La protection de la vie privée

Les données constituant l’actif le plus important d’ABAX, leur protection est notre première priorité. En lisant ces pages, vous en saurez plus sur la manière dont nous traitons les données de nos clients et dont nous assurons leur sécurité à tout moment.

Protection de la vie privée

ABAX traite les données en conformité avec le règlement général sur la protection des données (RGPD) et les instructions du client. Nous ne collectons, ne conservons ni ne traitons de données à caractère personnel au-delà de ce qui est nécessaire pour accomplir nos tâches en tant que responsable du traitement ou de sous-traitant de données.

Procédures de traitement des données

Nous utilisons des systèmes à la fois manuels et automatisés pour supprimer toutes les données inutiles et pour rendre anonymes les données. Nos procédures de sécurité, nos contrôles d’accès et nos outils protègent vos données à chaque instant.

Protection intégrée de la vie privée

Notre service se base sur les principes de protection intégrée de la vie privée et de protection de la vie privée par défaut. Les données sont protégées sans que les utilisateurs n’aient à faire quoi que ce soit. Les utilisateurs de notre service n’ont rien à faire pour assurer la sécurité de leurs données ; elles doivent être en sécurité par défaut.

La protection de la vie privée chez ABAX

  • Anonymisation des lacs de données 

    L’anonymisation des données, également appelée « effacement sécurisé des données », est un processus qui vise à protéger la vie privée de l'utilisateur. Les informations personnelles dans les ensembles de données sont cryptées ou éliminées pour assurer l’anonymat.

    Les données que nous conservons chez ABAX comprennent des données de localisation. 

    L’approvisionnement d’un lac de données s’effectue à partir de sauvegardes. Une anonymisation est ensuite réalisée en utilisant des scripts (lorsqu'ils ont été établis et vérifiés). Le lac de données est uniquement accessible par l’équipe de data scientists et les données sont utilisées à des fins d’analyse, par exemple pour améliorer les algorithmes sur les dispositifs de suivi. 

    Le lac de données contient les informations suivantes :

    • Distance

    • Vitesse maximale

    • Début et fin du trajet

    • Heure d’enregistrement d’un trajet par nos serveurs

    • Type de trajet (professionnel ou privé)

    • Identifiant numérique pour le conducteur (aucun lien vers des données confidentielles). Utilisé pour fournir les informations suivantes :

      • Identité de la société

      • Type de compte : compte utilisateur ou compte Administrateur

      • Compte actif

      • Langue paramétrée pour le compte

      • Date de la dernière connexion

      • Date de la dernière déconnexion

      • Si l’indicateur Afficher la page d’accueil est réglé sur vrai ou faux

      • Si l’indicateur Forcer la réinitialisation du mot de passe est réglé sur vrai ou faux

      • Whether the Force password reset flag is set to true or false

      • Domicile fiscal

      • Si le compte client a des trajets

      • Si le compte client a un conducteur actif

      • Si le compte client a quitté la société

      • Si les coordonnées ont été mises à jour

    • Date de la dernière modification du compte

    • Paramètres du trajet

    • ID numérique identifiant l’unité de suivi

    • ID numérique identifiant le siège de l’entreprise

    • ID numérique identifiant le véhicule

    Aucune information personnelle telle que nom, numéro de téléphone et adresse électronique n’est transférée au lac de données. 

    Les positions sont rendues anonymes de manière à ce qu'il soit impossible d’identifier l’adresse d’un individu derrière un point de données ou le positionnement exact du point de données initial. Les localisations de début et de fin de trajet sont regroupées avec celles qui concernent les autres unités de suivi de manière à ce qu’aucune localisation soit commencée ou arrêtée par une seule unité de suivi et qu’aucune localisation individuelle de début et de fin ne permette de remonter à une personne identifiable.

    En termes plus techniques 

    Les trajets sont rendus anonymes par un système de géocodage (geohash) des positions de début et de fin. Le geohash convertit une position (paires de latitude et longitude) en un hashcode qui identifie un rectangle dans une grille recouvrant la carte du monde. La taille de la grille dépend de la longueur du geohash (voir https://fr.wikipedia.org/wiki/Geohash).

    e processus d’anonymisation est itératif et commence par un geohash de valeur élevée (petits rectangles). La valeur du geohash commence par 12 (superficie de 7 cm²) et descend jusqu’à 1 (superficie de  25 009 930 km²). Si une seule carte SIM a une position à l’intérieur d’un rectangle de valeur 12, la valeur du geohash est réduite d’une unité et le processus est répété jusqu’à ce que d’autres cartes SIM aient une position ayant le même geohash ou que la valeur du geohash soit 4 ; à ce stade, la superficie de la zone représentée est de 762 km² (voir figure 1).

    L’anonymisation est également utilisée lorsque les données de localisation sont vendues à des utilisateurs tiers ou partagées avec ceux-ci, auxquels cas une approche similaire est utilisée pour rendre les données anonymes.

  • Contrat de traitement de données 

    Outre nos conditions générales et notre politique de confidentialité, tous les clients d’ABAX doivent signer un contrat de traitement de données.  

    Les documents destinés à tous nos marchés sont accessibles ici : https://www.abax.com/terms-and-conditions

    Sous-traitants ultérieurs chez ABAX 

    Le RGPD présente deux différentes formes d’autorisation devant être obtenue auprès du responsable du traitement avant que le sous-traitant n’engage un sous-traitant ultérieur :  

    1. Avant l’autorisation spécifique d’utiliser un sous-traitant ultérieur. Cette alternative convient lorsque les tâches/services fournis par le sous-traitant au responsable du traitement ont une nature précise, c’est-à-dire que le sous-traitant ultérieur est engagé pour fournir des services précis à un client ou à un petit groupe de clients. Ceci est généralement le cas lorsque la solution apportée par le sous-traitant doit être adaptée aux besoins du responsable du traitement.

    2. Autorisation générale d’utiliser un sous-traitant ultérieur. Cette alternative convient lorsque les services fournis par le sous-traitant au responsable du traitement sont les mêmes, ou en grande partie les mêmes, pour un grand nombre de clients. Dans ces cas, le sous-traitant doit tenir le responsable du traitement informé du recours à des sous-traitants ultérieurs et de tout changement dans les sous-traitants ultérieurs utilisés avant d’engager un nouveau sous-traitant ultérieur. Le responsable du traitement a toujours le droit de s’opposer à l’utilisation de certains sous-traitants ultérieurs.

    ABAX utilise l’option d’autorisation générale pour les clients qui utilisent nos services. ABAX développe et améliore continuellement ses services. Une fonctionnalité nouvelle ou améliorée peut nécessiter le recours à de nouveaux sous-traitants ultérieurs. Si ABAX devait obtenir l’approbation écrite de tous ses clients, cela rendrait impossible tout nouveau développement. 

    Une liste à jour des sous-traitants ultérieurs que nous utilisons est accessible sur https://www.abax.com/fr/legal/terms-and-conditions

  • How is privacy handled in your service? Proactivity and Prevention

    Privacy by design approaches the issues of privacy risks in a proactive manner. The issues must be prevented before they occur, and steps should be taken to mitigate the potential risks even before they become apparent. Poor security and privacy practices must also be recognized and improved early, before they do any harm.

    This requires a commitment to consistently enforce privacy standards that are required by the GDPR. This is covered by the requirement to conduct data protection impact assessments before commencing with processing operations. The responsibilities of data controllers and processors are also clearly listed and must be followed. This requires a thorough commitment for proper implementation.

    Privacy as the Default 

    The principle of privacy by default mandates that the users’ data must be protected without requiring their input. Individuals should not have to do anything in order to ensure their data is safe – it should be safe by default.

    This is covered in Articles 25 and 32 of the GDPR, while DPOs are tasked with ensuring these rules are adhered to. The GDPR also prominently includes the three basic elements of privacy as the default, including:

    Purpose specification – individuals must be notified what their data will be used for

    Collection limitation – collection of personal data must be lawful and transparent

    Data minimisation – as little data as possible should be collected, and only for immediate processing purposes.

    Privacy Embedded into the Design 

    During the creation of technologies that will be used by companies and online services, due care must be taken to design them in such a way that privacy protection remains an integral part of the system.

    Even before the systems reach the end-users, all good privacy protection measures must already be in place. Functionality for users should be unaffected by these privacy protection measures, and systems should be made in such a way that potential misconfigurations or errors do not degrade privacy. Again, this principle is mostly covered in Articles 25 and 32, along with several Recitals.

    Full Functionality – Positive-Sum 

    The aim of privacy by design is to create a win-win situation for all stakeholders. The idea is that these privacy protection measures will create benefits both for the companies and for the users. Instead of a zero-sum situation, where users can only benefit at the companies’ expense and vice versa, these privacy by design measures aim to create positive net effects without making these trade-offs.

    End-to-End Security 

    Security and privacy of data must be ensured from the point of collection to the eventual destruction of data. At every point of the data lifecycle, it must be continuously protected and accounted for.

    The GDPR is notably very prescriptive in this regard. Its many provisions on data collection, storage and destruction fully capture the spirit of this rule. The aim is to ensure there are no gaps in data security, as security is considered an essential counterpart to privacy.

    Thus, the GDPR requires the use of several methods for ensuring accountability (such as record-keeping) and security (anonymization, access controls etc.).

    Visibility and Transparency 

    The key to accountability (and GDPR compliance) is transparency. All stakeholders, partners and coprocessors must be vetted, audited and open to external verification. Without transparency and visibility, there is no real way to ascertain whether the privacy by design principles have been implemented properly.

    Respect for Privacy 

    The best way to achieve great result in implementing privacy by design features is to create products with end-users in mind. They should be designed to meet the users’ needs and include simple possibilities for them to control and oversee how their data is processed.

    How do you secure privacy when introducing new features?

    Even before we decide to implement a new feature or product we evaluate the privacy aspect thoroughly. We seek help from our DPO and from legal advisors (law firms) when in doubt. In addition our software testers pay extra attention to the privacy aspect, and all potential risks are closed before a feature are launched to the market.

    Privacy assistant 

    Leave your GDPR hassle with us. Due to GDPR regulations, your employees now have the right to request what personal data you hold about them and the ‘right to be forgotten’. Some of your employees will probably ask you about this. Do you have time to handle all your employees requests, or do you want us to handle it for you? With the Privacy Assistant, we will handle most of the privacy dialogue with your employees, so you can focus on running a profitable business.

    The Privacy Assistant will: 

    • Ensure your company is using ABAX products and services in a way that  keeps you GDPR compliant

    • Handle employee requests, so you can focus on running your business 

    • Inform your employees in an easy and compliant way with customized  documents specific to your business

  • Information security is a top priority in ABAX. Here are the answers to some of the most common questions our customers ask about information security on our website, abax.com.

    Where does ABAX store its customers' data?  

    Customer data is our most valuable asset, so our storage solutions must be secure and reliable. We use a public cloud vendor to store the data. You can find a list of our public cloud vendors in our regularly updated list of data sub-processors available at: https://www.abax.com/terms-and-conditions

    How does ABAX encrypt our data when stored? 

    The data stored in our data centre is stored on self-encrypting hard drives so that you as our customer can rest assured that your data is safe with us.

    How does ABAX encrypt data in transit to its customers? 

    The data stored at the cloud vendor is encrypted with up to date standards for encryption, so our customers can rest assured that their data is safe with us.
    More in-depth details on how the cloud vendor encrypts data is available at: https://cloud.google.com/docs/security/encryption/default-encryption

    What kind of security standards does ABAX comply with? 

    We comply with information security management system standard ISO 27001. This standard includes a range of controls to ensure that all processing is carried out securely and in a way that does not put our customers' data at risk. 

    Which vendors does ABAX use to transfer data? 

    Our hardware communicates through the mobile network using Telenor and its global network of partners. Multiple internet service providers (ISPs) facilitate communication between our customers and our systems via fully redundant solutions. ABAX’s infrastructure is connected to internet highways at several core internet exchange points. 

    How does ABAX ensure security on its servers? 

    To ensure that our servers stay secure, we always set up our infrastructure based on industry standards and  best practices. All infrastructure is kept up to date with the latest security patches released by our vendors. 

    What kind of backup routines does ABAX have for its customers' data? 

    We make regular backups of all our valuable customer data and store them at a secure off-site location. For you as our customer, this means that we can recover your data and minimize any data loss in the event of a disaster. 

    How does ABAX secure customer data in its networks? 

    To ensure that we keep our servers safe, we use network segmentation, meaning that we divide our  network into smaller segments. This protects our infrastructure from cyber-attacks.

    How does ABAX ensure access control to its servers and systems? 

    We use a widely used method of  access control called the principle of least privilege (POLP). What this means in practice is that we limit access to the accounts in our systems, granting them only the minimum access needed to perform specific tasks. To ensure that we adhere to the POLP principles, we perform regular audits on all accounts and their access rights as part of our ISO 27001 compliance procedures.

  • Mise en route du service : partez sur de bonnes bases Fixez un objectif valide pour le service 

    Lorsque vous commencez à utiliser le service d’ABAX, vous devez penser à le mettre en œuvre correctement afin d’être certain de respecter les réglementations en matière de vie privée. Cela signifie que votre société doit disposer d’une base juridique licite pour traiter les données, conformément à l’article 6, points a) à f), du règlement général sur la protection des données (RGPD), qui est libellé comme suit :  

    Le traitement n'est licite que si, et dans la mesure où, au moins une des conditions suivantes est remplie :

    (a) la personne concernée a consenti au traitement de ses données à caractère personnel pour une ou plusieurs finalités spécifiques ;

    (b) le traitement est nécessaire à l'exécution d'un contrat auquel la personne concernée est partie ou à l'exécution de mesures précontractuelles prises à la demande de celle-ci ;

    (c) le traitement est nécessaire au respect d'une obligation légale à laquelle le responsable du traitement est soumis ;

    (d) le traitement est nécessaire à la sauvegarde des intérêts vitaux de la personne concernée ou d'une autre personne physique ;

    (e) le traitement est nécessaire à l'exécution d'une mission d'intérêt public ou relevant de l'exercice de l'autorité publique dont est investi le responsable du traitement ;

    (f) le traitement est nécessaire aux fins des intérêts légitimes poursuivis par le responsable du traitement ou par un tiers, à moins que ne prévalent les intérêts ou les libertés et droits fondamentaux de la personne concernée qui exigent une protection des données à caractère personnel, notamment lorsque la personne concernée est un enfant.

    Dans les différents domaines d’activité d’ABAX, certaines finalités proposées peuvent être pertinentes et utilisées pour nos clients.

    FINALITÉS PROPOSÉES POUR LE SERVICE TRIPLOG D’ABAX Documentation pour les autorités fiscales 

    ABAX Triplog est mis en place pour prouver l'utilisation professionnelle de véhicules conformément aux réglementations publiées par les autorités fiscales. Pour les véhicules commerciaux, il y aura une documentation continue sur tous les trajets achevés. Des routines seront établies afin d’assurer la conformité avec les réglementations en vigueur.

    Trajets privés et professionnels séparés à des fins fiscales

    ABAX Triplog est utilisé pour séparer les trajets privés des trajets professionnels à des fins fiscales. La classification des trajets est réalisée par le conducteur, l’administrateur et/ou automatiquement par le système.

    Demandes des clients

    Les données d’ABAX Triplog peuvent être utilisées pour répondre aux demandes et aux plaintes des clients. Ceci doit uniquement être effectué suite à une demande spécifique du client, et uniquement pour répondre à cette demande particulière.

    Sécurité

    ABAX Triplog peut être utilisé pour localiser un employé si l’employeur a perdu le contact et suspecte qu’un accident s’est produit.

    Facturation des clients

    Les données d’ABAX Triplog peuvent servir de base pour facturer les clients (durée du trajet et kilométrage).

    Fiches de pointage incorrectes

    ABAX Triplog peut être utilisé lorsqu’il y a une suspicion concrète de fiche de pointage incorrecte. L’employé en question doit avoir la possibilité d’être présent pendant la vérification et l’assistance d’un représentant de l’employé ou d’une autre partie doit lui être proposée.

    Suivi des entretiens

    Les données d’ABAX Triplog peuvent être utilisées pour suivre la périodicité d’entretien d’un véhicule. Les notifications d’entretien peuvent être envoyées par mail ou SMS à partir du système.

    Efficacité

    ABAX Fleet Management suit le positionnement actuel de vos véhicules. Ceci peut être utilisé pour guider le véhicule situé le plus près d’un travail.

    Planification d’itinéraire

    ABAX Fleet Management peut afficher sur la carte tous les trajets effectués un jour donné. Ceci permet d’optimiser les itinéraires de conduite.

    Réduire l’impact environnemental

    ABAX Driving Behaviour peut noter les conducteurs en fonction de leur comportement au volant. Des scores de conduite élevés réduisent l'impact environnemental.

    Responsabilité sociale

    ABAX Driving Behaviour peut être utilisé pour conseiller à vos conducteurs de conduire de manière plus sûre et efficace.

    Améliorer les habitudes de conduite

    ABAX Driving Behaviour peut être utilisé pour conseiller à vos conducteurs de conduire de manière plus sûre et efficace, réduisant ainsi le nombre d’incidents.

    Réduire les coûts associés à la flotte 

    ABAX Driving Behaviour peut contribuer à optimiser les performances de conduite afin de réduire les coûts de carburant et d’entretien.

     

    FINALITÉS PROPOSÉES POUR ABAX EQUIPMENT CONTROL Suivre et repérer

    ABAX Equipment Control peut être utilisé pour localiser et retrouver des équipements perdus.

    Efficacité

    ABAX Equipment Control peut être utilisé pour localiser un équipement spécifique pour un travail spécifique. 

    Économies

    ABAX Equipment Control peut consigner l’utilisation d’un équipement autonome. Ces données peuvent être utilisées pour réduire une utilisation excessive.

    Facturation de l'utilisation effective

    ABAX Equipment Control peut consigner l’utilisation d’un équipement autonome. Ces données peuvent être utilisées par le propriétaire pour facturer le client sur la base de l’utilisation effective.

    Facturation par utilisation dans une zone

    ABAX Equipment Control peut consigner l’utilisation d’un équipement autonome dans une zone spécifique. Ces données peuvent être utilisées par le propriétaire pour facturer le client sur la base des heures passées à un projet.

    Suivi des entretiens

    Les données d’ABAX Equipment Control peuvent être utilisées pour un suivi des entretiens d’un équipement. Les notifications d’entretien peuvent être envoyées par mail ou SMS à partir du système.

    Important à retenir 

    Lors de la mise en œuvre d’un nouveau service qui comporte des mesures de contrôle, les autorités recommandent que l’entreprise fasse participer les employés à un stade précoce du processus. (En général, un représentant de l’employé est l’idéal pour cette participation.) 

    La direction de l’entreprise devrait organiser une réunion avec le représentant de l’employé et/ou d’autres employés pertinents de la société afin de discuter des différentes mesures de contrôle qu’un service comme celui d’ABAX surveillerait. 

    En plus, la société doit indiquer l’objet de la mesure de contrôle, les conséquences possibles d’une mesure (par exemple comment fonctionne la technologie, quelles données sont mesurées et communiquées à l’administrateur) et combien de temps la mesure de contrôle va durer (normalement une période contractuelle). 

    Ces informations peuvent être données oralement ou par écrit aux employés. Dans certains cas, la société peut organiser une réunion d’information afin d’informer tous les employés et de recevoir les retours des employés. 

    Il appartient à nos clients de préciser une finalité de traitement qui convient le mieux à leur activité. Les finalités proposées ne sont que des suggestions. Nos clients peuvent spécifier d’autres finalités mieux adaptées à leurs exigences. Conformément à la loi sur l’environnement de travail, il est recommandé aux employés de participer à la mise en œuvre des services ABAX pour une mise en route en douceur pour toute la société.

    Chaque finalité doit être conforme à une base juridique énoncée dans le RGPD (article 6, points a) à f)). Qu’est-ce qu'il est important de retenir ? Les points clés suivants devraient être pertinents pour nos clients lorsqu’ils mettent en œuvre la ou les finalités et la base juridique du traitement des données. 

    À ne pas oublier :

    • Vous devez disposer d’une base juridique licite pour traiter des données personnelles.

    • Il existe six bases juridiques possibles pour le traitement. Aucune base n’est « meilleure » ou plus importante que les autres. La base la mieux adaptée à l’utilisation dépend de votre finalité et de votre relation avec le client.

    • La plupart des bases juridiques exigent que le traitement soit « nécessaire » à une finalité spécifique. Si vous pouvez raisonnablement atteindre la même finalité sans le traitement, vous n’avez aucune base juridique.

    • Vous devez déterminer votre base juridique avant de commencer le traitement, et vous devez la documenter. Nous avons un outil interactif qui peut vous aider.

    • Assurez-vous de partir sur de bonnes bases – vous ne devez pas indiquer ultérieurement une base juridique différente sans motif valable. En particulier, vous ne pouvez pas normalement permuter entre la base juridique de consentement et une base juridique différente.

    • Votre déclaration de confidentialité doit comprendre la base juridique de votre traitement ainsi que la ou les finalités du traitement des données.

    • Si votre finalité change, vous pouvez continuer le traitement dans le cadre de la base juridique initiale si la nouvelle finalité est compatible avec votre finalité initiale (sauf si votre base juridique initiale était le consentement).

    • Si vous traitez une catégorie spéciale de données, vous devez identifier à la fois une base juridique pour le traitement général et une condition supplémentaire pour le traitement de ce type de données.

    • Si vous traitez des données relatives à une condamnation pénale ou des données sur des infractions, vous devez identifier à la fois une base juridique pour le traitement général et une condition supplémentaire pour le traitement de ce type de données.

    Puis-je utiliser les données dans le système pour faire ce que je veux ? 

    Lors de la mise en œuvre du service ABAX, vous devez préciser exactement ce pour quoi vous voulez utiliser les données. Vous ne pouvez pas utiliser les données et les informations dont vous disposez autrement que pour la finalité spécifiée.

    Si vous changez la finalité ou si vous spécifiez une finalité supplémentaire, vous devez organiser une autre réunion avec le représentant de l’employé/l’employé concerné et vous assurer que tous les employés sont informés en conséquence. Bien entendu, la nouvelle finalité doit être licite et avoir un lien clair avec la base juridique dans le RGPD. 

    La société doit communiquer la finalité qui décrit exactement ce pour quoi les données personnelles vont être utilisées, pas ce pour quoi elles peuvent être utilisées. Autrement dit, la finalité doit être précisée et communiquée et elle ne doit ni être trop large ni trop vague. La finalité précisée détermine ce pour quoi les données personnelles vont être utilisées. L’utilisation de données personnelles à d’autres fins que celles qui ont été précisées constitue une violation des réglementations relatives à la protection de la vie privée. 

  • L’Autorité de protection des données déclare ceci : Une analyse des conséquences sur la vie privée (Analyse d'impact relative à la protection de la vie privée - AIPD) doit assurer la protection de la vie privée des personnes enregistrées dans la solution. Ceci est une obligation au titre des nouvelles réglementations relatives à la protection de la vie privée. L’article 35 définit à quel moment une AIPD doit être faite, ce qu’elle doit contenir et qui doit la mettre en œuvre.

    Nos clients qui intègrent ABAX dans leur entreprise doivent évaluer si une analyse des conséquences sur la vie privée doit être effectuée. Exemples de cas où une AIPD est requise :
    - traitement de données de localisation combiné à au moins un autre critère
    - compilation systématique de la localisation de la personne concernée et des données sur la circulation provenant des opérateurs de télécommunications ou traitement de données personnelles concernant l’utilisation du réseau de télécommunication ou des services de l’opérateur télécom du souscripteur. (Informations très personnelles et surveillance systématique.)
    - traitement des données sur la localisation combiné à une catégorie d’employés.

    En cas de doute, l’Autorité de protection des données définit sur son site Internet les activités de traitement qui requièrent toujours une AIPD.
    Pour des conseils sur la réalisation d’une AIPD, voir ici. 

  • LE RGPD dans notre technologieRésiliation et suppression

    Lorsqu’un client a résilié son contrat et n’a pas acheté Data Storage, les données qui lui appartiennent sont supprimées après la résiliation. Data Storage est un produit que le client peut acheter. S’il l’achète, nous garantissons que nous conservons les données des clients en lieu sûr après la résiliation du contrat. La suppression des données peut être déclenchée pour toutes les données relevant du contrat avec le client ou par un utilisateur/conducteur individuel relevant du client. Lorsqu’un utilisateur/conducteur individuel demande la suppression, seules les données associées à cet utilisateur/conducteur spécifique sont supprimées. La suppression pour un utilisateur individuel est déclenchée via l’« Assistant vie privée » (voir figure 2). L’utilisateur précise le type de données à supprimer en remplissant un formulaire (les entreprises peuvent créer un modèle de formulaire afin de faciliter le processus pour les utilisateurs). Lorsqu’un contrat de client arrive à expiration, toutes les données associées à l’ensemble de ses utilisateurs/conducteurs sont supprimées. 

    À titre de contrôle qualité supplémentaire, nous créons une « liste de nettoyage » avec tous les clients à supprimer. Cette liste fait l’objet d’un contrôle de confirmation lors duquel nous retirons de la liste les clients qui, pour une raison ou une autre, ne doivent pas être supprimés (renouvellement de contrat, etc.). 

    Lorsque nous recevons une demande de suppression, les données doivent être supprimées dans les 30 jours. Ceci vaut à la fois pour la suppression de clients et la suppression d’utilisateurs individuels.

    Lorsque la suppression commence, nous utilisons un service spécifique qui envoie des instructions à tous nos services dans différents domaines. Les instructions déclenchent la suppression des données pouvant être associées à une personne (données relatives à la vie privée) dans tous les domaines pour le client ou l'utilisateur actuel.

    Avant la suppression, nous extrayons les points de données précieux et les faisons passer à travers notre lac de données. Par le biais de nos procédures de lac de données, nous rendons anonymes les données de sorte qu’elles ne permettent plus de remonter jusqu’à un quelconque client ou utilisateur. À l’avenir, le projet est d’automatiser le lac de données lorsque nous recevons les données des unités de suivi. Les données rendues anonymes sont conservées à des fins d’analyse même si une suppression est demandée (voir Anonymisation). 

  • https://www.abax.com/en-gb/legal/cookies