▸ Document sur les conditions anormales

0. Applicabilité de la présente politique

Cette politique de confidentialité relative aux conditions anormales (" Politique ") modifie notre [Politique de confidentialité, de traitement et d'utilisation des données] générale (/privacy/policy) avec des conditions qui s'appliquent au fonctionnement dans des conditions anormales. Plus précisément, cette politique régit la collecte, le traitement, le stockage, l'utilisation et le partage par Quad9 des données associées aux cyberattaques ou à l'utilisation malveillante de son infrastructure, et des données associées aux défaillances ou au comportement anormal de ses logiciels et de son infrastructure.

Nous disposons d'une politique de confidentialité distincte qui s'applique aux communications avec nous via notre site web ou notre courrier électronique.

Il s'agit de la version 1.0 de la politique, publiée le mercredi 17 février 2021.

Quad9 peut modifier cette politique en publiant une nouvelle version, avec un numéro de version incrémenté, à l'adresse https://quad9.net/privacy/anomalous-conditions.

La sécurité et la confidentialité sont complémentaires et se renforcent mutuellement. Aucune n'est possible en l'absence de l'autre. Nous ne pouvons pas assurer la confidentialité si nous ne sommes pas en mesure de sécuriser nos systèmes, et nous ne pouvons pas assurer la sécurité sans garantir la confidentialité des communications. Cette politique définit les droits que nous nous réservons pour défendre nos systèmes contre les attaques, et par conséquent notre capacité à servir la sécurité et la vie privée de nos utilisateurs.

1. Traitement des informations personnellement identifiables

Cette politique s'applique aux processus mis en œuvre pour le diagnostic et l'atténuation des conditions anormales dans notre environnement opérationnel. Au début d'un événement d'atténuation, les processus automatisés commencent à collecter des données pertinentes pour le diagnostic de la cause première. Ces données comprennent les adresses de protocole Internet qui semblent être liées à l'événement, et ces adresses de protocole Internet peuvent constituer des informations personnellement identifiables dans le cas où elles identifient directement un individu.

Les événements anormaux qui déclenchent les processus de diagnostic couverts par cette politique comprennent, sans s'y limiter, les attaques volumétriques ("DDoS"), les défauts de protocole, les erreurs de mise en œuvre dans le code du serveur et l'exploitation malveillante des vulnérabilités du matériel, des logiciels et des réseaux qui constituent nos systèmes.

Au fur et à mesure que nos systèmes automatisés et nos ingénieurs travaillent au diagnostic et à la résolution d'un incident, l'étendue des données de diagnostic examinées peut être réduite, jusqu'à ce qu'une cause fondamentale spécifique soit identifiée. Si cette cause fondamentale est en corrélation avec des requêtes déclenchantes spécifiques, ces requêtes, incluants, mais sans se limiter à leurs étiquettes de requête, leurs adresses sources, leurs heures d'arrivée, leurs réponses et leurs délais de réponse globaux, peuvent être conservées en totalité ou en partie dans des archives permanentes.

Les événements importants, y compris toute cyberattaque réussie contre notre infrastructure, seront documentés dans notre rapport de transparence. Si le résultat de notre enquête permet de déterminer qu'une adresse IP a été utilisée dans le cadre d'une attaque criminelle contre nous-mêmes ou contre quelqu'un d'autre, nous la partagerons avec les autorités policières compétentes, à notre discrétion.

-fin-

Cette politique est publiée sous une licence Creative Commons Attribution-NonCommercial-ShareAlike.

La traduction suivante est uniquement destinée à vous informer.
En cas de conflit ou d'incohérence entre cette version traduite et la version anglaise (y compris à la suite de retards dans la traduction), la version anglaise prévaudra.