Politique de conservation, d'anonymisation et de destruction des données

1. Objectif

L'objectif de cette procédure est de garantir que tous les contenus imprimés et écrits, les actifs informatiques et les périphériques utilisés pour l'acquisition, le traitement et le stockage des informations sont détruits en toute sécurité et conformément à la loi n° 6698 sur la protection des données à caractère personnel.

2. Champ d'application

La procédure couvre tous les enregistrements de données personnelles et commerciales et les processus opérationnels.

3. Définitions

Loi : 6698 fait référence à la loi sur la protection des données personnelles.

Données personnelles : Les données personnelles désignent toute information relative à une personne physique identifiée ou identifiable. Le fait qu'une personne soit spécifique ou identifiable signifie que les données existantes sont associées à une personne physique d'une manière ou d'une autre, ce qui rend cette personne identifiable.

Caviardage (blackout) :Processus tels que le biffage, le coloriage et le glaçage de données à caractère personnel de manière à ce qu'elles ne puissent pas être associées à une personne physique identifiée ou identifiable,

Support d'enregistrement : Tous les types de supports contenant des données à caractère personnel entièrement ou partiellement automatisées ou traitées par des moyens non automatisés, à condition qu'ils fassent partie de tout système d'enregistrement de données,

Politique de conservation et de destruction des données à caractère personnel : La politique sur laquelle les responsables du traitement se fondent pour le processus de détermination de la période maximale requise pour la finalité du traitement des données à caractère personnel et pour le processus d'effacement, de destruction et d'anonymisation,

Masquage : Les processus tels que l'effacement, le biffage, la peinture et le marquage de certaines zones de données à caractère personnel de manière à ce qu'elles ne puissent pas être associées à une personne physique identifiée ou identifiable,

Catégories particulières de données à caractère personnel : Données relatives à la race, à l'origine ethnique, aux opinions politiques, aux convictions philosophiques, à la religion, à la secte ou à d'autres croyances, à l'apparence et à la tenue vestimentaire, à l'appartenance à des associations, fondations ou syndicats, à la santé, à la vie sexuelle, aux condamnations pénales et aux mesures de sûreté, ainsi qu'aux données biométriques et génétiques.

Destruction périodique : Il s'agit du processus d'effacement, de destruction ou d'anonymisation à effectuer d'office à des intervalles récurrents spécifiés dans la politique de stockage et de destruction des données à caractère personnel au cas où toutes les conditions de traitement des données à caractère personnel spécifiées dans la loi disparaîtraient.

4. Références

Loi n° 6698 sur la protection des données personnelles n° 30224 du 28.10.2018 Règlement sur l'effacement, la destruction ou l'anonymisation des données personnelles.

5. application

5.1. Destruction des actifs

Si la finalité du traitement des données à caractère personnel disparaît, si le consentement explicite est retiré ou si toutes les conditions de traitement des données à caractère personnel prévues aux articles 5 et 6 de la loi disparaissent ou en cas de situation où aucune des exceptions prévues aux articles susmentionnés ne peut être appliquée, les données à caractère personnel dont les conditions de traitement disparaissent sont effacées, détruites ou anonymisées par l'unité opérationnelle concernée, en tenant compte des besoins de l'entreprise, dans le cadre des articles 7, 8, 9 ou 10 du règlement (articles relatifs à l'effacement, à la destruction ou à l'anonymisation des données à caractère personnel). L'unité de gestion des données à caractère personnel est tenue d'appliquer les articles 7, 8, 9 ou 10 du règlement (articles sur l'effacement, la destruction ou l'anonymisation des données à caractère personnel), en expliquant la justification de la méthode appliquée. Toutefois, en cas de décision judiciaire définitive, la méthode de destruction prévue par la décision judiciaire doit être appliquée.

Les informations contenues dans tous les types d'appareils dotés d'une fonction d'enregistrement d'informations doivent être supprimées pour empêcher tout accès non autorisé et le disque et le mécanisme d'enregistrement de l'appareil doivent être physiquement détruits. Le registre de destruction des supports/appareils est rempli et signé par l'opérateur des systèmes d'information. La date, les informations sur l'appareil, la raison de la destruction, etc. sont saisies et le processus de destruction est enregistré.

Méthodes de suppression des données

a. Données personnelles sur support papier : Elles sont effacées en les détruisant à l'aide d'une déchiqueteuse à papier ou en utilisant la méthode de l'occultation si nécessaire.

 

b. Fichiers Office sur le serveur central: Ils sont supprimés à l'aide de la commande delete du système d'exploitation.

c. Données sur des supports portables: Elles sont supprimées à l'aide de la commande delete du système d'exploitation.

d. Bases de données : Les lignes pertinentes contenant les données sont supprimées à l'aide des commandes de la base de données.

Méthodes de destruction des biens et des données

a. Systèmes locaux : Détruits par démagnétisation, destruction physique, méthodes d'écrasement.

b. Systèmes périphériques :

• Dispositifs de réseau (commutateur, routeur, etc.) : détruits par les méthodes appropriées spécifiées au point a.

• Supports à mémoire flash : Détruits par les méthodes recommandées par le fabricant concerné ou par les méthodes spécifiées au point a.

• Bandes magnétiques : détruites par démagnétisation ou par des méthodes physiques telles que l'incinération ou la fusion.

• Cartes Sim et cartes à mémoire fixe : détruites par les méthodes appropriées spécifiées au point a.

• Disques optiques : détruits par des méthodes physiques telles que le brûlage, le découpage en petits morceaux ou la fusion.

• Périphériques avec supports d'enregistrement de données fixes : détruits par les méthodes appropriées spécifiées au point a.

c. Supports imprimés : Détruits à l'aide de déchiqueteuses de papier. Les données à caractère personnel transférées du format papier original vers des supports électroniques par numérisation sont détruites par des méthodes appropriées en fonction du support sur lequel elles se trouvent.

Méthodes d'anonymisation des données à caractère personnel :

Au stade de l'anonymisation des données à caractère personnel, la méthode appropriée d'anonymisation des données à caractère personnel indiquée dans les lignes directrices pour la suppression, la destruction ou l'anonymisation des données à caractère personnel publiées par l'Autorité de protection des données à caractère personnel est utilisée.

À la suite d'examens périodiques ou à tout moment lorsqu'il est déterminé que les conditions de traitement des données ont disparu, l'utilisateur ou le propriétaire des données concerné décide d'effacer, de détruire ou d'anonymiser les données à caractère personnel pertinentes du support d'enregistrement au sein de sa propre structure, conformément à la présente politique. En cas de doute, le propriétaire des données concerné sera consulté par l'unité opérationnelle.

Lors de la destruction des données, la réglementation relative aux périodes de conservation publiée par la Direction générale des archives de l'État est prise en considération. À l'expiration des délais de conservation dans les archives de l'unité, dans les archives institutionnelles ou dans les archives de l'État, les données dont la destruction n'est pas contestable sont détruites.

5.1.1. Destruction des données multipartites

Lorsqu'il est nécessaire de prendre une décision sur la destruction de données à caractère personnel appartenant à plusieurs parties prenantes dans les systèmes d'information centraux, il est décidé de stocker ou de supprimer, de détruire ou de rendre anonymes les données conformément à la présente politique, en prenant l'avis du représentant du responsable du traitement et conformément à la présente politique concernant les données à caractère personnel en question.

5.1.2. Destruction des données à caractère personnel à la demande de la personne concernée

Lorsque le propriétaire des données personnelles s'adresse à l'université au moyen du "Formulaire de demande du propriétaire des données personnelles" conformément à l'article 13 de la loi et demande l'effacement, la destruction ou l'anonymisation de ses données personnelles, la demande est traitée dans un délai de trente jours au plus tard à compter de la date de dépôt de la demande. Les demandes de suppression ou de destruction de données à caractère personnel ne seront évaluées que si l'identité de la personne concernée a été identifiée. Le propriétaire des données personnelles du demandeur est informé par les méthodes spécifiées dans le formulaire de demande. Si les conditions de traitement ne sont pas supprimées en raison d'exigences légales, il est déclaré à la personne concernée que les données à caractère personnel faisant l'objet de la demande ne peuvent pas être supprimées. L'unité qui traite les données pertinentes examine si toutes les conditions de traitement des données à caractère personnel ont disparu. Si toutes les conditions de traitement ont été supprimées, elle efface, détruit ou anonymise les données à caractère personnel faisant l'objet de la demande dans un délai de trois mois au plus tard. Si toutes les conditions de traitement des données à caractère personnel ont disparu et que les données à caractère personnel faisant l'objet de la demande ont été transférées à des tiers, l'unité dans laquelle les données pertinentes sont traitées en informe immédiatement le tiers auquel les données pertinentes sont transférées et veille à ce que les mesures nécessaires soient prises dans le cadre du règlement avant que le tiers ne soit informé.

5.2. Examen périodique des données à caractère personnel

Tous les utilisateurs et les unités propriétaires de données qui traitent ou stockent des données à caractère personnel vérifient, au plus tard dans un délai de six mois, si les conditions de traitement ont disparu dans les supports d'enregistrement des données qu'ils utilisent. À la demande de la personne concernée par les données à caractère personnel ou sur notification d'un tribunal, les utilisateurs et les unités concernés procèdent à cet examen sur les supports d'enregistrement des données qu'ils utilisent, quelle que soit la période des audits périodiques. Toutes les opérations relatives à l'effacement, à la destruction ou à l'anonymisation des données à caractère personnel sont enregistrées et conservées pendant au moins trois ans, à l'exclusion de toute autre obligation légale.

Lors de l'effacement, de la destruction ou de l'anonymisation des données à caractère personnel, les principes généraux énoncés à l'article 4 (Traitement des données à caractère personnel) de la loi et les mesures techniques et administratives à prendre dans le cadre de l'article 12 (Obligations relatives à la sécurité des données), les dispositions de la législation pertinente, les décisions de la Commission et les décisions judiciaires sont respectés.

6. le contrôle

Les documents sont révisés si nécessaire et contrôlés périodiquement une fois par an.

Tous les services fournis dans notre magasin appartiennent à Fennes Home enregistré à Anadolu Mah. Neci̇p Fazil Cd. No:163/B Arnavutköy / Istanbul et exploité par notre société Fennes Home.

Certaines informations personnelles (telles que le nom-prénom, les informations sur la société, le téléphone, l'adresse ou les adresses e-mail) des membres (telles que le nom-prénom, les informations sur la société, le téléphone, l'adresse ou les adresses e-mail) sont collectées par notre magasin en raison de la nature de l'activité en remplissant divers formulaires et questionnaires sur notre adhésion ou notre magasin.

Notre société peut envoyer des informations sur des campagnes, des informations sur de nouveaux produits, des offres promotionnelles à ses clients et à ses membres à certaines périodes. Nos membres peuvent choisir de recevoir ou non de telles informations lorsqu'ils deviennent membres, puis, après s'être connectés, ils peuvent modifier leur choix dans la section "Informations sur le compte" ou envoyer une notification à l'aide du lien figurant dans le message de notification qu'ils reçoivent.

Au cours du processus d'approbation effectué par l'intermédiaire de notre magasin ou par courrier électronique, les informations personnelles transmises électroniquement à notre magasin par nos membres ne seront pas divulguées à des tiers, sauf aux fins et dans le cadre spécifiés dans l'"accord d'utilisation" que nous avons conclu avec nos membres.

Afin d'identifier les problèmes liés au système et de résoudre rapidement les problèmes ou litiges pouvant survenir concernant le service fourni, notre société enregistre et utilise les adresses IP de ses membres. Les adresses IP peuvent également être utilisées pour identifier les utilisateurs d'une manière générale et pour collecter des informations démographiques complètes.

Notre société peut également utiliser les informations demandées à des fins de marketing direct par elle-même ou ses collaborateurs en dehors des objectifs et du champ d'application spécifiés dans l'accord d'adhésion. Les informations personnelles peuvent également être utilisées pour contacter l'utilisateur si nécessaire. Les informations demandées par notre société et les informations fournies par l'utilisateur ou les informations sur les transactions effectuées par l'intermédiaire de notre magasin peuvent être utilisées par notre société et ses collaborateurs pour diverses évaluations statistiques, la création de bases de données et des études de marché sans divulguer l'identité de nos membres, en dehors des objectifs et du champ d'application spécifiés dans l'"Accord d'adhésion".

Notre société s'engage à garder les informations confidentielles strictement privées et confidentielles, à les considérer comme une obligation de confidentialité et à prendre toutes les mesures nécessaires et à faire preuve de diligence pour assurer et maintenir la confidentialité, pour empêcher que tout ou partie des informations confidentielles n'entrent dans le domaine public ou ne soient utilisées ou divulguées à un tiers sans autorisation.

SÉCURITÉ DES CARTES DE CRÉDIT

Notre société accorde la priorité à la sécurité des détenteurs de cartes de crédit qui effectuent des achats sur nos sites marchands. Les informations relatives à votre carte de crédit ne sont en aucun cas stockées dans notre système.

Lorsque vous entrez dans le processus de transaction, il y a deux choses auxquelles vous devez prêter attention pour comprendre que vous êtes sur un site sécurisé. L'un d'eux est l'icône d'une clé ou d'un cadenas sur la ligne inférieure de votre navigateur. Cela indique que vous êtes sur un site sécurisé et que toutes vos informations sont cryptées et protégées. Ces informations ne sont utilisées que dans le cadre du processus de vente et conformément à vos instructions. Les informations relatives à la carte de crédit utilisée lors des achats sont cryptées avec le protocole SSL (Secure Sockets Layer) 128 bits indépendamment de nos sites d'achat et envoyées à la banque concernée pour enquête. Si l'utilisation de la carte est approuvée, les achats se poursuivent. Étant donné que nous ne pouvons pas consulter ni enregistrer d'informations sur la carte, nous empêchons en tout état de cause les tiers de transmettre ces informations.

La fiabilité des informations relatives au paiement, à la facture et à l'adresse de livraison des commandes passées en ligne par carte de crédit est vérifiée par notre société pour lutter contre la fraude à la carte de crédit. Pour cette raison, les clients qui commandent pour la première fois sur notre site d'achat doivent d'abord confirmer l'exactitude de leurs informations financières et de leur adresse/téléphone pour que leurs commandes puissent atteindre le stade de l'approvisionnement et de la livraison. Le cas échéant, le titulaire de la carte de crédit ou la banque concernée est contacté pour vérifier ces informations.

Vous seul pouvez accéder à toutes les informations que vous fournissez en devenant membre et les modifier. Si vous protégez vos informations de connexion en toute sécurité, il n'est pas possible pour d'autres personnes d'accéder aux informations vous concernant et de les modifier. À cette fin, nous utilisons la zone de sécurité SSL 128 bits lors des transactions d'adhésion. Ce système est une norme internationale de cryptage infranchissable.

Les sites d'achat en ligne dotés d'une ligne d'information ou d'un service clientèle et d'une adresse téléphonique ouverte sont aujourd'hui les plus prisés. De cette manière, vous pouvez obtenir des informations détaillées sur toutes les questions que vous avez à l'esprit, et vous pouvez obtenir des informations plus saines sur la fiabilité de l'entreprise qui fournit le service d'achat en ligne.

Lien(s): Lien(s) permettant d'accéder à un autre site web, à des fichiers, à du contenu ou d'un autre site web au site web, à des fichiers et à du contenu par l'intermédiaire du site web.

SITES WEB ET APPLICATIONS DE TIERS

Notre boutique peut renvoyer à d'autres sites au sein du site. Notre société ne porte aucune responsabilité quant aux pratiques de confidentialité et au contenu des sites accessibles par ces liens. Les publicités publiées sur le site web de notre société sont distribuées à nos utilisateurs par l'intermédiaire de nos partenaires publicitaires. Les principes de la politique de confidentialité énoncés dans le présent contrat s'appliquent uniquement à l'utilisation de notre magasin et ne couvrent pas les sites web de tiers.

CAS EXCEPTIONNELS

Dans les cas limités spécifiés ci-dessous, notre société peut divulguer les informations des utilisateurs à des tiers en dehors des dispositions de la présente "Politique de confidentialité". Ces situations sont limitées en nombre ;

1. pour se conformer aux obligations imposées par les règles de droit édictées et en vigueur par l'autorité juridique compétente, telles que la loi, le décret-loi, le règlement, etc ;

2. satisfaire aux exigences du "contrat d'adhésion" et d'autres accords conclus par notre magasin avec les utilisateurs et les mettre en pratique

3. demander des informations sur les utilisateurs dans le but d'effectuer des recherches et des enquêtes dûment menées par l'autorité administrative et judiciaire compétente

4. dans les cas où il est nécessaire de fournir des informations pour protéger les droits ou la sécurité des utilisateurs.

cultureSettings.RegionId: 0 cultureSettings.LanguageCode: FR
Çerez Kullanımı

Sizlere en iyi alışveriş deneyimini sunabilmek adına sitemizde çerezler(cookies) kullanmaktayız. Detaylı bilgi için Kvkk sözleşmesini inceleyebilirsiniz.