Traitement des données

 
Nous ne partageons pas de données avec des organisme publicitaires.
Dans les faits, les seuls informations transmises sont soit:
- à votre demande à un notaire, banque ou autre institut pour traiter l'affaire en cours.
- au travers de notre logiciel CRM, qui lui-même ne revend pas ces données et avec qui nous avons un accord de confidentialité.

Vous pouvez à tout moment nous écrire et demander que nous effacions les données que nous avons.
Data Processing Agreement (DPA)
Dernière modification: 22.08.2023
(Annexe aux conditions générales)

Entre le «responsable» :

LPM Immobilier

et le «sous-traitant» :

IMMOMIG SA
Route d’Agy 10
1763 Granges-Paccot

individuellement une «partie»; collectivement «les parties»

Au sens de l’art. 9 LPD

1. Objet
Il existe entre les parties une relation contractuelle dans le cadre de laquelle un traitement de données personnelles est sous-traité du responsable du traitement au sous-traitant (contrat principal concernant une solution logicielle en cloud destinée aux agents et gestionnaires immobiliers, architectes, promoteurs immobiliers et entreprises de construction). Ce traitement de données fait l'objet du présent accord de traitement des données et aide les parties à se conformer aux règles de protection des données.

Trois documents sont annexés au présent contrat et en font partie intégrante. L'annexe 1 contient une description sur le traitement des données à caractère personnel. Les mesures organisationnelles et techniques prises par le sous-traitant sont décrites à l'annexe 2. L'annexe 3 contient une liste des sous-traitants agréés par le responsable du traitement.

2. Responsabilités du sous-traitant
2.1 Généralités
En ce qui concerne le traitement des données personnelles, le sous-traitant s'engage à :

traiter les données exclusivement en conformité avec le contrat principal et le présent accord ;
ne traiter les données à caractère personnel que sur instruction documentée du responsable du traitement, à moins qu’il ne soit tenu d’y procéder en vertu d’une base légale. Dans ce cas, le sous-traitant informe le responsable du traitement de cette obligation juridique avant le traitement, sauf si la loi le lui interdit pour des motifs importants d’intérêt public. Des instructions peuvent également être données ultérieurement par le responsable du traitement pendant toute la durée du traitement des données à caractère personnel. Ces instructions doivent toujours être documentées ;
informer immédiatement le responsable du traitement si, selon lui, une instruction donnée par le responsable du traitement constitue une violation de la loi sur la protection des données applicable ou une autre disposition légale. Le sous-traitant a le droit de ne pas suivre l'instruction jusqu'à ce que le responsable confirme la conformité de l'instruction ou qu'il la modifie ;
traiter les données à caractère personnel uniquement pour la ou les finalités spécifiques du traitement, telles que définies à l’annexe 1, sauf instruction complémentaire du responsable du traitement ;
compte tenu de la nature du traitement, aider le responsable du traitement, par des mesures techniques et organisationnelles appropriées, dans toute la mesure du possible, à s'acquitter de son obligation de donner suite aux demandes dont les personnes concernées le saisissent en vue d'exercer leurs droits. Le sous-traitant informe sans délai le responsable du traitement de toute demande qu’il a reçue de la part de la personne concernée. Il ne donne pas lui-même suite à cette demande, à moins que le responsable du traitement des données ne l’y ait autorisé ;
mettre à la disposition du responsable du traitement toutes les informations nécessaires pour démontrer le respect des obligations prévues au présent article et pour permettre la réalisation d'audits, y compris des inspections, par le responsable du traitement ou un autre auditeur qu'il a mandaté, et contribuer à ces audits ;
traiter les données personnelles de manière confidentielle et ne les rendre accessibles qu'aux personnes qui en ont besoin et qui sont soumises à une disposition contractuelle ou légale de confidentialité ;
communiquer au responsable du traitement l'adresse de contact pour les demandes de protection des données et communiquer les changements d'adresse ;
selon le choix du responsable du traitement, supprimer toutes les données à caractère personnel ou les renvoyer au responsable du traitement au terme de la prestation de services relatifs au traitement, et détruire les copies existantes, à moins qu’une disposition légale n'exige la conservation des données à caractère personnel.
2.2 Sécurité des données
Le sous-traitant met au moins en œuvre les mesures techniques et organisationnelles (MTO) précisées à l’annexe 2 pour assurer la sécurité des données à caractère personnel. Figure parmi ces mesures la protection des données contre toute violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l'altération, la divulgation non autorisée de données à caractère personnel ou l'accès non autorisé à de telles données (violation de données à caractère personnel). Lors de l’évaluation du niveau de sécurité approprié, les parties tiennent dûment compte de l'état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement, ainsi que des risques pour les personnes concernées.

Le sous-traitant n’accorde aux membres de son personnel l’accès aux données à caractère personnel faisant l’objet du traitement que dans la mesure strictement nécessaire à l’exécution, à la gestion et au suivi du contrat principal. Le sous-traitant veille à ce que les personnes autorisées à traiter les données à caractère personnel s'engagent à respecter la confidentialité ou soient soumises à une obligation légale appropriée de confidentialité.

Le sous-traitant notifiera la violation de la sécurité des données au responsable du traitement dans les meilleurs délais (normalement dans les 72 heures), sauf si la violation de la protection des données à caractère personnel n'est pas susceptible d'entraîner un risque pour la personnalité ou les droits fondamentaux de la personne concernée. La notification contient les informations requises par la loi, dont au moins une description de la nature de la violation constatée, avec si possible les catégories et le nombre approximatif de personnes concernées par la violation et d'enregistrements de données à caractère personnel concernés, les conséquences de la violation de données à caractère personnel et les mesures prises ou les mesures que le responsable du traitement propose de prendre pour remédier à la violation de données à caractère personnel. Ces informations peuvent être transmises de manière échelonnée si elles ne sont pas toutes connues immédiatement.

En cas de violation de données à caractère personnel en rapport avec des données traitées par le responsable du traitement, le sous-traitant prête assistance au responsable du traitement pour procéder à la notification immédiate de la violation de données à caractère personnel à l’autorité de contrôle compétente/aux autorités de contrôle compétentes, après que le responsable du traitement en a eu connaissance, le cas échéant.

Sur demande, le sous-traitant mettra les rapports sur la sécurité des données à la disposition du responsable du traitement.

3. Sous-traitant ultérieur
Le sous-traitant peut transmettre des données à des sous-traitants ultérieurs, à des fins de prestation de services. Le sous-traitant est tenu de conclure un contrat avec un sous-traitant ultérieur afin de s'assurer que celui-ci utilise les données conformément au présent accord de traitement des données.

Le sous-traitant dispose de l’autorisation générale du responsable du traitement pour ce qui est du recrutement de sous-traitants ultérieurs sur la base d’une liste convenue. Si le sous-traitant a l'intention d'engager de nouveaux sous-traitants ultérieurs ou de modifier la situation de sous-traitants ultérieurs existants, le responsable du traitement en est informé en temps utile. Ce dernier peut, dans un délai de 14 jours et pour des raisons importantes, exprimer par écrit son désaccord avec la modification. Si ce délai n'est pas respecté, le recours au sous-traitant concerné est considéré comme approuvé par le responsable du traitement. Si, malgré l'objection motivée du responsable, le sous-traitant maintient la modification des conditions ou le recours au nouveau sous-traitant ultérieur, chaque partie a le droit de résilier l'ensemble des prestations, au sens du point 5 du présent accord.

Le sous-traitant demeure pleinement responsable, à l’égard du responsable du traitement, de l’exécution des obligations du sous-traitant ultérieur conformément au contrat conclu avec le sous-traitant ultérieur. Le sous-traitant informe le responsable du traitement de tout manquement du sous-traitant ultérieur à ses obligations contractuelles.

3.1 Sous-traitant ultérieur à l’étranger
Le traitement de données en relation avec un sous-traitant ultérieur d'un pays tiers ne peut avoir lieu que si les conditions légales correspondantes sont remplies (voir art. 16 s. LPD ou art. 44 ss. RGPD).

Si des sous-traitants ultérieurs sont engagés dans des pays qui, selon la loi suisse sur la protection des données ou le RGPD, ne disposent pas d'un niveau de protection des données adéquat, le sous-traitant s'assure, avant la première communication de données, de leur admissibilité par des garanties appropriées et des mesures adéquates. Cela se fait généralement par le biais d'un accord sur les clauses contractuelles types entre le sous-traitant et le sous-traitant ultérieur.

4. Droits d’audits
Le responsable du traitement a le droit de vérifier, à ses propres frais, le respect des exigences légales relatives aux données de la commande ou de faire vérifier ce respect par un tiers. Les contrôles doivent être annoncés par écrit en temps utile et sont effectués pendant les heures de bureau régulières. Les parties conviennent au préalable de la date et de l'objet du contrôle. Toutes les données mises à disposition sont traitées de manière confidentielle par le responsable de traitement.

Un audit peut être réalisé par un organisme externe, aux frais du sous-traitant, et le rapport d'audit est mis à la disposition du responsable du traitement.

5. Durée et fin
Sauf accord écrit contraire, le présent DPA entre en vigueur à sa signature ou à celle du contrat principal, et prend automatiquement fin à la résiliation du contrat principal. Toutefois, les dispositions du présent accord survivent à la résiliation du contrat principal et continuent d'exister aussi longtemps que le sous-traitant a accès aux données personnelles conformément à l'annexe 1.

Le responsable du traitement est autorisé à résilier de manière extraordinaire le présent DPA pour juste motif si, malgré un rappel, le sous-traitant ne remédie pas au juste motif dans un délai de 14 jours. Il y a juste motif lorsque le sous-traitant viole gravement ses obligations, n'exécute pas une instruction du responsable du traitement ou viole par négligence grave les dispositions de la loi suisse sur la protection des données.

6. Divers
6.1 Contacts
Pour les questions relatives à la protection des données, les personnes suivantes doivent être contactées :

Responsable du traitement : La/les personne(s) de contact du responsable selon le contrat principal
Sous-traitant : data_protection@immomigsa.ch
6.2 Frais
Le sous-traitant peut facturer sans supplément les frais occasionnés par les activités de contrôle ou d'assistance, à moins qu'une obligation n'ait déjà été convenue dans le contrat principal entre les parties.

6.3 Responsabilité
La responsabilité des parties est régie par les dispositions du contrat principal.

6.4 Droit applicable et for juridique
Le droit applicable et le for juridique sont régies par les dispositions applicables du contrat principal.




Annexe 1 : Description du traitement des données transmises
A. Données personnelles traitées

Données personnelles de contact (titre, nom, prénom, adresse, e-mail, numéro de téléphone)
Informations personnelles (nationalité, date de naissance, état civil, partenaire, enfants, lieu d'origine/de naissance, langue)
Informations professionnelles (employeur y compris anciens, adresse, e-mail, profession, poste, date d'entrée/de sortie)
Autre identification personnelle pour les clients du responsable de traitement (e-mail, adresse, titre du poste, signature, etc.)
Données financières (données sur les revenus/salaires, informations sur les retraites, éventuels extraits du registre des poursuites, déclarations d'impôts, extraits bancaires ou autres informations sur la solvabilité, informations sur l'employeur ou autres références, copies de passeports ou de cartes d'identité, état civil, préférences en matière d'achat ou de location)
Informations sur les biens immobiliers (propriétaire, emplacement, numéro de parcelle, photographie, prix, ...)
Adresse IP, données d'accès et heures d'accès
E-mails envoyés ou reçus par le responsable
Les pages web visitées
Autres données telles qu'elles sont générées lors de l'utilisation de services en ligne, par exemple les pages web créées pour les biens immobiliers/projets, telles que les données d'accès, les adresses IP, les informations sur les appareils, les fichiers de log, etc.
Historique des activités de consultation d'objets sur le site web, ouverture de liens transmis par e-mail et demandes formulées sur les sites web du responsable ou sur des portails immobiliers
B. Objectifs de la transmission et du traitement

Les données indiquées sont des exemples de données collectées dans le cadre de l'utilisation du logiciel servant à l'activité professionnelle de l'agence immobilière. Les données à caractère personnel concernées sont celles qui découlent des services ou de l'utilisation par le responsable du traitement.

C. Catégories de personnes concernées

Clients (y.c. anciens)
Clients potentiels
Collaborateurs (y.c. anciens et externes)
Personnes intéressées (Prospects)
Fournisseurs
Partenaires commerciaux
Emprunteurs
Propriétaires fonciers
Architectes, maîtres d’ouvrage
Visiteurs du site web
Utilisateurs d’application
Visiteurs
Prestataires de service
Héritiers



Annexe 2 : Mesures de sécurité
Les mesures techniques et organisationnelles (MTO) peuvent être adaptées en permanence et sans adaptation du contrat par le sous-traitant, à condition que le niveau de sécurité existant ne subisse pas de détérioration.

Contrôle d’accès physique

Gestion des clés (distribution de clés) ou système de badge
Serrures de sécurité
Accès spécifiques selon la fonction du collaborateur
Gestion et documentation des droits d'accès personnels tout au long du cycle de vie
Accompagnement des visiteurs et du personnel externe
Contrôle d’accès au système

Mesures visant à empêcher l'utilisation des systèmes de traitement des données par des personnes non autorisées :

Utilisation de systèmes de prévention des intrusions
Attribution de droits d'utilisateur
Authentification simple des collaborateurs (au moyen d'un nom d'utilisateur et d'un mot de passe) avec application d'un niveau de sécurité élevé.
Accès par système 2fa requis (SMS ou TOTP/hardware key)
Accès individuel, pas de compte commun ou partagé
Least Privilege Principle
Gestion des droits par rôle
Audit trail (log) des actions effectuées sans possibilité de les modifier
Blocage des accès en cas d'échec des tentatives
Définition des personnes autorisées
Gestion et documentation des supports d'authentification personnels et des droits d'accès
Blocage automatique et manuel de l'accès au système
Transmission sécurisée des données d'authentification/d'accès sur le réseau
Enregistrement des accès au système
Contrôle d’accès aux données

Mesures qui garantissent que les personnes autorisées à utiliser un système de traitement des données ne peuvent accéder qu'aux données soumises à leur autorisation d'accès et que les données personnelles ne peuvent pas être lues, copiées, modifiées ou supprimées sans autorisation lors du traitement, de l'utilisation et après leur enregistrement :

Création d'un concept d'autorisation
Mise en œuvre de restrictions d'accès aux données
Enregistrement de l'accès aux applications, en particulier pour la saisie, la modification et la suppression des données
Nettoyage sécurisé des supports avant leur réutilisation
Utilisation de dispositifs de déchiquetage (si externes, éventuellement avec label de qualité)
Gestion des droits par les administrateurs système
Blocage des droits d'accès en cas de changement de personnel
Politique en matière de mots de passe avec consignes sur la longueur des mots de passe
Mesures de sensibilisation pour prévenir le "phishing" et autres cybermenaces
Enregistrement des accès aux données
Attribution standard des droits d'accès minimaux nécessaires (Least Privilege Principle)
Accès aux bases de données sur demande avec justification de la demande d'accès
Transport/contrôle de transmission/contrôle de divulgation

Mesures garantissant que les données personnelles ne peuvent pas être lues, copiées, modifiées ou supprimées de manière non autorisée lors de leur transmission électronique ou pendant leur transport ou leur stockage sur des supports de données et qu'il est possible de vérifier et de constater à quels services une transmission de données personnelles est prévue par des dispositifs de transmission de données :

Cryptage hardware (Backup pour le stockage hors site)
Chiffrement TLS pour toutes les communications (client web, API, apps mobiles)
Sécurisation du transfert de données entre le serveur et le client
Sécurisation de la transmission des données dans les systèmes backend
Sécurisation de la transmission des données vers des systèmes externes
Implémentation de passerelles de sécurité sur les nœuds de transmission du réseau
Hardening des systèmes backend
Description de toutes les interfaces et des champs de données personnelles transmises
Authentification machine-to-machine
Contrôle de saisie

Mesures garantissant la vérification a posteriori de l'introduction, de la modification ou de la suppression de données personnelles dans les systèmes de traitement des données, et des personnes qui les ont introduites :

Enregistrement de l'introduction, de la modification et de la suppression de données
Documentation des personnes autorisées à saisir des données
Traçabilité de la saisie, de la modification et de la suppression de données par des utilisateurs individuels (pas des groupes d'utilisateurs)
Attribution de droits pour la saisie, la modification et la suppression de données sur la base d'un concept d'autorisation
Création d'une vue d'ensemble des applications autorisées pour la saisie, la modification ou la suppression des données
Contrôle de disponibilité

Mesures garantissant que les données personnelles soient protégées contre une destruction ou une perte accidentelle :

Signalisation automatisée des dysfonctionnements du système
Création de concepts de sauvegarde et de restauration
Création de backups de données
Tests de la restauration des données
Création de concepts pour la résolution des dysfonctionnements du système
Stockage sécurisé hors site des sauvegardes de données
Préparation d'un plan d'intervention d'urgence
Suppression des données en 2 étapes (demande + confirmation)
Règles de séparation des fonctions

Mesures garantissant que les données personnelles collectées à des fins différentes soient traitées séparément :

Création d'un concept d'autorisation
Droits de base de données autorisés et documentés
Logical Client Separation / Séparation logique des clients (au niveau du logiciel)
Séparation des systèmes de production et de test
Autres standards de développement liés à la sécurité

Validation des développements en trois étapes de vérification
Vérification des développements par des personnes chargées de tests
Vérification et validation des développements par des développeurs expérimentés
Sensibilisation et formation du personnel
Désignation d'au moins une personne responsable de la coordination et du suivi des politiques et procédures de sécurité



Annexe 3 : Sous-traitants ultérieurs autorisés
Nom et adresse Pays Objet du traitement
ActiveCampaign, 1 N Dearborn St Fl 5, Chicago US E-mails sortants pour immomigsa + e-mails support entrants
AlpHosting - TiZoo Sàrl, Rue des Alpes 29, 1023 Crissier CH Fournisseur d'hébergements
Amazon Web Services Switzerland GmbH, Mythenquai 10, 8002 Zürich CH Backups, données temporaires des clients (e-mails, pièces jointes)
Atlassian, Level 6, 341 George Street, Sydney NSW 2000 AU (Datacenter en Europe) Service de messagerie interne (slack)
DeepCloud AG, Abacus-Platz 1, 9300 Wittenbach CH Signature électronique de documents
HEIA-FR, Bd de Pérolles 80, 1700 Fribourg CH Développement de modèles et de services d'IA
Nine Internet Solutions AG, Badenerstrasse 47, 8004 Zürich CH Fournisseur d'hébergement, de serveurs physiques et de services de gestion
Tayo SA, Rue de Bassenges 3a, 1024 Ecublens CH Services de gestion immobilière
Twilio Ireland Limited, 3 Dublin Landings, North Wall Quay, Dublin 1, IE E-mails sortants pour les clients
Supertext AG, Hardturmstrasse 253, 8005 Zürich CH Services de traduction on-demand
SwissCenter / OpenBusiness SA, World Trade Center, Av. Gratta-Paille 2, 1018 Lausanne CH Fournisseur de messagerie électronique pour les boîtes e-mail et les relais des clients
Xor Studio doo, Kralja Milana IV 52/9, 34000 Kragujevac SR Ressources de développement
1000hands AG, Joachimsthaler Str. 12, 10719 Berlin DE Services de plans & d'images