Politique de confidentialité
Bienvenue dans la politique de confidentialité de Geos !
La présente politique de confidentialité explique comment nous collectons, utilisons et protégeons les données personnelles, et décrit les droits de nos visiteurs, clients et commerçants concernant leurs données.
En utilisant notre site web ou l'une de nos applications et l'un de nos services, vous acceptez les conditions décrites dans la présente politique de confidentialité et toutes les autres conditions et politiques figurant sur notre site web. Si vous n'êtes pas d'accord avec la présente politique de confidentialité, veuillez quitter le site et cesser d'utiliser nos services.
Nous pouvons mettre à jour périodiquement la présente politique de confidentialité afin de refléter les changements apportés à nos pratiques ou pour des raisons juridiques, opérationnelles ou réglementaires. Les changements importants seront communiqués par la publication de la politique mise à jour sur notre site Web et, le cas échéant, par d'autres moyens. En continuant à utiliser notre site Web ou nos services après toute mise à jour, vous acceptez les conditions révisées.
Données collectées auprès des commerçants
Lors de l'installation de nos applications, nous pouvons accéder à certaines informations de votre compte Shopify. Ces données nous aident à fournir nos services, tels que la vérification de votre identité, la prise de contact avec vous, l'offre d'assistance et la fourniture de contenu marketing.
Données collectées auprès des clients du commerçant
Afin de fournir nos services et notre assistance de manière efficace, d'améliorer votre capacité à servir vos clients et d'améliorer nos services, Geos collecte certaines données clients stockées dans votre interface d'administration Shopify, telles que le prénom, le nom et l'adresse e-mail.
Données collectées lors de la visite de notre site web
Lorsque vous visitez notre site web, nous recueillons des informations sur votre appareil, notamment votre navigateur web, votre adresse IP, votre fuseau horaire et vos cookies. Nous utilisons les technologies suivantes pour collecter ces informations
- Cookies : Fichiers de données placés sur votre appareil, contenant souvent un identifiant unique anonyme. Pour plus d’informations sur les cookies et sur la façon de les désactiver, visitez allaboutcookies.org.
- Fichiers journaux : Enregistrent les actions effectuées sur le site, y compris votre adresse IP, le type de navigateur, le fournisseur d’accès Internet (FAI), les pages de provenance/de sortie et les horodatages.
- Balises Web, Tags et Pixels : Fichiers électroniques qui suivent votre activité de navigation.
Partage d'informations
Nous partageons vos informations personnelles avec les tiers suivants afin de soutenir nos activités commerciales et nos services à la clientèle :
- Google Analytics : Nous aide à comprendre l’utilisation du site Web et de l’application. En savoir plus sur la politique de confidentialité de Google. Vous pouvez vous désinscrire sur tools.google.com/dlpage/gaoptout.
- CustomerIO : Utilisé pour le marketing par e-mail et la gestion des listes de clients. En savoir plus sur la politique de confidentialité de CustomerIO.
- Freshdesk : utilisé pour la communication et le service client. Pour en savoir plus, consultez la politique de confidentialité de Freshdesk.
Nous pouvons également partager vos données afin de nous conformer aux exigences légales, répondre à des demandes légitimes ou protéger nos droits. Nous pouvons utiliser vos données à des fins de publicité ciblée, avec la possibilité de vous désinscrire sur facebook.com/settings/? tab=ads et google.com/settings/ads/anonymous. Si notre entreprise est rachetée, vos données peuvent être partagées avec les nouveaux propriétaires, et nous vous en informerons sur notre page d'accueil.
Transferts internationaux de données
Geos traite et stocke les données personnelles sur des serveurs situés aux États-Unis. Si vous vous trouvez en dehors des États-Unis, vos données peuvent être transférées vers les États-Unis. En utilisant nos services, vous consentez à ce transfert.
Utilisation de Geos par les enfants
Geos n'est pas destiné aux enfants de moins de 18 ans. Si vous avez moins de 18 ans, vous ne pouvez utiliser nos services que sous la surveillance d'un parent ou d'un tuteur.
Vos droits concernant vos données
Geos reconnaît vos droits concernant vos données personnelles et met tout en œuvre pour vous permettre d'accéder à celles-ci, de les corriger, de les modifier, de les supprimer ou d'en limiter l'utilisation. Les commerçants peuvent exercer ces droits en nous contactant à l'adresse [email protected]. Nous pouvons vous demander de vérifier votre identité avant de vous donner accès à vos données.
Si vous êtes client d'un commerçant, veuillez contacter directement ce dernier pour exercer ces droits, car nous traitons les données en son nom.
Conservation des données
Pour toute question concernant vos données ou la présente politique de confidentialité, ou pour déposer une plainte, veuillez nous contacter à l'adresse [email protected]. Les données seront supprimées dans les 48 heures suivant la désinstallation de l'application. Pour toute demande de suppression immédiate des données, veuillez nous contacter à l'adresse [email protected]. Une vérification d'identité peut être requise.
Politique de réponse aux incidents de sécurité
Cette politique décrit notre approche en matière de détection, de signalement, d'évaluation et de réponse aux incidents de sécurité afin de minimiser leur impact sur les activités, la réputation et les actifs de l'entreprise.
Niveaux de gravité des incidents
- Niveau 1 (faible) : incidents ayant un impact mineur qui peuvent être résolus rapidement sans causer de dommages importants.
- Niveau 2 (modéré) : incidents ayant un impact notable qui nécessitent une attention immédiate afin d'éviter des dommages supplémentaires.
- Niveau 3 (élevé) : incidents ayant un impact grave sur les opérations et nécessitant une action urgente pour les contenir et les résoudre.
Rôles et responsabilités
- Équipe d'intervention en cas d'incident (IRT) : équipe chargée de traiter les incidents de sécurité, composée de personnel informatique, d'experts en sécurité et d'autres parties prenantes clés.
- Coordinateur des incidents : personne chargée de gérer la réponse aux incidents, de coordonner l'IRT et les parties prenantes, d'évaluer l'impact de l'incident et de garantir une réponse appropriée.
- Personnel informatique/sécurité : chargé de détecter, d'enquêter et de traiter les incidents de sécurité.
Voies d'escalade
- Signalement des incidents : tous les incidents doivent être signalés sans délai à l'équipe d'intervention en cas d'incident (IRT) dès leur découverte. Le signalement peut être effectué via un système dédié, par e-mail ou par téléphone. Le rapport doit inclure une description de l'incident, son impact sur l'organisation et toute preuve à l'appui.
- Évaluation initiale : l'IRT procédera à une évaluation initiale afin d'évaluer la gravité et l'impact de l'incident. En fonction des conclusions, l'IRT peut escalader la situation à un niveau supérieur pour que des mesures supplémentaires soient prises.
- Escalade de niveau 1 : pour les incidents mineurs, l'IRT peut traiter le problème sans escalade supplémentaire. Cela peut impliquer des corrections temporaires, l'application de mises à jour de sécurité ou l'ajustement des politiques de sécurité.
- Escalade de niveau 2 : pour les incidents modérés, l'IRT transmettra le dossier au coordinateur des incidents. Le coordinateur déterminera la réponse appropriée, qui pourra inclure le recours à des ressources ou à des experts supplémentaires. La communication avec la direction et les autres parties concernées sera maintenue afin de les tenir informées de l'incident et des mesures prises.
- Escalade de niveau 3 : pour les incidents graves, l'IRT fera remonter le problème à la direction générale ou à la direction exécutive. Cela peut déclencher le plan d'intervention d'urgence de l'organisation ou impliquer l'aide d'experts externes. Le coordinateur des incidents continuera à gérer la réponse, mais sous la supervision supplémentaire de la direction générale.
Collecte de preuves
Une fois qu'un incident est détecté ou signalé, tous les systèmes, appareils et journaux pertinents sont conservés afin d'empêcher toute modification ou suppression supplémentaire des données. Ce processus implique la collecte et la sauvegarde des données électroniques, telles que les journaux système, le trafic réseau et les données d'application.
Actions requises :
- Détection des incidents : tous les employés sont formés pour reconnaître et signaler rapidement tout incident lié à la sécurité. Cela inclut les comportements suspects, les accès non autorisés, les violations de données, les logiciels malveillants et autres menaces potentielles.
- Classification des incidents : l'IRT procède à une évaluation initiale afin d'évaluer la gravité et l'impact de l'incident. Sur la base d'une échelle de gravité prédéfinie, l'incident est classé afin de déterminer le niveau de réponse approprié.
- Confinement des incidents : l'IRT prend rapidement des mesures pour contenir l'incident et empêcher tout dommage supplémentaire ou perte de données. Cela peut impliquer l'isolation des systèmes touchés, la coupure de l'accès au réseau ou la désactivation des services affectés.
- Enquête sur l'incident : l'IRT analysera l'incident afin d'en comprendre la cause profonde et d'identifier tout signe de compromission. Cette enquête comprendra l'examen des journaux système, du trafic réseau et d'autres données connexes.
- Plan d'intervention en cas d'incident : l'IRT élaborera un plan d'action adapté à la gravité et aux effets de l'incident. Ce plan détaillera les stratégies de communication, les efforts de coordination et les actions collaboratives requises par l'IRT et les parties prenantes concernées.
- Récupération après incident : les efforts porteront principalement sur le rétablissement du fonctionnement normal tout en garantissant la sécurité et l'intégrité des systèmes et des données. Les tâches de récupération peuvent inclure la restauration des sauvegardes, l'application de correctifs de sécurité ou la reconstruction des systèmes si nécessaire.
- Examen post-incident : après la résolution, l'IRT procédera à un examen afin d'identifier les enseignements tirés et les domaines à améliorer. Ces commentaires permettront de mettre à jour les stratégies de réponse aux incidents de l'organisation, renforçant ainsi la préparation future.
Coordonnées
Si vous avez d'autres questions concernant vos données ou la présente politique de confidentialité, veuillez nous envoyer un e-mail à l'adresse [email protected].
Dernière mise à jour : 01 septembre 2024