir l'utilisation frauduleuse des comptes d'utilisateurs.

Préférences cookies. Les cookies de préférences sont utilisés pour stocker des informations qui modifient certains aspects du service. Cela inclut des informations telles que les préférences linguistiques ou tout ce qui est couvert par la fonctionnalité "se souvenir de moi" d'un utilisateur.

Les cookies de tiers : Il s'agit des cookies utilisés par des services tiers qui installent des cookies sur notre site.

Comment bloquer les cookies ? Comment gérer mes préférences en matière de cookies ?
Les pages d'aide de votre navigateur web fournissent des instructions sur la manière de supprimer ou de bloquer les cookies. Toutefois, si vous choisissez de le faire, vous devrez peut-être saisir à nouveau certaines informations chaque fois que vous visiterez notre site, car vos préférences ne seront plus stockées. De plus, en procédant ainsi, vous risquez de ne pas pouvoir accéder à toutes les fonctionnalités de nos services.

Date de la dernière modification : 20 janvier 2020

Politique de confidentialité

Nous comprenons que votre vie privée est importante pour vous et que vous vous souciez de la manière dont vos données personnelles sont utilisées. Nous respectons et apprécions la vie privée de tous nos clients et nous ne collecterons et n'utiliserons les données personnelles que de la manière décrite ici, dans notre politique en matière de cookies et dans nos conditions d'utilisation, et d'une manière qui soit conforme à nos obligations et à vos droits en vertu de la loi.

Cette politique, ainsi que nos conditions d'utilisation et tout autre accord entre vous et nous, définit la base sur laquelle les données personnelles que nous recueillons auprès de vous ou que vous nous fournissez seront traitées.

1. Que couvre cette politique ?
Elle explique comment nous utilisons vos données à caractère personnel : comment elles sont collectées, comment elles sont conservées et comment elles sont traitées. Elle explique également vos droits en vertu de la législation relative à vos données personnelles.

2. Qu'est-ce que les données à caractère personnel ?
Les données à caractère personnel sont définies par le règlement général sur la protection des données (règlement 2016/679) comme "toute information concernant une personne identifiable qui peut être identifiée directement ou indirectement, notamment par référence à un identifiant".

Les données à caractère personnel sont, en termes plus simples, toute information vous concernant qui permet de vous identifier. Les données à caractère personnel comprennent des informations évidentes telles que votre nom et vos coordonnées, mais aussi des informations moins évidentes comme les numéros d'identification, les données de localisation électronique et d'autres identifiants en ligne.

Les données à caractère personnel que nous utilisons sont décrites dans la section 4 ci-dessous.

3. Quels sont mes droits ?
En vertu de la GDPR, si vous êtes résident de l'EEE, vous avez les droits suivants, que nous nous efforcerons toujours de faire respecter :

Le droit d'être informé de la collecte et de l'utilisation de vos données personnelles. Le présent avis de confidentialité devrait vous dire tout ce que vous devez savoir, mais vous pouvez toujours nous contacter pour en savoir plus ou pour poser des questions en utilisant les coordonnées figurant à la section 10.

Le droit d'accéder aux données personnelles que nous détenons à votre sujet. La section 9 vous indiquera comment procéder.

Le droit de faire rectifier vos données personnelles si l'une des données personnelles que nous détenons est inexacte ou incomplète. Pour en savoir plus, veuillez nous contacter en utilisant les coordonnées figurant à la section 10.

Le droit d'être oublié, c'est-à-dire le droit de nous demander de supprimer ou de disposer de toute autre manière des données à caractère personnel vous concernant dont nous disposons. Pour en savoir plus, veuillez nous contacter en utilisant les coordonnées figurant à la section 10.
Le droit de restreindre (c'est-à-dire d'empêcher) le traitement de vos données à caractère personnel.

Le droit de s'opposer à ce que nous utilisions vos données personnelles dans un ou plusieurs buts particuliers.

Le droit à la portabilité des données. Cela signifie que vous pouvez nous demander une copie de vos données à caractère personnel que nous détenons pour les réutiliser avec un autre service ou une autre entreprise dans de nombreux cas.

Droits relatifs à la prise de décision automatisée et au profilage. Nous n'utilisons pas vos données personnelles de cette manière.

Pour plus d'informations sur l'utilisation de vos données personnelles ou l'exercice de vos droits tels que décrits ci-dessus, veuillez nous contacter en utilisant les coordonnées fournies à la section 10.

4. Quelles sont les données personnelles que vous collectez ?
Nous pouvons collecter tout ou partie des données personnelles suivantes (cela peut varier en fonction de votre relation avec nous :

Nom ;
Adresse ;
Adresse électronique ;
Numéro de téléphone ;
Nom de l'entreprise ;
Titre du poste ;
Profession ;
Informations relatives au paiement ;
Informations sur le lieu de travail ;
Informations fournies par des tiers ;
Informations sur la façon dont vous accédez et utilisez nos services (par exemple : pages visitées, site web de référence) ;
Informations sur votre appareil (par exemple : adresse IP anonymisée, type d'appareil) ;
les commentaires et opinions que vous exprimez lorsque vous nous contactez par courrier électronique, par téléphone ou par chat.

5. Comment mes données personnelles sont-elles utilisées ?
Selon le GDPR, nous devons toujours disposer d'une base légale pour l'utilisation des données à caractère personnel. Cela peut être parce que les données sont nécessaires à l'exécution d'un contrat avec vous, parce que vous avez consenti à ce que nous utilisions vos données à caractère personnel ou parce qu'il est dans notre intérêt commercial légitime de les utiliser. Vos données à caractère personnel seront utilisées aux fins suivantes :

Fournir et gérer votre compte (base juridique : contractuelle).
Vous fournir nos produits et services. Vos données personnelles sont nécessaires pour nous permettre de conclure un contrat avec vous (base juridique : contractuelle).

Personnaliser, améliorer et adapter nos produits et services pour vous (base juridique : intérêts légitimes).

Communiquer avec vous. Il peut s'agir de répondre à des courriels ou à des appels de votre part (base juridique : intérêts contractuels et légitimes).

vous fournir par courrier électronique ou postal les informations que vous avez choisies. Vous pouvez vous désabonner ou vous désengager à tout moment en mettant à jour vos préférences de communication dans la page du profil d'utilisateur de votre produit ou en cliquant sur le lien de désabonnement figurant dans les courriels que nous vous adressons (base juridique : intérêts légitimes).

Avec votre permission et/ou lorsque la loi le permet, nous pouvons également utiliser vos données personnelles à des fins de marketing, ce qui peut inclure le fait de vous contacter par e-mail, par téléphone ou par courrier pour vous communiquer des informations, des nouvelles et des offres sur nos produits et services. Nous ne vous enverrons aucun message de marketing illégal ou de spam. Nous nous efforcerons toujours de protéger pleinement vos droits et de respecter nos obligations au titre de la GDPR et des règlements de 2003 sur la vie privée et les communications électroniques (directive CE), et vous aurez toujours la possibilité de vous désengager.

6. Pendant combien de temps conserverez-vous mes données personnelles ?
Nous ne conserverons pas vos données à caractère personnel plus longtemps que nécessaire compte tenu de la ou des raisons pour lesquelles elles ont été collectées pour la première fois. Vos données à caractère personnel seront donc conservées pendant les périodes suivantes (ou, en l'absence de période fixe, les facteurs suivants seront utilisés pour déterminer la durée de leur conservation) :

Nous utiliserons et conserverons vos données personnelles aussi longtemps qu'il sera nécessaire pour vous fournir notre service et dans le but de satisfaire à toute exigence juridique, comptable ou de rapport. Par la suite, nous ne conserverons les données que sous une forme anonyme afin qu'elles ne puissent plus être associées à vous pour nous aider à améliorer nos produits et services ;

si vous n'êtes pas client et que nous disposons de vos données personnelles pour communiquer avec vous, nous les utiliserons et les conserverons jusqu'à ce que vous nous fassiez savoir que vous ne souhaitez plus recevoir de communications de notre part ou pendant une période maximale de 24 mois ;

7. Comment et où stockez-vous mes données personnelles ?
Nous pouvons stocker ou transférer tout ou partie de vos données personnelles dans des pays qui ne font pas partie de l'Espace économique européen (l'"EEE" comprend tous les États membres de l'UE, plus la Norvège, l'Islande et le Liechtenstein). Ces pays sont appelés "pays tiers" et peuvent ne pas avoir de lois sur la protection des données aussi strictes que celles du Royaume-Uni et/ou de l'EEE. Cela signifie que nous prendrons des mesures supplémentaires afin de garantir que vos données personnelles sont traitées de manière aussi sûre et sécurisée qu'elles le seraient au Royaume-Uni et dans le cadre du GDPR, y compris :

Disposer d'un addenda informatique compatible avec le GDPR avec des sous-processeurs dans des pays tiers ;
S'assurer que ces sous-traitants disposent de procédures de sécurité adéquates.
La sécurité de vos données personnelles est essentielle pour nous, et pour protéger vos données, nous prenons un certain nombre de mesures importantes, dont les suivantes

- Cryptage de vos données pendant leur transit ;
- Si possible, cryptage de vos données lorsqu'elles sont stockées ;
- Des examens annuels indépendants de nos processus et procédures de sécurité via notre certification ISO27001.

8. Partagez-vous mes données personnelles ?
Nous pouvons parfois passer des contrats avec les tiers suivants pour vous fournir des produits et des services en notre nom. Il peut s'agir du traitement des paiements, de la livraison et de la commercialisation. Dans certains cas, ces tiers peuvent avoir besoin d'accéder à tout ou partie des données à caractère personnel vous concernant que nous détenons. Vous pouvez consulter la liste des sous-traitants ici.

Si l'une de vos données personnelles est requise par un tiers, comme décrit ci-dessus, nous prendrons des mesures pour garantir que vos données personnelles sont traitées en toute sécurité et conformément à vos droits, à nos obligations et à celles du tiers en vertu de la loi.

Nous pouvons parfois conclure des contrats avec des tiers (comme décrit ci-dessus) qui sont situés en dehors de l'Espace économique européen (l'"EEE" comprend tous les États membres de l'UE, plus la Norvège, l'Islande et le Liechtenstein). Si des données à caractère personnel sont transférées à un tiers situé en dehors de l'EEE, nous prendrons les mesures nécessaires pour garantir que vos données à caractère personnel sont traitées de manière aussi sûre et sécurisée qu'elles le seraient dans le cadre du GDPR, comme expliqué ci-dessus au point 7.

Dans certaines circonstances limitées, nous pouvons être légalement tenus de partager certaines données à caractère personnel, dont les vôtres, si nous sommes impliqués dans une procédure judiciaire ou si nous nous conformons à des obligations légales, à une décision de justice ou aux instructions d'une autorité gouvernementale.

9. Comment puis-je accéder à mes données personnelles ?
Si vous voulez savoir quelles sont les données à caractère personnel que nous avons sur vous, vous pouvez nous demander des détails sur ces données et une copie de celles-ci (où ces données à caractère personnel sont détenues). C'est ce qu'on appelle une "demande d'accès à l'objet".

Toutes les demandes d'accès par sujet doivent être faites par écrit et envoyées aux adresses électroniques ou postales indiquées à la section 10.

Normalement, il n'y a pas de frais pour une demande d'accès à un sujet. Si votre demande est "manifestement infondée ou excessive" (par exemple, si vous faites des demandes répétitives), des frais peuvent être facturés pour couvrir nos frais administratifs de réponse.

Nous répondrons à votre demande d'accès à l'objet dans un délai de 21 jours et, en tout état de cause, pas plus d'un mois après l'avoir reçue. Normalement, nous nous efforçons de fournir une réponse complète, y compris une copie de vos données personnelles, dans ce délai. Toutefois, dans certains cas, notamment si votre demande est plus complexe, un délai supplémentaire peut être nécessaire, jusqu'à un maximum de trois mois à compter de la date de réception de votre demande. Vous serez tenu pleinement informé de l'état d'avancement de nos travaux.

10. Comment puis-je vous contacter ?
Pour nous contacter à propos de tout ce qui concerne vos données personnelles et la protection des données, y compris pour faire une demande d'accès à un sujet, visitez la page "Contactez-nous

11. Modifications de la présente déclaration de confidentialitéNous pouvons modifier la présente déclaration de confidentialité de temps à autre. Cela peut s'avérer nécessaire, par exemple, en cas de modification de la législation ou de modification de notre activité d'une manière qui affecte la protection des données à caractère personnel.

Toute modification sera disponible ici et, le cas échéant, nous pourrons également vous en informer par courrier électronique et/ou dans nos produits

Version 1.0, 15 janvier 2020

Accepter les paramètresCacher la notification uniquement