Politique de confidentialité
À propos de nous
Quelles données personnelles nous recueillons et pourquoi nous les recueillons
Commentaires
Lorsque les visiteurs laissent des commentaires sur le site, nous collectons les données figurant dans le formulaire de commentaires, ainsi que l’adresse IP du visiteur et la chaîne de l’agent utilisateur du navigateur afin de faciliter la détection du spam.
Une chaîne anonymisée créée à partir de votre adresse e-mail (également appelée hachage) peut être fournie au service Gravatar pour voir si vous l’utilisez. La politique de confidentialité du service Gravatar est disponible ici: https://automattic.com/privacy/. Après approbation de votre commentaire, votre photo de profil est visible par le public dans le contexte de votre commentaire.
Média
Si vous téléchargez des images sur le site Web, évitez de télécharger des images avec des données de localisation intégrées (EXIF GPS) incluses. Les visiteurs du site Web peuvent télécharger et extraire toutes les données de localisation des images du site.
Formulaire d'adhésion
Toutes les données reçues dans le formulaire d’adhésion seront traitées par un administrateur et stockées dans la base de données de l’association. En principe, les données ne seront pas transmises à des tiers ni rendues accessibles.
Les exceptions suivantes peuvent se produire:
- Institutions financières, processeurs de paiement et prestataires de services d’identité avec lesquels nous opérons.
- Les prestataires de services sous contrat qui aident à certaines parties de nos opérations commerciales telles que la prévention de la fraude, la conformité, le marketing et les services technologiques. Nos contrats stipulent que ces prestataires de services n’utilisent vos informations que dans le cadre des services qu’ils fournissent pour nous et non à leur propre avantage.
- Application de la loi, représentants du gouvernement ou autres tiers lorsque:
- Nous sommes obligés de le faire par une citation à comparaître, une ordonnance du tribunal ou une procédure judiciaire similaire; ou
- Nous croyons de bonne foi que la divulgation d’informations personnelles est nécessaire pour prévenir les dommages physiques ou les pertes financières, pour signaler une activité illégale présumée ou pour enquêter sur les violations de notre Accord d’utilisation.
- D’autres tiers avec votre consentement ou votre directive à cet effet.
Cookies
Si vous laissez un commentaire sur notre site, vous pouvez choisir d’enregistrer votre nom, votre adresse email et votre site web dans des cookies. Celles-ci sont pour votre commodité afin que vous n’ayez pas à renseigner à nouveau vos coordonnées lorsque vous laissez un autre commentaire. Ces cookies dureront un an.
Si vous avez un compte et que vous vous connectez à ce site, nous allons définir un cookie temporaire pour déterminer si votre navigateur accepte les cookies. Ce cookie ne contient aucune donnée personnelle et est supprimé lorsque vous fermez votre navigateur.
Lorsque vous vous connectez, nous allons également configurer plusieurs cookies pour enregistrer vos informations de connexion et vos choix d’affichage à l’écran. Les cookies de connexion durent deux jours et les cookies d’écran, pendant un an. Si vous sélectionnez « Remember Me/Se souvenir de moi », votre connexion sera conservée pendant deux semaines. Si vous vous déconnectez de votre compte, les cookies de connexion seront supprimés.
Si vous éditez ou publiez un article, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne contient aucune donnée personnelle et indique simplement l’identifiant de l’article que vous venez de modifier. Il expire après 1 jour.
Contenu intégré provenant d’autres sites Web
Les articles sur ce site peuvent inclure du contenu intégré (par exemple, des vidéos, des images, des articles, etc.). Le contenu intégré d’autres sites Web se comporte exactement de la même manière que si le visiteur avait visité l’autre site Web.
Ces sites peuvent collecter des données à votre sujet, utiliser des cookies, intégrer un suivi tiers supplémentaire et surveiller votre interaction avec ce contenu intégré, y compris le suivi de votre interaction avec le contenu intégré si vous possédez un compte et êtes connecté à ce site.
Analytique
Avec qui partageons-nous vos données?
Combien de temps conservons-nous vos données?
Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela nous permet de reconnaître et d’approuver automatiquement tous les commentaires de suivi au lieu de les conserver dans une file d’attente de modération.
Pour les utilisateurs qui s’inscrivent sur notre site Web (le cas échéant), nous stockons également les informations personnelles qu’ils fournissent dans leur profil d’utilisateur. Tous les utilisateurs peuvent voir, éditer ou supprimer leurs informations personnelles à tout moment (sauf qu’ils ne peuvent pas changer leur nom d’utilisateur). Les administrateurs de site Web peuvent également voir et éditer ces informations.
Quels sont vos droits sur vos données?
Si vous avez un compte sur ce site ou si vous avez laissé des commentaires, vous pouvez demander à recevoir un fichier exporté des données personnelles que nous détenons à votre sujet, y compris les données que vous nous avez fournies. Vous pouvez également demander que nous effacions toutes les données personnelles que nous détenons à votre sujet. Cela n’inclut pas les données que nous sommes obligés de conserver à des fins administratives, juridiques ou de sécurité.
Où nous envoyons vos données?
Les commentaires des visiteurs peuvent être vérifiés via un service automatisé de détection de spam.
Politique de la connaissance du client
Introduction
La politique de lutte contre le blanchiment d’argent et connaître votre client (ci-après – la «politique CdC») est conçue pour prévenir et atténuer les risques possibles de la Fondation être impliqué dans tout type d’activité illégale. Les réglementations internationales et locales exigent que la Fondation mette en œuvre des procédures et mécanismes internes efficaces pour prévenir le blanchiment d’argent, le financement du terrorisme, le trafic de drogue et d’êtres humains, la prolifération des armes de destruction massive, la corruption et les pots-de-vin et prendre des mesures en cas de toute forme de soupçon. l’activité de ses utilisateurs.
La politique CdC couvre les sujets suivants:
- Procédures de vérification.
- Responsable de la conformité.
- Suivi des transactions.
- Évaluation des risques.
1. Procédures de vérification
L’une des normes internationales pour prévenir les activités illégales est la diligence raisonnable envers les clients («DEC»). Selon le DEC, la Fondation établit ses propres procédures de vérification dans le cadre des normes de lutte contre le blanchiment d’argent et «CdC».
1.1. Vérification d'identité
La procédure de vérification d’identité de la Fondation exige que l’utilisateur fournisse à la Fondation des documents, des données ou des informations fiables et indépendants (par exemple, carte d’identité nationale, passeport international, relevé bancaire, facture de services publics). À ces fins, la Fondation se réserve le droit de collecter les informations d’identification de l’utilisateur aux fins de la politique CdC. La Fondation prendra des mesures pour confirmer l’authenticité des documents et informations fournis par les Utilisateurs. Toutes les méthodes légales de double vérification des informations d’identification seront utilisées et la Fondation se réserve le droit d’enquêter sur certains utilisateurs qui ont été jugés à risque ou suspects.
La Fondation se réserve le droit de vérifier l’identité de l’Utilisateur de manière continue, en particulier lorsque ses informations d’identification ont été modifiées ou que son activité a semblé suspecte (inhabituelle pour l’utilisateur particulier). En outre, la Fondation se réserve le droit de demander des documents à jour aux utilisateurs, même s’ils ont passé la vérification d’identité dans le passé. Les informations d’identification de l’utilisateur peuvent être collectées, stockées, partagées et protégées strictement conformément à la politique de confidentialité de la Fondation et aux réglementations connexes.
Une fois que l’identité de l’utilisateur a été vérifiée, la Fondation est en mesure de se dégager de toute responsabilité légale potentielle dans une situation où ses services sont utilisés pour mener des activités illégales.
1.2. Vérification de carte
Les utilisateurs qui sont destinés à utiliser des cartes de paiement dans le cadre des services de la Fondation doivent passer une vérification de carte conformément aux instructions disponibles sur le site de la Fondation.
2. Responsable de la conformité
Le Responsable de la conformité est la personne, dûment autorisée par la Fondation, dont le devoir est d’assurer la mise en œuvre et l’application effectives de la Politique CdC. Il incombe au Responsable de la conformité de superviser tous les aspects de la lutte contre le blanchiment d’argent et le financement du terrorisme à travers de la Fondation, y compris mais sans s’y limiter:
a. Collecte des informations d’identification des utilisateurs.
b. Établir et mettre à jour les politiques et procédures internes pour l’achèvement, l’examen, la soumission et la conservation de tous les rapports et enregistrements requis par les lois et règlements applicables.
c. Surveiller les transactions et enquêter sur tout écart significatif par rapport à l’activité normale.
d. Mettre en œuvre un système de gestion des enregistrements pour un stockage et une récupération appropriés des documents, fichiers, formulaires et journaux.
e. Mise à jour régulière de l’évaluation des risques.
f. Fournir aux forces de l’ordre les informations requises par les lois et réglementations applicables. Le responsable de la conformité a le droit d’interagir avec les forces de l’ordre, qui participent à la prévention du blanchiment d’argent, du financement du terrorisme et d’autres activités illégales.
3. Suivi des transactions
Les utilisateurs sont connus non seulement en vérifiant leur identité (qui ils sont) mais, plus important encore, en analysant leurs modèles transactionnels (ce qu’ils font). Par conséquent, la Fondation s’appuie sur l’analyse des données comme outil d’évaluation des risques et de détection des soupçons. La Fondation exécute une variété de tâches liées à la conformité, notamment la capture de données, le filtrage, la tenue de registres, la gestion des enquêtes et les rapports. Les fonctionnalités du système comprennent:
1) Vérification quotidienne des utilisateurs par rapport aux «listes noires» reconnues (par exemple OFAC), agrégation des transferts par plusieurs points de données, placement des utilisateurs sur des listes de surveillance et de refus de service, ouverture de cas pour enquête si nécessaire, envoi de communications internes et remplissage rapports statutaires, le cas échéant;
2) Gestion des dossiers et des documents. En ce qui concerne la politique CdC, VEVH surveillera toutes les transactions et se réserve le droit de:
• s’assurer que les transactions de nature suspecte sont signalées aux autorités chargées de l’application des lois par le biais du Responsable de la conformité;
• demander à l’Utilisateur de fournir toutes informations et documents complémentaires en cas de transactions suspectes;
• suspendre ou résilier le compte de l’utilisateur lorsque la Fondation soupçonne raisonnablement que cet utilisateur s’est engagé dans une activité illégale. La liste ci-dessus n’est pas exhaustive et le responsable de la conformité surveillera les transactions des utilisateurs au quotidien afin de définir si ces transactions doivent être signalées et traitées comme suspectes ou doivent être traitées comme étant de bonne foi.
4. L'évaluation des risques
La Fondation, conformément aux exigences internationales, a adopté une approche fondée sur les risques pour lutter contre le blanchiment d’argent et le financement du terrorisme. En adoptant une approche fondée sur les risques, la Fondation est en mesure de garantir que les mesures de prévention ou d’atténuation du blanchiment de capitaux et du financement du terrorisme sont proportionnées aux risques identifiés. Cela permettra d’allouer les ressources de la manière la plus efficace. Le principe est que les ressources doivent être dirigées en fonction des priorités afin que les plus grands risques reçoivent la plus grande attention.
Dernière mise à jour: Mars 2021