DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    TAJ fichier police LAPSUS$ 2026

    TAJ : LAPSUS$ revendique l’accès au fichier de police le plus sensible de France

    Pegasus Predator Graphite Triangulation

    Pegasus, Predator, Graphite ou Triangulation : Apple alerte ses utilisateurs ciblés par des logiciels espions : ce que dit le CERT-FR

    CEGEDIM fuite de données

    Affaire Cegedim / MLM : anatomie de la plus grave violation de données médicales jamais documentée en France

    CEGEDIM fuite de données

    Cegedim : anatomie de la plus grave fuite de données médicales jamais documentée en France

    Fuite de données IDMerit

    Fuite de données IDMerit : 53 millions de Français exposés dans l’une des plus grandes violations de données KYC de l’histoire

    Demande de données par la gendarmerie

    Fausse convocation de la « Brigade de protection des Mineurs » : anatomie d’une arnaque bien rodée

    droit d'accès FICOBA

    Piratage du Ficoba : 1,2 million de comptes bancaires français espionnés par un intrus depuis janvier

    European NIS 2 directive

    NIS 2 et SPST : le DPO au cœur de la chaîne d’alerte

    Sensibilisation RGPD SPST

    SPST et données de santé au travail : la cible cyber que personne ne surveille

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

    dpo mairie

    Maire sortant et absence de DPO : quels risques encourus ?

    dpo secteur santé

    DPO mutualisé communes : économisez à plusieurs grâce à la mutualisation nationale DPO FRANCE

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    TAJ fichier police LAPSUS$ 2026

    TAJ : LAPSUS$ revendique l’accès au fichier de police le plus sensible de France

    Pegasus Predator Graphite Triangulation

    Pegasus, Predator, Graphite ou Triangulation : Apple alerte ses utilisateurs ciblés par des logiciels espions : ce que dit le CERT-FR

    CEGEDIM fuite de données

    Affaire Cegedim / MLM : anatomie de la plus grave violation de données médicales jamais documentée en France

    CEGEDIM fuite de données

    Cegedim : anatomie de la plus grave fuite de données médicales jamais documentée en France

    Fuite de données IDMerit

    Fuite de données IDMerit : 53 millions de Français exposés dans l’une des plus grandes violations de données KYC de l’histoire

    Demande de données par la gendarmerie

    Fausse convocation de la « Brigade de protection des Mineurs » : anatomie d’une arnaque bien rodée

    droit d'accès FICOBA

    Piratage du Ficoba : 1,2 million de comptes bancaires français espionnés par un intrus depuis janvier

    European NIS 2 directive

    NIS 2 et SPST : le DPO au cœur de la chaîne d’alerte

    Sensibilisation RGPD SPST

    SPST et données de santé au travail : la cible cyber que personne ne surveille

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

    dpo mairie

    Maire sortant et absence de DPO : quels risques encourus ?

    dpo secteur santé

    DPO mutualisé communes : économisez à plusieurs grâce à la mutualisation nationale DPO FRANCE

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Données personnelles Données de santé Dossier de santé DMP

DMP DPI définitions et différences

Laurent de Cavel - DPO Par Laurent de Cavel - DPO
7 mars 2026
dans DMP, Dossier de santé, DPI
Temps de lecture : 8 minutes
0
DMP DPI

DMP DPI

A lire aussi sur DPO PARTAGE

PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?

Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

Le consentement dans les SPST : ce que l’équipe pluridisciplinaire doit savoir (SPEC2217)

Sommaire

Toggle

  • Qu’est-ce que le DPI ?
  • Qu’est-ce que le DMP ?
  • Différence entre le DPI et le DMP
  • Allons plus en avant en analysant les risques de l’utilisation du DMP et du DPI

La transformation numérique de la santé a entraîné l’utilisation de nouveaux outils, tels que le Dossier Patient Informatisé (DPI) et le Dossier Médical Partagé (DMP), qui permettent de stocker et de gérer les informations médicales des patients. Cependant, l’utilisation de ces outils soulève des enjeux de cybersécurité importants. Dans cet article, nous allons expliquer ce qu’est le DPI, le DMP, la différence entre les deux et leur protection en termes de cybersécurité.

Qu’est-ce que le DPI ?

Le DPI est un système informatisé utilisé par les professionnels de santé pour stocker, organiser et gérer les informations médicales d’un patient. Il est généralement utilisé dans les hôpitaux, les cliniques et les cabinets médicaux pour faciliter la prise de décisions de traitement, améliorer la qualité des soins et réduire les erreurs médicales. Le DPI contient des informations sur les antécédents médicaux, les résultats de tests, les diagnostics, les traitements, les allergies et d’autres informations importantes relatives à la santé du patient.

Qu’est-ce que le DMP ?

Le DMP est un outil numérique mis à disposition des patients pour centraliser et gérer leurs propres informations médicales. Les patients peuvent ajouter des informations à leur DMP, telles que leurs antécédents médicaux, leurs résultats de tests et leurs traitements en cours, et autoriser les professionnels de santé à y accéder. Le DMP peut aider à améliorer la coordination des soins et à réduire les erreurs médicales en permettant aux professionnels de santé de disposer d’un accès rapide et facile aux informations médicales des patients.

Différence entre le DPI et le DMP

La différence entre le DPI et le DMP réside dans le fait que le premier est utilisé par les professionnels de santé, tandis que le second est accessible aux patients eux-mêmes. Les deux outils ont pour objectif d’améliorer la qualité des soins en facilitant l’accès aux informations médicales des patients.

Protection en termes de cybersécurité

Les données médicales stockées dans les DPI et les DMP sont extrêmement sensibles et doivent être protégées contre les cyberattaques. La perte ou la fuite de ces données peut avoir des conséquences graves pour les patients, allant de la perte de la vie privée à l’usurpation d’identité médicale. Pour assurer la protection des données médicales dans les DPI et les DMP, il est essentiel de mettre en place des mesures de cybersécurité robustes.

Mesures de cybersécurité pour les DPI et les DMP

Les mesures de cybersécurité pour les DPI et les DMP comprennent l’utilisation de protocoles de cryptage pour protéger les données lors de leur stockage et de leur transmission, ainsi que la mise en place de politiques de gestion des accès pour limiter l’accès aux données à des personnes autorisées. Les professionnels de santé et les fournisseurs de services doivent mettre en place des contrôles d’accès à plusieurs niveaux et des politiques de gestion des mots de passe pour protéger les données. Ils doivent également être conscients des risques potentiels liés à la cybersécurité, tels que le phishing et les logiciels malveillants, et prendre des mesures pour protéger leurs systèmes contre ces menaces.

Sensibilisation à la cybersécurité

En outre, il est important de sensibiliser les patients et les professionnels de santé à l’importance de la cybersécurité et aux meilleures pratiques en matière de protection des données. Les patients doivent être encouragés à protéger leurs comptes de DMP avec des mots de passe forts et à signaler tout comportement suspect à leur prestataire de soins de santé. Les professionnels de santé doivent également être formés aux protocoles de sécurité et aux procédures de sécurité pour garantir que les informations médicales des patients sont stockées et gérées de manière sûre et protégée.

Conclusion

Le DPI et le DMP sont des outils importants de la transformation numérique de la santé, mais leur utilisation soulève des enjeux de cybersécurité importants. Pour assurer la protection des données médicales stockées dans ces outils, il est essentiel de mettre en place des mesures de cybersécurité robustes et de sensibiliser les patients et les professionnels de santé à l’importance de la cybersécurité.

Allons plus en avant en analysant les risques de l’utilisation du DMP et du DPI

Risque de l’utilisation du DPI

Le Dossier Patient Informatisé (DPI) offre de nombreux avantages, tels que l’amélioration de la qualité des soins et la réduction des erreurs médicales, mais il présente également des risques qu’il est important de prendre en compte. Voici quelques risques potentiels liés à l’utilisation du DPI :

  1. Risque de violation de la vie privée : le DPI contient des informations médicales sensibles sur les patients, qui peuvent être utilisées à des fins malveillantes ou pour commettre des fraudes. Si les données sont compromises, cela peut entraîner une violation de la vie privée des patients.
  2. Risque de sécurité informatique : le DPI stocke les informations médicales des patients en ligne, ce qui les expose aux risques de cyberattaques, tels que le phishing, les logiciels malveillants et les attaques de déni de service.
  3. Risque d’erreur médicale : si les informations contenues dans le DPI ne sont pas à jour ou ne sont pas claires, cela peut entraîner des erreurs médicales ou une confusion dans les décisions de traitement.
  4. Risque de mauvaise utilisation : les professionnels de santé peuvent mal utiliser les informations contenues dans le DPI, par exemple en les partageant avec des personnes non autorisées ou en utilisant des informations obsolètes ou incorrectes pour prendre des décisions de traitement.
  5. Risque de dépendance technologique : si les professionnels de santé s’appuient trop sur le DPI pour prendre des décisions de traitement, cela peut entraîner une dépendance excessive à la technologie, qui peut ne pas toujours être fiable ou précise.

Pour minimiser ces risques, il est important de mettre en place des mesures de sécurité pour protéger les données stockées dans le DPI, de s’assurer que les professionnels de santé sont formés à l’utilisation appropriée du DPI, et de s’assurer que les informations stockées dans le DPI sont à jour et précises. En fin de compte, l’utilisation du DPI doit être considérée comme un outil supplémentaire pour améliorer la qualité des soins, mais ne doit jamais remplacer les soins personnalisés et la prise de décision éclairée par les professionnels de santé.

Risques de l’utilisation du DMP

Bien que le Dossier Médical Partagé (DMP) offre de nombreux avantages pour les patients et les professionnels de santé, il présente également des risques qui doivent être pris en compte. Voici quelques risques potentiels liés à l’utilisation du DMP :

  1. Risque de violation de la vie privée : le DMP contient des informations médicales sensibles sur les patients, qui peuvent être utilisées à des fins malveillantes ou pour commettre des fraudes. Si les données sont compromises, cela peut entraîner une violation de la vie privée des patients.
  2. Risque de sécurité informatique : le DMP stocke les informations médicales des patients en ligne, ce qui les expose aux risques de cyberattaques, tels que le phishing, les logiciels malveillants et les attaques de déni de service.
  3. Risque de mauvaise utilisation : les professionnels de santé et les patients peuvent mal utiliser les informations contenues dans le DMP, par exemple en les partageant avec des personnes non autorisées ou en utilisant des informations obsolètes ou incorrectes pour prendre des décisions de traitement.
  4. Risque de confusion : si les informations contenues dans le DMP ne sont pas à jour ou ne sont pas claires, cela peut entraîner des erreurs médicales ou une confusion dans les décisions de traitement.
  5. Risque de dépendance technologique : si les professionnels de santé ou les patients s’appuient trop sur le DMP pour prendre des décisions de traitement, cela peut entraîner une dépendance excessive à la technologie, qui peut ne pas toujours être fiable ou précise.

Pour minimiser ces risques, il est important de mettre en place des mesures de sécurité pour protéger les données stockées dans le DMP, de s’assurer que les professionnels de santé et les patients sont formés à l’utilisation appropriée du DMP, et de s’assurer que les informations stockées dans le DMP sont à jour et précises. En fin de compte, l’utilisation du DMP doit être considérée comme un outil supplémentaire pour améliorer la qualité des soins, mais ne doit jamais remplacer les soins personnalisés et la prise de décision éclairée par les professionnels de santé.

A lire aussi sur le meme sujet :

    Tweet372Partage104
    Article précédent

    Fiction : Les avantages d’un consortium d’éditeurs de logiciels médicaux.

    Article suivant

    Mise en conformité RGPD d’un site internet d’une PME

    Laurent de Cavel - DPO

    Laurent de Cavel - DPO

    DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. - Retrouvez-nous sur Google News - Membre DPO FRANCE

    Related Articles

    PLFSS 2026 et DMP
    Conformité RGPD

    PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?

    7 mars 2026
    IA Générative en Médecine
    Certification SPSTi

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    7 mars 2026
    consentement dans les SPST
    Certification SPSTi

    Le consentement dans les SPST : ce que l’équipe pluridisciplinaire doit savoir (SPEC2217)

    7 mars 2026
    Entrepôt de données de santé EDS - Conformité RGPD
    Données de santé

    La double facette des entrepôts de données de santé : Innovation et conformité au RGPD

    7 mars 2026
    cyberattaque DMS Imaging
    Cyberattaque

    L’Attaque de Cuba Ransomware contre DMS Imaging : Une Menace pour la Cybersécurité dans le Secteur de la Santé ?

    7 mars 2026
    Evolution hébergement des données de santé
    Archivage données de santé

    Évolution du cadre réglementaire de l’hébergement des données de santé et du marché de l’informatique en nuage en France

    7 mars 2026
    Article suivant
    Mise en conformité RGPD site internet

    Mise en conformité RGPD d'un site internet d'une PME

    CHU BREST

    Le Centre Hospitalier Universitaire de Brest perturbé par une cyberattaque

    APPLICATION RGPD

    Démo gratuite

    Découvrez DPO SUITE

    Gérez votre conformité RGPD de A à Z avec une solution qui anticipe les évolutions réglementaires, sans effort supplémentaire.

    Rappel par un expert dans les prochaines minutes

    Vos données sont traitées pour répondre à votre demande. En savoir plus.

    Demande envoyée !

    Un expert DPO PARTAGE vous rappelle
    dans les prochaines minutes.

    Articles recommandés

    DPO PARTAGE : Votre partenaire stratégique pour une conformité RGPD optimale à Zillisheim

    7 mars 2026
    Polygraphe DGCCRF

    La DGCCRF s’arme contre les faux avis en ligne avec Polygraphe

    8 mars 2026
    accountability

    L’accountability au niveau du RGPD : une obligation pour les entreprises

    8 mars 2026

    Articles populaires

    • droit d'accès FICOBA

      Piratage du Ficoba : 1,2 million de comptes bancaires français espionnés par un intrus depuis janvier

      1266 Partages
      Partage 506 Tweet 317
    • Notification piratage Ficoba : comment reconnaître le vrai courrier de la DGFiP (et que faire ensuite)

      1193 Partages
      Partage 477 Tweet 298
    • Pseudonymisation n’est pas anonymisation : le Conseil d’État confirme les sanctions CNIL contre le groupe Cegedim

      1181 Partages
      Partage 472 Tweet 295
    • TAJ : LAPSUS$ revendique l’accès au fichier de police le plus sensible de France

      1043 Partages
      Partage 417 Tweet 261
    • Arnaques Vinted : le guide complet de toutes les escroqueries qui sévissent en 2026

      1042 Partages
      Partage 417 Tweet 261
    DPO PARTAGE DPO externalisé

    DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

    Faites appel à DPO PARTAGE pour votre conformité RGPD.
    Contactez nous au 01 83 64 42 98
    En savoir plus »

    Articles récents

    • Simplification du RGPD : noyb sondage 510 DPO et démonte la logique de Bruxelles
    • Une donnée personnelle, Anonymisation, Pseudonimisation ce n’est pas juste un nom et un prénom
    • TAJ : LAPSUS$ revendique l’accès au fichier de police le plus sensible de France
    • Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?
    • DPO mutualise pour les collectivites territoriales : partager un delegue a la protection des donnees

    Catégories

    • Mentions Légales
    • Politique de confidentialité
    • Politique cookies DPO Partagé
    • Nous contacter
    • Politique de cookies (UE)

    © 2024 DPO PARTAGE - Pilote de votre conformité RGPD

    Ravi de vous revoir"

    Connectez-vous avec votre compte

    Mot de passe oublié ?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Se connecter
    Question ?

    Question ?

    Comment pouvons-nous vous aider ?

    Être rappelé

    Vos données sont traitées conformément au RGPD.

    Voir une démo

    Vos données sont traitées conformément au RGPD.

    Demander un devis

    Vos données sont traitées conformément au RGPD.

    Demande envoyée !

    Nous reviendrons vers vous très rapidement.

    Une erreur est survenue

    Veuillez réessayer ou nous contacter directement.

    Gérer le consentement aux cookies
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    • Gérer les options
    • Gérer les services
    • Gérer {vendor_count} fournisseurs
    • En savoir plus sur ces finalités
    Voir les préférences
    • {title}
    • {title}
    • {title}

    Tapez votre recherche et appuyez sur Entree

    Conformite RGPD Externaliser mon DPO Audit cybersecurite Se preparer a l'IA Act Conformite NIS2 Conformite DORA

    Analyse en cours...

    Analyse IA

    Solution DPO FRANCE

    Devis 24h

    Articles

    Recevoir notre veille ""

    Newsletter via Brevo - desinscription a tout moment

    Pas de résultat
    Voir tous les résultats
    • Accueil
    • Cybersécurité
    • Votre conformité RGPD (Tarifs)
    • Secteurs d’activité
    • Contact

    © 2024 DPO PARTAGE - Pilote de votre conformité RGPD