Sécurité & accessibilité
TITRE IV – ACCESSIBILITÉ & SÉCURITÉ
4.1 Politique d'Accessibilité Numérique
s'engage à rendre sa plateforme accessible au plus grand nombre, y compris aux personnes en situation de handicap. Cet engagement s'inscrit dans le respect des recommandations du Web Content Accessibility Guidelines (WCAG) 2.1 niveau AA, et des obligations légales applicables.
4.1.1 Mesures d'accessibilité mises en œuvre
• Structure sémantique HTML5 correctement balisée (titres, listes, landmarks ARIA) ;
• Contraste des couleurs respectant les ratios minimaux (4.5:1 pour le texte, 3:1 pour les éléments graphiques) ;
• Navigation entièrement réalisable au clavier sans recours à la souris ;
• Textes alternatifs (attribut alt) sur l'ensemble des images porteuses d'information ;
• Sous-titres disponibles sur les contenus vidéo (formations) ;
• Compatibilité avec les lecteurs d'écran courants (NVDA, JAWS, VoiceOver) ;
• Taille de texte redimensionnable jusqu'à 200% sans perte de contenu ni de fonctionnalité ;
• Formulaires labellisés et accompagnés d'instructions claires ;
• Délais de session prolongeables à la demande.
4.1.2 Limites & Non-conformités
Certaines fonctionnalités avancées (tableaux de bord interactifs, modules de visualisation de données, certains contenus de formation de tiers) peuvent présenter des limitations d'accessibilité actuellement à l'étude. Nous travaillons à leur remédiation dans le cadre de notre plan d'amélioration continue.
4.1.3 Contact Accessibilité
Si vous rencontrez une difficulté d'accès à un service ou contenu de la plateforme en raison d'un handicap, contactez-nous à : en précisant « Accessibilité » en objet. Nous nous engageons à répondre sous 10 jours ouvrés et à proposer une alternative d'accès.
4.2 Politique de Sécurité de la Plateforme
4.2.1 Architecture de sécurité
La sécurité de la plateforme repose sur une approche multicouche comprenant :
• Pare-feu applicatif web (WAF) pour filtrer les requêtes malveillantes ;
• Protection anti-DDoS (déni de service distribué) assurée par l'hébergeur ;
• Système de détection et de prévention des intrusions (IDS/IPS) ;
• Segmentation réseau et isolation des environnements (production, développement, staging) ;
• Sauvegarde automatique des données (quotidienne, hebdomadaire, mensuelle) avec stockage en site distant ;
• Journalisation (logs) de toutes les opérations sensibles avec horodatage ;
• Certificat SSL/TLS valide et renouvelé automatiquement ;
• En-têtes de sécurité HTTP (HSTS, CSP, X-Frame-Options, X-Content-Type-Options).
4.2.2 Sécurité des comptes utilisateurs
Pour protéger votre compte, recommande vivement les pratiques suivantes :
• Utiliser un mot de passe unique d'au moins 12 caractères comprenant majuscules, minuscules, chiffres et caractères spéciaux ;
• Activer l'authentification à deux facteurs (2FA) disponible dans les paramètres du compte ;
• Ne jamais partager vos identifiants avec un tiers ;
• Vous déconnecter systématiquement après utilisation sur un appareil partagé ;
• Signaler immédiatement toute connexion suspecte à
applique une politique de verrouillage temporaire du compte après 5 tentatives d'authentification échouées, avec notification à l'utilisateur.
4.2.3 Sécurité des paiements
Tous les paiements transitent par des prestataires certifiés PCI DSS (Payment Card Industry Data Security Standard) niveau 1. n'a accès à aucune donnée de carte bancaire en clair. Le processus de paiement fait appel à la tokenisation des données sensibles.
Un système de scoring anti-fraude analyse chaque transaction en temps réel. Toute transaction suspecte peut entraîner une vérification supplémentaire (3D Secure, vérification manuelle) ou un blocage temporaire.
4.2.4 Gestion des incidents de sécurité
En cas de violation de données à caractère personnel avérée ou probable, s'engage à :
12. Contenir l'incident dans les plus brefs délais ;
13. Notifier l'autorité de contrôle compétente dans un délai de 72 heures (RGPD) ou 24 heures (PIPL) ;
14. Informer les personnes concernées dans les meilleurs délais lorsque le risque est élevé ;
15. Documenter l'incident et les mesures correctives mises en œuvre ;
16. Prendre les mesures préventives pour éviter la récurrence.
4.3 Politique de Gestion des Vulnérabilités
maintient un programme de gestion des vulnérabilités comprenant :
• Des tests de sécurité applicatifs (SAST/DAST) intégrés au cycle de développement ;
• Des tests d'intrusion (pentest) réalisés au minimum annuellement par un prestataire qualifié ;
• Un processus de traitement des correctifs de sécurité (patch management) avec SLA définis selon la criticité (critique : 24h, haute : 7 jours, moyenne : 30 jours) ;
• Un programme de divulgation responsable (responsible disclosure) : toute personne ayant découvert une vulnérabilité est invitée à la signaler à avant toute divulgation publique.
4.4 Utilisation Acceptable de la Plateforme
Il est formellement interdit d'utiliser la plateforme pour :
• Introduire, diffuser ou télécharger des virus, chevaux de Troie, logiciels espions ou tout autre code malveillant ;
• Tenter d'accéder sans autorisation à des zones réservées du système ;
• Effectuer des tests de charge, scans de ports ou tentatives d'intrusion sans autorisation écrite préalable ;
• Collecter des données d'autres utilisateurs par des moyens automatisés (scraping) ;
• Effectuer des transactions frauduleuses, blanchiement de capitaux ou financement d'activités illicites ;
• Transmettre des contenus illégaux, diffamatoires, injurieux, obscènes ou portant atteinte aux droits de tiers ;
• Usurper l'identité d'un autre utilisateur, d'un employé de ou d'un tiers.
Toute violation de ces règles entraîne la suspension immédiate du compte et pourra faire l'objet de poursuites judiciaires conformément aux lois chinoises applicables (Loi sur la Sécurité du Réseau, Code Pénal de la RPC).
4.5 Plan de Continuité d'Activité
maintient un Plan de Continuité d'Activité (PCA) et un Plan de Reprise d'Activité (PRA) pour assurer la disponibilité des services en cas d'incident majeur. Les objectifs de reprise sont les suivants :
Indicateur Objectif
RTO (Recovery Time Objective) – Délai de reprise Moins de 4 heures pour les services critiques
RPO (Recovery Point Objective) – Perte de données max. Moins de 1 heure (sauvegardes horaires des données transactionnelles)
Disponibilité mensuelle garantie (SLA) 99,5% (hors maintenances programmées)
Notification de maintenance 24 heures minimum avant l'intervention
Compensation en cas de dépassement SLA Avoir sur le compte client selon conditions contractuelles
TITRE V – DISPOSITIONS COMPLÉMENTAIRES
5.1 Lutte Contre le Blanchiment & Financement du Terrorisme (LCB-FT)
est soumis aux obligations légales de lutte contre le blanchiment de capitaux et le financement du terrorisme, en vertu des lois chinoises applicables et des recommandations du GAFI (Groupe d'Action Financière).
À ce titre, peut être amené à :
• Vérifier l'identité de ses clients (procédures KYC – Know Your Customer) lors de l'ouverture de compte ou pour des transactions dépassant certains seuils ;
• Demander des justificatifs sur l'origine des fonds pour certaines transactions ;
• Déclarer aux autorités compétentes toute opération suspecte ;
• Refuser d'entrer en relation avec des personnes figurant sur les listes de sanctions internationales (OFAC, ONU, UE).
L'utilisateur s'engage à ne pas utiliser la plateforme pour blanchir des capitaux, financer des activités illégales ou contourner des sanctions internationales. Tout manquement entraînera la clôture immédiate du compte et un signalement aux autorités.
5.2 Politique Anti-Contrefaçon
s'engage à ne pas faciliter la commercialisation de produits contrefaits ou portant atteinte aux droits de propriété intellectuelle de tiers. Dans le cadre du sourcing, il appartient au Client de s'assurer que les produits commandés respectent les droits de propriété intellectuelle applicables dans le pays de destination.
décline toute responsabilité en cas de saisie douanière de marchandises contrefaites commandées par un Client. Le Client est seul responsable des conséquences juridiques et financières d'une telle infraction.
Tout titulaire de droits souhaitant signaler une atteinte à ses droits peut contacter : avec la mention « Signalement Propriété Intellectuelle ».
5.3 Politique Environnementale & RSE
s'engage à réduire l'impact environnemental de ses activités, notamment par :
• La dématérialisation des documents (contrats, factures, attestations de formation) ;
• La sensibilisation des clients et fournisseurs aux modes de transport à plus faible empreinte carbone ;
• L'optimisation des chargements pour réduire le nombre de voyages ;
• La préférence pour des hébergeurs utilisant des sources d'énergie renouvelables.
5.4 Modifications des Conditions
se réserve le droit de modifier les présentes CGV, CGU, Mentions Légales ou toute autre politique à tout moment. Les modifications entrent en vigueur dès leur publication sur la plateforme.
Les utilisateurs inscrits sont notifiés des modifications substantielles par email au moins 15 jours avant leur entrée en vigueur. La poursuite de l'utilisation de la plateforme après ce délai vaut acceptation des nouvelles conditions. En cas de désaccord, l'utilisateur peut clôturer son compte selon les modalités prévues à l'article 3.8.
5.5 Intégralité de l'Accord
Les présentes CGV/CGU, la Politique de Protection des Données, les Mentions Légales et tout contrat spécifique signé avec le Client constituent l'intégralité de l'accord entre les parties et remplacent tout accord, négociation ou proposition antérieure relative à son objet.
Si l'une quelconque des dispositions des présentes est déclarée nulle ou non-applicable par une juridiction compétente, cette nullité n'affecte pas la validité des autres dispositions, qui demeureront pleinement en vigueur.
5.6 Cession
peut céder tout ou partie de ses droits et obligations au titre des présentes à un tiers (notamment dans le cadre d'une fusion-acquisition, d'un changement de contrôle ou d'une restructuration), sous réserve d'en informer les utilisateurs dans un délai raisonnable. Les utilisateurs ne peuvent céder leurs droits et obligations au titre des présentes sans accord écrit préalable de .
5.7 Archivage des Transactions
Conformément à l'article L.134-2 du Code de la consommation français et aux lois chinoises applicables, archive les contrats conclus électroniquement pour des montants supérieurs à 120 euros (ou équivalent) pendant une durée de 10 ans. Ces archives sont accessibles sur demande à l'adresse :
5.8 Droit Applicable & Juridiction
Les présentes CGV/CGU et l'ensemble des documents juridiques de la plateforme sont régis par le droit de la République Populaire de Chine, notamment :
• La Loi sur le Commerce Électronique (2019) ;
• La Loi sur la Protection des Consommateurs (2013, modifiée) ;
• La Loi sur les Contrats (2020 – Code Civil de la RPC) ;
• La Loi sur la Sécurité du Réseau (2017) ;
• La Loi sur la Protection des Informations Personnelles – PIPL (2021).
Tout litige relatif aux présentes sera soumis à la juridiction exclusive des tribunaux de , sauf disposition légale impérative contraire applicable au consommateur en raison de son lieu de résidence. Les parties s'engagent à rechercher préalablement une solution amiable dans un délai de 60 jours.
Pour les utilisateurs résidant dans un État membre de l'Union Européenne, les droits impératifs conférés par la législation de leur pays de résidence restent applicables.
5.9 Contact & Réclamations
Adresse email :
Site web :
Adresse postale :
DPO / Protection des données :
Réclamations paiement : (objet : "Litige paiement N°[commande]")
Signalement sécurité : (objet : "Incident sécurité")
Accessibilité : (objet : "Accessibilité")
Propriété intellectuelle : (objet : "Signalement PI")
Document établi le 30 mars 2026 — Version 1.0
—
Droit applicable : République Populaire de Chine"
</user_query>