{"id":2029,"date":"2025-10-23T15:58:59","date_gmt":"2025-10-23T13:58:59","guid":{"rendered":"https:\/\/asmiq.io\/?page_id=2029"},"modified":"2026-01-21T10:52:20","modified_gmt":"2026-01-21T09:52:20","slug":"accord-de-traitement-des-commandes","status":"publish","type":"page","link":"https:\/\/asmiq.io\/fr\/accord-de-traitement-des-commandes\/","title":{"rendered":"Accord de traitement des commandes"},"content":{"rendered":"<div class=\"wp-block-group alignfull titlewrapper has-ast-global-color-5-background-color has-background is-layout-constrained wp-container-core-group-is-layout-9dbfe04b wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-e0e4babd wp-block-columns-is-layout-flex\" style=\"padding-right:0;padding-left:0\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:75%\">\n<h1 class=\"wp-block-heading has-ast-global-color-1-color has-text-color has-link-color wp-elements-4f3640b7e934b71baa85e151dc1590ed\">Accord sur le traitement des commandes (CST)<\/h1>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>version ; avril 2023.<br>Sous r\u00e9serve de modifications \u00e0 tout moment.<\/p>\n\n\n\n<p><strong>Pr\u00e9ambule<\/strong><br>Le pr\u00e9sent contrat de traitement des commandes (ci-apr\u00e8s \"CAT\") concr\u00e9tise les obligations relatives \u00e0 la protection des donn\u00e9es qui d\u00e9coulent de la relation contractuelle entre Galledia Digital AG (ci-apr\u00e8s \"le fournisseur\") et ses clients (ci-apr\u00e8s \"le client\"). Les conditions g\u00e9n\u00e9rales de vente (ci-apr\u00e8s \"CGV\") et la d\u00e9claration de protection des donn\u00e9es (ci-apr\u00e8s \"DSE\") constituent la base de la relation contractuelle entre les parties et font donc partie int\u00e9grante du CUV. Le CUV s'applique \u00e0 toutes les activit\u00e9s d\u00e9coulant de la relation contractuelle entre les parties et dans le cadre desquelles les collaborateurs du fournisseur ou les tiers mandat\u00e9s par le fournisseur traitent des donn\u00e9es \u00e0 caract\u00e8re personnel (ci-apr\u00e8s \"donn\u00e9es\") du client. Pour toute question relative \u00e0 la protection des donn\u00e9es, le client peut contacter le responsable de la protection des donn\u00e9es du fournisseur \u00e0 l'adresse suivante : datenschutz@asmiq.io.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Objet, dur\u00e9e et sp\u00e9cification du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong><br>1.1 L'objet et la dur\u00e9e de la commande ainsi que la nature et la finalit\u00e9 du traitement d\u00e9coulent en principe des CGV, \u00e0 moins que les dispositions suivantes n'imposent des obligations allant au-del\u00e0.<br>1.2 L'annexe A du CUU sp\u00e9cifie l'objet, la nature et la finalit\u00e9 du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/li>\n\n\n\n<li><strong>Champ d'application et responsabilit\u00e9<\/strong><br>2.1 Le fournisseur traite des donn\u00e9es \u00e0 caract\u00e8re personnel pour le compte du client. Cela comprend des activit\u00e9s qui sont concr\u00e9tis\u00e9es dans les CG, la DSE, l'annexe A du CUU et la description actuelle des prestations sur le site web du fournisseur.<br>2.2 Dans le cadre de la relation contractuelle, le client est seul responsable du respect des dispositions l\u00e9gales des lois sur la protection des donn\u00e9es, en particulier de la l\u00e9galit\u00e9 de la transmission des donn\u00e9es au fournisseur d'acc\u00e8s ainsi que de la l\u00e9galit\u00e9 du traitement des donn\u00e9es.<\/li>\n\n\n\n<li><strong>Obligations du fournisseur d'acc\u00e8s<\/strong><br>3.1 Le fournisseur d'acc\u00e8s ne traite les donn\u00e9es des personnes concern\u00e9es que dans le cadre de la relation contractuelle conform\u00e9ment aux CGU, \u00e0 la DSE et au pr\u00e9sent CUU ; sauf exception pr\u00e9vue par la loi.<br>3.2 Dans son domaine de responsabilit\u00e9, le fournisseur con\u00e7oit l'organisation interne de l'entreprise de mani\u00e8re \u00e0 ce qu'elle r\u00e9ponde aux exigences particuli\u00e8res de la protection des donn\u00e9es. Il prend des mesures techniques et organisationnelles pour assurer une protection ad\u00e9quate des donn\u00e9es du client, qui satisfont aux exigences l\u00e9gales respectives. Celles-ci garantissent notamment la confidentialit\u00e9, l'int\u00e9grit\u00e9, la disponibilit\u00e9 et la r\u00e9sistance des syst\u00e8mes et services li\u00e9s au traitement sur le long terme. Le donneur d'ordre a connaissance de ces mesures techniques et organisationnelles et assume la responsabilit\u00e9 de veiller \u00e0 ce qu'elles offrent un niveau de protection ad\u00e9quat au regard des risques li\u00e9s aux donn\u00e9es \u00e0 traiter.<br>3.3 Les mesures prises par le fournisseur d'acc\u00e8s sont pr\u00e9cis\u00e9es \u00e0 l'annexe B. Les mesures techniques et organisationnelles sont soumises au progr\u00e8s technique et au d\u00e9veloppement. Dans cette mesure, le fournisseur d'acc\u00e8s est autoris\u00e9 \u00e0 mettre en \u0153uvre \u00e0 tout moment des mesures alternatives ad\u00e9quates. Ce faisant, le niveau de s\u00e9curit\u00e9 convenu contractuellement avec la pr\u00e9sente CUU ne doit pas \u00eatre inf\u00e9rieur.<br>3.4 Dans la mesure o\u00f9 il en a \u00e9t\u00e9 convenu ainsi, le fournisseur aide le client, dans la limite de ses possibilit\u00e9s, \u00e0 r\u00e9pondre aux demandes et aux exigences des personnes concern\u00e9es en mati\u00e8re de protection des donn\u00e9es et \u00e0 respecter les obligations l\u00e9gales en la mati\u00e8re. Conform\u00e9ment aux CGV, le fournisseur d'acc\u00e8s est en droit d'exiger une indemnit\u00e9 pour cela.<br>3.5 Les collaborateurs charg\u00e9s du traitement des donn\u00e9es du client ainsi que les autres tiers travaillant pour le fournisseur traitent les donn\u00e9es exclusivement dans le cadre de la relation contractuelle conform\u00e9ment aux CG, \u00e0 la DSE et au pr\u00e9sent CGU et sont tenus au secret.<br>3.6 Dans la mesure o\u00f9 le fournisseur a connaissance d'une violation de la protection des donn\u00e9es personnelles, il prend les mesures raisonnables pour s\u00e9curiser les donn\u00e9es et att\u00e9nuer les \u00e9ventuelles cons\u00e9quences n\u00e9gatives pour les personnes concern\u00e9es. En outre, le fournisseur respecte int\u00e9gralement les dispositions l\u00e9gales en vigueur concernant la notification des violations de la protection des donn\u00e9es.<br>3.7 Le fournisseur d'acc\u00e8s respecte pleinement les dispositions l\u00e9gales en vigueur en mati\u00e8re de protection des donn\u00e9es et v\u00e9rifie r\u00e9guli\u00e8rement l'efficacit\u00e9 des mesures techniques et organisationnelles visant \u00e0 garantir la s\u00e9curit\u00e9 du traitement.<br>3.8 Le fournisseur traite et stocke les donn\u00e9es personnelles tant que la relation contractuelle entre le fournisseur et le client existe. Le fournisseur rectifie ou supprime les donn\u00e9es faisant l'objet du contrat si le client le demande et si cela est compris dans le cadre des instructions. En sont exclues les donn\u00e9es dont le traitement ult\u00e9rieur est requis par des dispositions l\u00e9gales ou \u00e0 des fins internes imp\u00e9ratives. La restitution des donn\u00e9es et la r\u00e9mun\u00e9ration correspondante sont r\u00e9gies par les CGV.<\/li>\n\n\n\n<li><strong>Obligations du client<\/strong><br>4.1 Le client doit informer le fournisseur imm\u00e9diatement et compl\u00e8tement par \u00e9crit ou via le centre d'assistance bas\u00e9 sur le web (syst\u00e8me de tickets) s'il constate des erreurs ou des irr\u00e9gularit\u00e9s dans les r\u00e9sultats de la commande en ce qui concerne les dispositions relatives \u00e0 la protection des donn\u00e9es.<br>4.2 Le client indique au fournisseur l'interlocuteur pour les questions de protection des donn\u00e9es qui se posent dans le cadre de la relation contractuelle, si cet interlocuteur est diff\u00e9rent de celui mentionn\u00e9.<br>4.3 Le client d\u00e9clare qu'il est seul responsable de l'information des personnes concern\u00e9es par le traitement des donn\u00e9es concernant l'\u00e9ventuel stockage et l'utilisation des donn\u00e9es,<br>-Le traitement et la transmission des donn\u00e9es par le fournisseur d'acc\u00e8s sont conformes aux dispositions des CG, de la DSE et du pr\u00e9sent CGU. Si certaines personnes concern\u00e9es ne sont pas d'accord avec le traitement des donn\u00e9es pr\u00e9vu, le client est responsable de demander la suppression des donn\u00e9es en question via le centre d'assistance bas\u00e9 sur le web (syst\u00e8me de tickets).<br>4.4 En acceptant les CGV et la DSE, le client donne express\u00e9ment son accord pour la transmission de ses donn\u00e9es \u00e0 la soci\u00e9t\u00e9 m\u00e8re du fournisseur d'acc\u00e8s et aux soci\u00e9t\u00e9s li\u00e9es. Le donneur d'ordre lib\u00e8re le fournisseur d'acc\u00e8s de toute revendication \u00e9ventuelle. Il appartient au donneur d'ordre d'obtenir le consentement des personnes concern\u00e9es.<\/li>\n\n\n\n<li><strong>Demandes de personnes concern\u00e9es<\/strong><br>5.1 Si une personne concern\u00e9e s'adresse au fournisseur avec des demandes de rectification, d'effacement ou d'information, le fournisseur renverra la personne concern\u00e9e au mandant, dans la mesure o\u00f9 une attribution au mandant est possible selon les indications de la personne concern\u00e9e. Le fournisseur d'acc\u00e8s transmettra la demande de la personne concern\u00e9e au mandant dans un d\u00e9lai raisonnable. Le fournisseur peut, dans la mesure de ses possibilit\u00e9s, soutenir le client en cas de revendications d'une personne concern\u00e9e en mati\u00e8re de protection des donn\u00e9es. Dans ce cas, le fournisseur est en droit d'exiger un d\u00e9dommagement. Le fournisseur n'est pas responsable si le client ne r\u00e9pond pas, pas correctement ou pas dans les d\u00e9lais \u00e0 la demande de la personne concern\u00e9e.<\/li>\n\n\n\n<li><strong>Moyens de preuve<\/strong><br>6.1 Le fournisseur prouve au client le respect des obligations fix\u00e9es dans la pr\u00e9sente annexe par des moyens appropri\u00e9s. Cela se fait par le biais d'un auto-audit et\/ou d'une certification ISO.<br>6.2 Si, dans un cas particulier, des inspections doivent \u00eatre effectu\u00e9es par le client ou par un contr\u00f4leur mandat\u00e9 par celui-ci (par exemple en raison de l'assujettissement au RGPD), celles-ci seront effectu\u00e9es pendant les heures de bureau habituelles sans perturber le fonctionnement de l'entreprise, apr\u00e8s notification et en tenant compte d'un d\u00e9lai de pr\u00e9avis raisonnable. Le fournisseur d'acc\u00e8s peut les faire d\u00e9pendre d'une notification pr\u00e9alable avec un pr\u00e9avis raisonnable et de la signature d'une d\u00e9claration de confidentialit\u00e9 concernant les donn\u00e9es d'autres clients et les mesures techniques et organisationnelles mises en place. Si l'auditeur mandat\u00e9 par le client se trouve dans une relation de concurrence avec le fournisseur, ce dernier peut le r\u00e9cuser et proposer une personne neutre. Le fournisseur peut facturer au client les \u00e9ventuels frais li\u00e9s \u00e0 l'audit, notamment si aucune irr\u00e9gularit\u00e9 n'a pu \u00eatre constat\u00e9e.<br>6.3 Si une autorit\u00e9 de contr\u00f4le de la protection des donn\u00e9es ou une autre autorit\u00e9 de contr\u00f4le souveraine du client proc\u00e8de \u00e0 une inspection, le point 6.2 s'applique en principe par analogie. La signature d'un engagement de confidentialit\u00e9 n'est pas n\u00e9cessaire si cette autorit\u00e9 de contr\u00f4le est soumise \u00e0 un secret professionnel ou l\u00e9gal dont la violation est punissable en vertu du code p\u00e9nal.<\/li>\n\n\n\n<li><strong>Sous-traitants (autres sous-traitants)<\/strong><br>7.1 Le fournisseur peut faire appel \u00e0 des sous-traitants pour l'ex\u00e9cution de la prestation contractuelle. L'engagement de sous-traitants par le fournisseur en tant que sous-traitants est autoris\u00e9 dans la mesure o\u00f9 ceux-ci remplissent de leur c\u00f4t\u00e9 les exigences du pr\u00e9sent CUV dans l'\u00e9tendue de la sous-traitance. Le fournisseur conclut des accords avec les sous-traitants dans la mesure n\u00e9cessaire pour garantir des mesures appropri\u00e9es de protection des donn\u00e9es et de s\u00e9curit\u00e9 de l'information. Les sous-traitants qui n'ont pas acc\u00e8s aux donn\u00e9es des clients ou qui ne traitent pas de donn\u00e9es \u00e0 caract\u00e8re personnel en tant que sous-traitants sont exclus du pr\u00e9sent chapitre.<\/li>\n\n\n\n<li><strong>Obligations d'information<\/strong><br>8.1 Si les donn\u00e9es du client chez le fournisseur sont menac\u00e9es par une saisie ou une confiscation, par une proc\u00e9dure d'insolvabilit\u00e9 ou de r\u00e8glement judiciaire ou par d'autres \u00e9v\u00e9nements ou mesures de tiers, le fournisseur doit en informer imm\u00e9diatement le client. Le fournisseur informera imm\u00e9diatement toutes les personnes responsables dans ce contexte que la souverainet\u00e9 et la propri\u00e9t\u00e9 des donn\u00e9es appartiennent exclusivement au client.<\/li>\n\n\n\n<li><strong>Responsabilit\u00e9<\/strong><br>9.1 La responsabilit\u00e9 est r\u00e9gie par les dispositions correspondantes des CG.<\/li>\n\n\n\n<li><strong>Autres<\/strong><br>10.1 Pour le reste, les dispositions des CGV et du DSE s'appliquent. En cas d'\u00e9ventuelles contradictions entre le CUU et les CG, les dispositions des CG pr\u00e9valent. Si certaines parties du CUU sont invalides, cela n'affecte pas la validit\u00e9 des CGU et des autres dispositions du CUU. Les annexes A et B font partie int\u00e9grante du CUU.<\/li>\n<\/ol>\n\n\n\n<p>Galledia Digital AG<br>60, rue de B\u00e2le<br>8048 Zurich<\/p>\n\n\n\n<p><strong>Annexe A<\/strong> Objet, nature et but<br><strong>Annexe B <\/strong>Mesures techniques et organisationnelles (TOM)<br>\u2003<\/p>\n\n\n\n<ol start=\"11\" class=\"wp-block-list\">\n<li><strong>Annexe A - Objet, nature et finalit\u00e9<\/strong><\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>Objet du march\u00e9 :<\/td><td>Traitement des donn\u00e9es \u00e0 caract\u00e8re personnel du client dans le cadre de son utilisation des prestations du fournisseur en tant que Software as a Service.<\/td><\/tr><tr><td>la nature et la finalit\u00e9 du traitement pr\u00e9vu des donn\u00e9es :<\/td><td>Les donn\u00e9es personnelles trait\u00e9es par le client sont transmises au fournisseur dans le cadre des prestations Software as a Service. Le fournisseur traite ces donn\u00e9es exclusivement conform\u00e9ment aux CGV et \u00e0 la description des prestations correspondantes sur le site web du fournisseur (gestion des commandes, gestion des contacts (CRM), comptabilit\u00e9, e-banking, comptabilit\u00e9 salariale, gestion des stocks, gestion des projets, etc.)<\/td><\/tr><tr><td>Type de donn\u00e9es \u00e0 caract\u00e8re personnel :<\/td><td>Les types de donn\u00e9es d\u00e9pendent des donn\u00e9es transmises par le donneur d'ordre. Il s'agit notamment (en fonction de la commande)<br>\u25cf Donn\u00e9es de base des personnes (nom, date de naissance, adresse, employeur), y compris les donn\u00e9es de contact (p. ex. t\u00e9l\u00e9phone, e-mail)<br>\u25cf donn\u00e9es contractuelles, y compris la facturation et les donn\u00e9es de paiement<br>\u25cf Historique des donn\u00e9es contractuelles<\/td><\/tr><tr><td>Cat\u00e9gories de personnes concern\u00e9es :<\/td><td>Les cat\u00e9gories de personnes concern\u00e9es d\u00e9pendent des donn\u00e9es transmises par le donneur d'ordre. Il s'agit notamment (en fonction de la mission)<br>\u25cf les employ\u00e9s (y compris les candidats et les anciens employ\u00e9s) du client<br>\u25cf Clients du donneur d'ordre<br>\u25cf Int\u00e9ress\u00e9s du mandant<br>\u25cf Prestataire de services du donneur d'ordre<br>\u25cf Coordonn\u00e9es des personnes de contact<\/td><\/tr><tr><td>l'effacement, le blocage et la rectification des donn\u00e9es :<\/td><td>Les demandes d'effacement, de blocage et de rectification doivent \u00eatre adress\u00e9es au donneur d'ordre ; pour le reste, les dispositions des CG, de la DSE et du pr\u00e9sent CUU s'appliquent.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>\u2003<br><strong>Annexe B - Mesures techniques et organisationnelles (TOM)<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Confidentialit\u00e9<\/strong><br>1.1. <strong>Contr\u00f4le d'acc\u00e8s<\/strong><br>1.1.1 Mesures physiques<br>- Planification de la construction selon la norme SIA<\/li>\n<\/ol>\n\n\n\n<p>1.1.2 Mesures techniques<br>- Syst\u00e8me d'alarme anti-intrusion (le cas \u00e9ch\u00e9ant)<br>- Syst\u00e8me d'alarme incendie<br>- Vid\u00e9osurveillance ponctuelle<br>- Syst\u00e8me de contr\u00f4le d'acc\u00e8s (\u00e9lectronique)<\/p>\n\n\n\n<p>1.1.3 Mesures organisationnelles<br>- R\u00e9ception<br>- Enregistrement des visiteurs<br>- Rigueur dans le choix du personnel<\/p>\n\n\n\n<p><strong>1.2 Contr\u00f4le d'acc\u00e8s<\/strong><br>1.2.1 Mesures techniques<br>- Utilisation de pare-feu<br>- Logiciel anti-malware<br>- Connexion au moyen d'un ID utilisateur et d'un mot de passe<br>- Acc\u00e8s \u00e0 distance par VPN et\/ou MFA (token mat\u00e9riel, app ou SMS (mTAN))<br>- Changement forc\u00e9 du mot de passe selon les directives IT<br>- Imprimante avec fonction d'authentification (le cas \u00e9ch\u00e9ant)<\/p>\n\n\n\n<p>1.2.2 Mesures organisationnelles<br>- Choix du mot de passe par d\u00e9faut<\/p>\n\n\n\n<p><strong>1.3 Contr\u00f4le d'acc\u00e8s \/ contr\u00f4le d'entr\u00e9e<\/strong><br>1.3.1 Mesures techniques<br>- Attribution d'une identit\u00e9 unique \u00e0 chaque compte<br>- Destruction physique des supports de donn\u00e9es<br>- Effacement non r\u00e9versible des supports de donn\u00e9es<\/p>\n\n\n\n<p>1.3.2 Mesures organisationnelles<br>- Politique de clean desk (le cas \u00e9ch\u00e9ant)<br>- R\u00e8gles de destruction des documents et des supports de donn\u00e9es (le cas \u00e9ch\u00e9ant)<\/p>\n\n\n\n<p><strong>1.4. contr\u00f4le de la s\u00e9paration<\/strong><br>1.4.1 Mesures techniques<br>- Utilisation de pare-feu<br>- S\u00e9paration des environnements de production, d'int\u00e9gration et de test<br>- S\u00e9paration logique des mandants (capacit\u00e9 de mandant)<\/p>\n\n\n\n<p>1.4.2 Mesures organisationnelles<br>- Concepts d'autorisation (utilisateurs\/administrateurs\/super utilisateurs)<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Int\u00e9grit\u00e9<\/strong><br><strong>2.1 Contr\u00f4le de la transmission<\/strong><br>2.1.1 Mesures techniques<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilisation du VPN<\/li>\n\n\n\n<li>Transport s\u00e9curis\u00e9 des donn\u00e9es (SSL\/TLS, SFTP (FTP over SSH))<\/li>\n\n\n\n<li>Authentification WLAN<\/li>\n<\/ul>\n\n\n\n<p>2.1.2 Mesures organisationnelles<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Documentation des destinataires des donn\u00e9es ainsi que de la dur\u00e9e du transfert pr\u00e9vu ou des d\u00e9lais de suppression (transfert web \"rumplet\")<\/li>\n\n\n\n<li>soin dans le choix du personnel et des v\u00e9hicules<\/li>\n\n\n\n<li>Valeur par d\u00e9faut de l'acc\u00e8s\/de la maintenance \u00e0 distance<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Disponibilit\u00e9 (et r\u00e9sistance au stress)<\/strong><br><strong>3.1 Contr\u00f4le des disponibilit\u00e9s<\/strong><br>3.1.1 Mesures techniques<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Centres de donn\u00e9es redondants<\/li>\n\n\n\n<li>UPS\/ groupe \u00e9lectrog\u00e8ne diesel<\/li>\n\n\n\n<li>Sauvegardes r\u00e9guli\u00e8res compl\u00e8tes et incr\u00e9mentielles<\/li>\n\n\n\n<li>Sauvegardes hors ligne (conservation des donn\u00e9es s\u00e9par\u00e9e localement)<\/li>\n\n\n\n<li>Tests de r\u00e9cup\u00e9ration r\u00e9guliers<\/li>\n\n\n\n<li>Contr\u00f4les de s\u00e9curit\u00e9 r\u00e9guliers au niveau de l'infrastructure et des applications<\/li>\n\n\n\n<li>B\u00e2timent automatis\u00e9 : surveillance des salles de serveurs (temp\u00e9rature, humidit\u00e9, fum\u00e9e)<\/li>\n\n\n\n<li>Protection contre les surtensions<\/li>\n\n\n\n<li>Salle de serveurs prot\u00e9g\u00e9e par une alarme (alarme en cas d'acc\u00e8s non autoris\u00e9\/de porte ouverte)<\/li>\n<\/ul>\n\n\n\n<p>3.1.2 Mesures organisationnelles<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Processus de s\u00e9curit\u00e9 pour les applications logicielles et informatiques<\/li>\n\n\n\n<li>Processus complet de sauvegarde et de restauration (en ligne\/hors ligne ; sur site\/hors site)<\/li>\n\n\n\n<li>Plan d'urgence (technique, organisationnel)<\/li>\n\n\n\n<li>Processus standard en cas de changement\/d\u00e9part de collaborateurs<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Proc\u00e9dures de contr\u00f4le, d'\u00e9valuation et de suivi r\u00e9guliers<\/strong><br><strong>4.1 Gestion de la protection des donn\u00e9es<\/strong><br>Dans le cadre de la fourniture de prestations \u00e0 ses clients, le fournisseur accorde une grande importance au traitement responsable et conforme \u00e0 la loi des donn\u00e9es personnelles. Le fournisseur s'assure que les donn\u00e9es sont trait\u00e9es avec le plus grand soin et conform\u00e9ment aux dispositions l\u00e9gales applicables en mati\u00e8re de protection des donn\u00e9es.<\/li>\n<\/ol>\n\n\n\n<p>4.1.1 Mesures techniques<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Documentation sur la protection des donn\u00e9es pour les employ\u00e9s (Intranet)<\/li>\n\n\n\n<li>Contr\u00f4le p\u00e9riodique de l'efficacit\u00e9 des mesures techniques de protection<\/li>\n\n\n\n<li>Gestion de la protection des donn\u00e9es avec des solutions d'outils de soutien (gestion des interfaces, r\u00e9pertoires de traitement, etc.)<\/li>\n<\/ul>\n\n\n\n<p>4.1.2 Mesures organisationnelles<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>D\u00e9signation de la ou des personnes charg\u00e9es de la protection des donn\u00e9es<\/li>\n\n\n\n<li>Obligation du personnel de garder le secret<\/li>\n\n\n\n<li>Garantie des obligations d'information<\/li>\n\n\n\n<li>Processus de traitement des demandes d'acc\u00e8s et autres droits des personnes concern\u00e9es<\/li>\n<\/ul>\n\n\n\n<p><strong>4.2 Gestion des r\u00e9ponses aux incidents<\/strong><br>4.2.1 Mesures techniques Condition pr\u00e9alable :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bo\u00eete \u00e0 outils de r\u00e9ponse aux incidents<\/li>\n\n\n\n<li>Services anti-phishing<\/li>\n\n\n\n<li>Protection contre les DDoS<\/li>\n<\/ul>\n\n\n\n<p>4.2.2 Mesures organisationnelles<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Processus de notification des violations de la protection des donn\u00e9es<\/li>\n\n\n\n<li>Implication des d\u00e9l\u00e9gu\u00e9s \u00e0 la protection des donn\u00e9es dans les incidents de s\u00e9curit\u00e9 et les violations de donn\u00e9es<\/li>\n\n\n\n<li>Implication des responsables de la s\u00e9curit\u00e9 de l'information dans les incidents de s\u00e9curit\u00e9 et les violations de donn\u00e9es<\/li>\n\n\n\n<li>R\u00f4le d\u00e9fini des op\u00e9rations dans la gestion de crise<\/li>\n<\/ul>\n\n\n\n<p><strong>4.3 Confidentialit\u00e9 et s\u00e9curit\u00e9 d\u00e8s la conception<\/strong><br>4.3.1 Mesures techniques<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilisation de diff\u00e9rents outils de s\u00e9curit\u00e9 dans le cadre du d\u00e9veloppement de logiciels<\/li>\n\n\n\n<li>Contr\u00f4les de s\u00e9curit\u00e9 pour les logiciels d\u00e9velopp\u00e9s en interne<\/li>\n<\/ul>\n\n\n\n<p>4.3.2 Mesures organisationnelles<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Recommandations de mesures techniques pour un d\u00e9veloppement logiciel s\u00fbr<\/li>\n\n\n\n<li>Recours \u00e0 des champions de la s\u00e9curit\u00e9 (collaborateurs sp\u00e9cialis\u00e9s dans la s\u00e9curit\u00e9 et disposant de connaissances approfondies en mati\u00e8re de s\u00e9curit\u00e9 de l'information et\/ou de protection des donn\u00e9es)<\/li>\n\n\n\n<li>Possibilit\u00e9 de formation continue dans le d\u00e9veloppement de logiciels<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Programme de gestion de la s\u00e9curit\u00e9 des fournisseurs<\/strong><br>Le fournisseur accorde une grande importance \u00e0 une collaboration s\u00fbre et partenariale avec ses prestataires de services, car il souhaite contribuer \u00e0 la confiance num\u00e9rique et renforcer la confiance des clients dans ses produits. Le fournisseur consid\u00e8re le contact personnel et de confiance avec les fournisseurs de prestations hautement critiques comme la cl\u00e9 d'une collaboration s\u00fbre et solide dans un \u00e9cosyst\u00e8me num\u00e9rique de plus en plus expos\u00e9 aux risques. Le fournisseur d'acc\u00e8s consid\u00e8re les rapports, les \u00e9valuations et les \u00e9changes professionnels avec les fournisseurs de prestations comme une plus-value pour ses fournisseurs de prestations. De l'avis du fournisseur, cela contribue \u00e0 l'optimisation de la s\u00e9curit\u00e9 num\u00e9rique dans l'int\u00e9r\u00eat de tous les clients.<\/li>\n\n\n\n<li><strong>D\u00e9veloppement de logiciels<\/strong><br>Le fournisseur s'oriente vers les meilleures pratiques internationales en mati\u00e8re de d\u00e9veloppement de logiciels et a \u00e9tabli une configuration minimale de s\u00e9curit\u00e9 pour chaque projet. En fonction des risques, des tests de s\u00e9curit\u00e9 suppl\u00e9mentaires et complets sont effectu\u00e9s en fonction de la criticit\u00e9 des services ou des produits exploit\u00e9s.<\/li>\n<\/ol>\n\n\n\n<p>Le fournisseur utilise les m\u00e9thodes suivantes pour le d\u00e9veloppement s\u00e9curis\u00e9 de logiciels :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revue de code s\u00e9curis\u00e9e visant \u00e0 identifier les erreurs, les d\u00e9fauts et les incompatibilit\u00e9s avec les exigences ou les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et \u00e0 am\u00e9liorer la gestion des connaissances.<\/li>\n\n\n\n<li>Static Application Security Testing (SAST) pour l'examen du code source, des fichiers binaires et du bytecode avec couverture de la plupart des langages de programmation (outil bo\u00eete blanche)<\/li>\n\n\n\n<li>Outil de test de s\u00e9curit\u00e9 des applications dynamiques (DAST) pour identifier les conditions qui indiquent les failles de s\u00e9curit\u00e9 d'une application en cours d'ex\u00e9cution avec un contr\u00f4le approfondi des vuln\u00e9rabilit\u00e9s d'entr\u00e9e et de sortie (outil bo\u00eete noire)<\/li>\n\n\n\n<li>Outil interactif de test de la s\u00e9curit\u00e9 des applications (IAST) en tant qu'agent de v\u00e9rification du flux de donn\u00e9es pour l'acc\u00e8s au code statique<\/li>\n\n\n\n<li>Software Composition Analysis (SCA) pour l'analyse de la composition logicielle des logiciels open source, y compris les d\u00e9pendances transitives, et pour la gestion des licences (FOSS)<\/li>\n<\/ul>\n\n\n\n<p>Dans le cadre du d\u00e9veloppement de logiciels, le fournisseur utilise entre autres les outils suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Git\/ Bitbucket (revue de code)<\/li>\n\n\n\n<li>Sonar (SAST)<\/li>\n\n\n\n<li>Fortify (SAST)<\/li>\n\n\n\n<li>Chercheur (IAST)<\/li>\n\n\n\n<li>XRay (SCA)<\/li>\n<\/ul>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Auftragsverarbeitungsvereinbarung (AVV) Version; April 2023.Jederzeitige \u00c4nderungen vorbehalten. Pr\u00e4ambelDieser Auftragsverarbeitungsvertrag (nachfolgend \u00abAVV\u00bb) konkretisiert die Verpflichtungen betreffend Datenschutz, welche sich aus dem [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-white-header.php","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2029","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Auftragsverarbeitungsvereinbarung - ASMIQ I\/O<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/asmiq.io\/fr\/accord-de-traitement-des-commandes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Auftragsverarbeitungsvereinbarung - ASMIQ I\/O\" \/>\n<meta property=\"og:description\" content=\"Auftragsverarbeitungsvereinbarung (AVV) Version; April 2023.Jederzeitige \u00c4nderungen vorbehalten. Pr\u00e4ambelDieser Auftragsverarbeitungsvertrag (nachfolgend \u00abAVV\u00bb) konkretisiert die Verpflichtungen betreffend Datenschutz, welche sich aus dem [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/asmiq.io\/fr\/accord-de-traitement-des-commandes\/\" \/>\n<meta property=\"og:site_name\" content=\"ASMIQ I\/O\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-21T09:52:20+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/\",\"url\":\"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/\",\"name\":\"Auftragsverarbeitungsvereinbarung - ASMIQ I\/O\",\"isPartOf\":{\"@id\":\"https:\/\/asmiq.io\/#website\"},\"datePublished\":\"2025-10-23T13:58:59+00:00\",\"dateModified\":\"2026-01-21T09:52:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/asmiq.io\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Auftragsverarbeitungsvereinbarung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/asmiq.io\/#website\",\"url\":\"https:\/\/asmiq.io\/\",\"name\":\"ASMIQ I\/O\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/asmiq.io\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/asmiq.io\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/asmiq.io\/#organization\",\"name\":\"ASMIQ I\/O\",\"url\":\"https:\/\/asmiq.io\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/asmiq.io\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/asmiq.io\/wp-content\/uploads\/2024\/09\/asmiq_logo_text.svg\",\"contentUrl\":\"https:\/\/asmiq.io\/wp-content\/uploads\/2024\/09\/asmiq_logo_text.svg\",\"width\":942,\"height\":1225,\"caption\":\"ASMIQ I\/O\"},\"image\":{\"@id\":\"https:\/\/asmiq.io\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/asmiq-io\/posts\/?feedView=all\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Accord de traitement des commandes - ASMIQ I\/O","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/asmiq.io\/fr\/accord-de-traitement-des-commandes\/","og_locale":"fr_FR","og_type":"article","og_title":"Auftragsverarbeitungsvereinbarung - ASMIQ I\/O","og_description":"Auftragsverarbeitungsvereinbarung (AVV) Version; April 2023.Jederzeitige \u00c4nderungen vorbehalten. Pr\u00e4ambelDieser Auftragsverarbeitungsvertrag (nachfolgend \u00abAVV\u00bb) konkretisiert die Verpflichtungen betreffend Datenschutz, welche sich aus dem [&hellip;]","og_url":"https:\/\/asmiq.io\/fr\/accord-de-traitement-des-commandes\/","og_site_name":"ASMIQ I\/O","article_modified_time":"2026-01-21T09:52:20+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/","url":"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/","name":"Accord de traitement des commandes - ASMIQ I\/O","isPartOf":{"@id":"https:\/\/asmiq.io\/#website"},"datePublished":"2025-10-23T13:58:59+00:00","dateModified":"2026-01-21T09:52:20+00:00","breadcrumb":{"@id":"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/asmiq.io\/auftragsverarbeitungsvereinbarung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/asmiq.io\/"},{"@type":"ListItem","position":2,"name":"Auftragsverarbeitungsvereinbarung"}]},{"@type":"WebSite","@id":"https:\/\/asmiq.io\/#website","url":"https:\/\/asmiq.io\/","name":"ASMIQ I\/O","description":"","publisher":{"@id":"https:\/\/asmiq.io\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/asmiq.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/asmiq.io\/#organization","name":"ASMIQ I\/O","url":"https:\/\/asmiq.io\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/asmiq.io\/#\/schema\/logo\/image\/","url":"https:\/\/asmiq.io\/wp-content\/uploads\/2024\/09\/asmiq_logo_text.svg","contentUrl":"https:\/\/asmiq.io\/wp-content\/uploads\/2024\/09\/asmiq_logo_text.svg","width":942,"height":1225,"caption":"ASMIQ I\/O"},"image":{"@id":"https:\/\/asmiq.io\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/asmiq-io\/posts\/?feedView=all"]}]}},"_links":{"self":[{"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/pages\/2029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/comments?post=2029"}],"version-history":[{"count":5,"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/pages\/2029\/revisions"}],"predecessor-version":[{"id":3083,"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/pages\/2029\/revisions\/3083"}],"wp:attachment":[{"href":"https:\/\/asmiq.io\/fr\/wp-json\/wp\/v2\/media?parent=2029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}