Description du traitement
Désignation | Administration des transports occasionnels : suivi des commandes et de leur exécution |
Finalité(s) | - Réception des commandes - Collecte et saisie des documents contractuels - Enregistrement des coordonnées de la clientèle - Transmission des ordres aux chauffeurs - Suivi de l'exécution des contrats - Saisie des éléments sur la base des commandes - Préparation à la facturation |
Sur quelles légales et réglementaires nous appuyons-nous ?
Désignation | Type | Contenu |
---|---|---|
Article 6-1b (contrat) | RGPD Règlement ou considérant | le traitement est nécessaire à l'exécution d'un contrat auquel la personne concernée est partie ou à l'exécution de mesures précontractuelles prises à la demande de celle-ci; |
Arrêté du 18 mai 2009 | Droit Français | modifiant l'arrêté du 2 juillet 1982 relatif aux transports en commun de personnes (Art. 60 ter. ― Liste des passagers à bord de l'autocar) |
Gestion des activités commerciales | Référentiel | Référentiel CNIL "Gestion Commerciale" : contrats, prospection, comptabilité, statistiques, enquêtes, sav |
Combien de temps conservons-nous vos données ?
Durées de conservation |
Quelles personnes et quelles données font l'objet de ce traitement ?
Catégorie de personnes | Catégories de données | Sensibles (art. 9) | Obligatoire |
---|---|---|---|
12 Clients professionnels (B to B) | 01 Identifiants : état civil (nom, prénom, civilité) | Non | Oui |
12 Clients professionnels (B to B) | 03 Identifiants : adresse de messagerie personnelle | Non | Non |
12 Clients professionnels (B to B) | 03 Identifiants : téléphone privé (portable, fixe) | Non | Non |
12 Clients professionnels (B to B) | 04 Identifiants : coordonnées professionnelles (organisme, poste, tél, mail) | Non | Oui |
12 Clients professionnels (B to B) | 23 activités : date du transport, horaires, adresse de départ, d'arrivée, étapes, type de car, prestations incluses, tarif | Non | Oui |
Les voyageurs | 01 Identifiants : nom, prénom, téléphone si personne mineure (liste des passagers quand voyage hors département limitrophe) | Non | Non |
Comment respectons-nous vos droits (consentement, information, correction, portabilité) ?
Y a-t-il une procédure de consentement explicite (sinon : implicite) | Implicite |
Comment les personnes concernées donnent-elles leur accord à ce traitement ? | |
Comment l'information est délivrée ? (mentions, document joint, lien internet, affiche, …) | N/A |
Comment la personne peut exercer ses droits de correction, de limitation, d'opposition | N/A |
En fin de traitement, l'organisme envisage-t-il une procédure de portabilité ? | N/A |
Destinataires internes
N/APrestataires sous-traitants
N/ADestinataires externes
N/ALieux du traitement (collecte, stockage..) : France / U.E / hors U.E | N/A |
Sensibilité estimée et impacts potentiels en cas de violation ?
Ce traitement peut-il être perçu comme sensible ? | Non |
Ce traitement permet-il un profilage ? (RGPD, art 4) | Non |
Impact sur les personnes | Limité |
Impact sur l'organisme | Important |
Commentaires sur l'impact et la protection | La protection du patrimoine de l'entreprise, et notamment du fichier client, est un souci permanent pour les chefs d'entreprises. Son contenu protégé par le code de la propriété intellectuelle (L-341-1 al.1er du CPI) du fait de l'investissement nécessaire à constitution et sa tenue |
Quelles mesures de sécurité spécifiques avons-nous mise en place ?
Mesures organisationnelles
Nom | Description |
---|---|
Accès via un compte soumis à une politique de droits | Le compte octroyé ou le matériel confié (par la DSI...) pour se connecter au réseau, aux fichiers, à l'application ne permet d'accéder qu'aux informations permises et d'y réaliser uniquement les actions autorisées |
Mesures physiques
Nom | Description |
---|---|
Données stockées dans un serveur à l'accès physique contrôlé | Protection des locaux et des accès |
Données stockées dans une infrastructure "Datacenter" | Protégé par des normes de protection spécifiques de type SOC1, SOC 2, à minima ISO 27001 |
Stockage dans un contenant (pièce, armoire, tiroir) fermé à clé | L'accès aux documents ou au support numérique nécessite une clé ou un code afin que seules les personnes habilitées puissent y accéder |
Mesures technologiques
Nom | Description |
---|---|
Compte d'accès soumis à une politique de complexité | La gestion des identifiants est conforme aux préconisations : complexe, unique, stocké avec chiffrement |