Payez en plusieurs fois grâce à Klarna !

Politique de gestion des données et de confidentialité des rôles d'accès Amazon SP-API

Title

Dernière mise à jour : mai 2025

1. Description de l'application

Notre application a été créée dans le but de simplifier et d'automatiser la gestion quotidienne des ventes sur Amazon. En intégrant les systèmes d'entreprise aux API SP-API, il vous permet de maintenir les offres à jour, de surveiller les commandes reçues en temps réel, de générer automatiquement des étiquettes d'expédition, de traiter les documents fiscaux et d'analyser les performances via des rapports officiels. Ce flux permet non seulement des économies opérationnelles, mais surtout une plus grande précision dans l'exécution des commandes et la gestion comptable.

2. Traitement des informations personnelles identifiables (PII)

Au sein de notre système, les données personnelles telles que le nom, le prénom, l'adresse, le code postal, la ville et le numéro de téléphone sont traitées exclusivement à des fins opérationnelles. Ces informations sont notamment utilisées pour générer les étiquettes nécessaires à l'expédition directe des produits aux clients (mode FBM) et pour préparer la documentation fiscale. L'émission de factures aux clients finaux, notamment aux clients de l'UE, est nécessaire à la bonne application de la réglementation TVA et s'effectue dans le plein respect des dispositions de l'Agence des recettes (réponse n° 802/2021) . En aucun cas les données ne seront utilisées à des fins autres que celles indiquées.

3. Partage avec des tiers

Notre organisation partage les informations personnelles exclusivement avec des tiers indispensables à l'exécution des services, tels que les coursiers en charge des livraisons et les intermédiaires fiscaux habilités à gérer les factures. Tous les partages sont effectués via des connexions sécurisées et les données sont cryptées à l'aide de l'algorithme AES 128 bits pendant le transfert. L'accès n'est autorisé qu'aux systèmes et aux opérateurs qui en ont un besoin opérationnel réel.

4. Protection du réseau

L'ensemble de l'infrastructure est protégé par des pare-feu de nouvelle génération et l'accès aux ressources se fait via VPN avec des restrictions sur les IP autorisées. Les systèmes sont surveillés par des solutions de prévention d'intrusion (IDS/IPS) et mis à jour régulièrement. Les terminaux d'entreprise sont soumis à des politiques restrictives, empêchant tout accès accidentel ou exposition de données sensibles.

5. Gestion des accès

Chaque employé autorisé à accéder aux données d'Amazon dispose d'un identifiant personnel unique et l'accès partagé n'est jamais utilisé. L'accès aux données est limité 1 exclusivement aux personnes qui, pour des raisons professionnelles, doivent traiter les informations d'Amazon. L'accès est surveillé, enregistré et désactivé dans les 24 heures si l'employé quitte l'organisation. Des contrôles trimestriels sont également effectués pour vérifier l'accès actif.

6. Appareils personnels et sécurité des données

L'utilisation d'appareils personnels pour accéder ou stocker des données Amazon est expressément interdite. Les appareils autorisés sont enregistrés, cryptés et contrôlés DLP (Data Loss Prevention) . Un inventaire à jour des actifs concernés est maintenu et, lorsque des supports papier temporaires sont nécessaires, ceux-ci sont détruits à l'aide de méthodes sécurisées.

7. Conservation, sauvegarde et suppression des données

Vos informations Amazon sont stockées sur Amazon RDS, avec un cryptage AES-128 en transit et au repos. Les données personnelles identifiables ne sont conservées que pendant la durée strictement nécessaire à la réalisation des activités opérationnelles et fiscales. En particulier, les données de commande sont conservées pendant un maximum de 30 jours à compter de la confirmation de livraison au client, après quoi elles sont automatiquement supprimées de nos systèmes via des procédures de suppression sécurisées automatisées, qui incluent l'écrasement et la suppression définitive des données des sauvegardes. Les copies de sauvegarde sont soumises à des règles d'expiration cohérentes, exigeant qu'elles soient supprimées dans les 90 jours suivant leur création.

8. Surveillance de la sécurité

Nous surveillons les applications en temps réel via des systèmes SIEM et analysons en permanence les journaux, qui n'incluent pas de données PII, pour détecter les activités suspectes. En cas d'anomalies, le personnel responsable est alerté pour activer immédiatement les procédures prévues.

9. Gestion des incidents

Nous avons mis en place un plan de réponse aux incidents, mis à jour chaque année, qui comprend des directives spécifiques en cas de failles de sécurité, d'accès non autorisés et de perte de données. Un livre de procédures opérationnelles aide l'équipe à gérer les urgences de manière structurée. Amazon est informé dans les 24 heures de tout événement pertinent, conformément à ses politiques.

10. Sécurité des informations d'identification

Toutes les informations d'identification de l'entreprise répondent à des normes élevées : longueur minimale de 12 caractères, utilisation obligatoire de caractères alphanumériques et de symboles, rotation périodique et MFA obligatoire. Les clés API sont gérées via AWS Secrets Manager ou d'autres systèmes de gestion sécurisés.

11. Sécurité dans les environnements de test

Aucune donnée réelle n'est jamais utilisée dans les contextes de test. Nous utilisons des techniques de pseudonymisation et d'anonymisation pour éviter toute exposition accidentelle. De plus, les environnements de test et de production sont complètement séparés et les informations d'identification ne sont jamais écrites directement dans le code source.

12. Gestion des vulnérabilités

Notre processus consiste à identifier et à résoudre les vulnérabilités dans les 24 heures suivant leur découverte. Nous effectuons des revues régulières tous les 180 jours et un test de pénétration chaque année. Les modifications structurelles suivent un cycle complet de vérification, d'approbation et de tests.

13. Gestion du changement

La responsabilité des changements incombe à une équipe informatique expérimentée, certifiée et formée. Les modifications sont effectuées uniquement par du personnel autorisé et passent par un processus structuré de validation et d'approbation technique.