ARCHITECTURE TECHNIQUE, SECURITÉ DES DONNÉES ET CONFORMITÉ RGPD
TG2S n’est pas seulement un prestataire informatique : nous opérons un service métier soumis à des règles strictes de la RSE européenne.
Notre entreprise conçoit et opère des solutions professionnelles de collecte, d’archivage et d’analyse des données issues des cartes conducteurs et des chronotachygraphes numériques. Nos infrastructures, nos méthodes et nos engagements en matière de cybersécurité reposent sur des standards éprouvés, des procédures internes strictes et une organisation pensée pour assurer une continuité de service maximale.
TG2S applique l’ensemble des exigences du Règlement Général sur la Protection des Données. Notre Politique de confidentialité détaille précisément :
Nous garantissons que les données ne sont ni vendues, ni partagées en dehors des cas nécessaires au fonctionnement du service, et uniquement avec des partenaires dûment contractualisés.
Les données collectées sont transférées vers nos serveurs sécurisés, où elles sont immédiatement traitées puis sauvegardées en plusieurs exemplaires. Cette organisation multi-sites permet de garantir une continuité de service même en cas d’incident technique.
Chaque fichier légal est dupliqué plusieurs fois dès sa réception, ce qui assure une conservation fiable et une restauration rapide si nécessaire. Les sauvegardes sont réalisées à intervalles réguliers et stockées dans des environnements distincts pour renforcer la sécurité globale.
TG2S applique strictement les règles du RGPD. Seules les informations nécessaires à la prestation sont collectées, et chaque client bénéficie d’un espace isolé garantissant l’absence de mélange ou de transfert non autorisé de données.
Vous conservez à tout moment vos droits d’accès, de rectification, de suppression ou de portabilité des données vous concernant.
L’accès aux données, la gestion des serveurs, la surveillance, les procédures internes et la gestion des incidents suivent des règles strictes afin d’assurer une protection complète. Les flux sont chiffrés, les accès contrôlés, et chaque action est tracée pour sécuriser l’ensemble du processus.