DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Cybersécurité Cyberattaque

Janvier 2024 : Évolution et tendances des cyberattaques : Analyse sur 12 mois des principaux groupes criminels

DPO Partagé Par DPO Partagé
1 février 2024
dans Cyberattaque, Cybersécurité
Temps de lecture : 9 minutes
0
Évolution et tendances des cyberattaques - Janvier 2024

Évolution et tendances des cyberattaques - Janvier 2024

Sommaire

Toggle
    • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
    • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
    • IA générative en santé : les premières clefs pour un usage sûr, utile et responsable
  • Principales et Évolution des cyberattaques Janvier 2024

Au cours de l’année écoulée, le paysage de la cybercriminalité a été marqué par des fluctuations notables dans les activités des principaux groupes de cybercriminels. De l’émergence de nouveaux acteurs à la disparition soudaine de groupes autrefois dominants, ces dynamiques offrent un aperçu crucial de l’évolution des menaces dans le cyberespace. Cette analyse détaillée des actes commis entre février 2023 et janvier 2024 met en lumière les changements de stratégie, les pics d’activité, et les tendances en matière de cyberattaques, fournissant ainsi des informations essentielles pour la prévention et la réponse aux menaces numériques.

A lire aussi sur DPO PARTAGE

Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

Bianlian: Ce groupe a connu une activité irrégulière avec un pic notable en mai 2023 (27 incidents), suivie d’une diminution progressive jusqu’à seulement 1 incident en janvier 2024. Cela pourrait indiquer une réduction de leur activité ou un changement de tactique.

8base: Ce groupe a présenté une activité très élevée entre juin et octobre 2023, culminant à 66 incidents en octobre, avant de retomber à zéro en janvier 2024. Cette chute spectaculaire peut suggérer un démantèlement ou un retrait temporaire.

Alphv: Ce groupe a montré une activité soutenue et croissante tout au long de l’année, atteignant son apogée en novembre 2023 avec 45 incidents. Cependant, en janvier 2024, leur activité a chuté à zéro, ce qui pourrait indiquer une pause ou un changement de stratégie.

Lockbit3: Il s’agit du groupe le plus actif sur la période analysée, avec une activité constante et en hausse, atteignant 128 incidents en février 2023 et maintenant une présence forte jusqu’en janvier 2024 avec 62 incidents.

Clop: Ce groupe a connu un pic extraordinaire en juillet 2023 avec 170 incidents, suivi d’une diminution drastique, retombant à un niveau plus modeste en janvier 2024 avec 2 incidents.

Rhysida: Après un début d’année sans activité, ce groupe a connu une hausse jusqu’à 19 incidents en juin 2023, puis une baisse jusqu’à 1 incident en janvier 2024.

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité

Akira et Avoslocker: Ces groupes ont montré une activité fluctuante, avec des pics et des creux tout au long de l’année, mais une diminution générale vers janvier 2024.

Cette analyse met en évidence la nature dynamique et changeante de la cybercriminalité. Certains groupes montrent une activité en augmentation, d’autres en diminution, et quelques-uns disparaissent peut-être du paysage de la cybercriminalité, temporairement ou définitivement. Ces tendances soulignent l’importance d’une veille continue pour comprendre et contrer efficacement ces menaces évolutives.

Principales et Évolution des cyberattaques Janvier 2024

Bianlian : Ce groupe est connu pour ses attaques de type ransomware. Ils ciblent généralement les entreprises en exploitant les vulnérabilités de sécurité pour infiltrer les réseaux, chiffrer les fichiers, et demander une rançon en échange de la clé de déchiffrement.

DateEntité ViséePays
30-01-2024MA EngineeringUSA
29-01-2024Cislo and Thomas LLPUSA
26-01-2024Cislo & Thomas LLPUSA
26-01-2024Image CraftUSA
26-01-2024Shoma groupUSA
25-01-2024NOVA Business Law GroupUSA
25-01-2024The Wiser Financial GroupUSA
21-01-2024North Star Tax And AccountingUSA
21-01-2024KC PharmaceuticalsUSA
21-01-2024Martinaire AviationUSA
18-01-2024GROWTH by NCRCUSA
18-01-2024LT Business DynamicsUSA
16-01-2024Donear IndustriesInde
15-01-2024Northeast Spine and Sports Medicine’sUSA
14-01-2024Republic Shipping Consolidators, IncUSA
05-01-2024Proax Technologies LTDCanada
05-01-2024Somerset LogisticsUSA
01-01-2024Southeast Vermont Transit (MOOver)USA

8base : 8base utilise souvent des techniques de phishing avancées et des attaques de spear phishing ciblant des individus spécifiques au sein d’une organisation pour obtenir un accès non autorisé aux systèmes. Ils peuvent également utiliser des logiciels malveillants pour compromettre les systèmes.

DateEntité ViséePays
31-01-2024Elliott Wave InternationalUSA
31-01-2024VVD Elettrotecnica SrlItalie
31-01-2024Basin Trucking and Oilfield Services LLCUSA
31-01-2024NbblNorvège
31-01-2024Meag Va-system ABSuède
31-01-2024SéquanoFrance
31-01-2024GeographeAustralie
31-01-2024Diamond Technical Services, Inc.USA
31-01-2024Able One a Quadbridge CompanyCanada
24-01-2024Groupe SweetcoFrance
24-01-2024Bikesportz ImportsAustralie
24-01-2024La LigueFrance
24-01-2024Midwest Service CenterUSA
24-01-2024Sunfab Hydraulics ABSuède
24-01-2024GlimstedtSuède
23-01-2024ARPEGEFrance
23-01-2024C and F Packing Company Inc.USA
19-01-2024Malongo FranceFrance
17-01-2024Axfast ABSuède
17-01-2024Syndicat Général des Vignerons de la ChampagneFrance
17-01-2024WashtechNouvelle-Zélande
17-01-2024SIVAM Coatings S.p.A.Italie
17-01-2024Nexus Telecom Switzerland AGSuisse
12-01-2024Former S.p.A.Italie
12-01-2024International Trade Brokers and ForwardersUSA

Alphv : Alphv est un groupe spécialisé dans les ransomwares, connu pour ses attaques sophistiquées et ciblées. Ils utilisent des tactiques de social engineering pour piéger les victimes et déployer leur ransomware. Une fois les données chiffrées, ils exigent une rançon, souvent accompagnée de menaces de publication des données volées.

DateEntité ViséePays
31-01-2024SportsMEDIA TechnologyUSA
31-01-2024LeClair GroupUSA
31-01-2024HydraflowUSA
30-01-2024TECHNICA – HACKED AND MORE THEN 300 GB DATA LEAKED!USA
29-01-2024Dutton BrockCanada
26-01-2024Draneas Huglin Dooley LLCUSA
24-01-2024Brightstar CareUSA
24-01-2024MBC Law Professional CorporationCanada
23-01-2024Total Air SolutionsUSA
23-01-2024Herrs (You have 72 hours)USA
22-01-2024ANS COMPUTER [72hrs]Belgique
20-01-2024Worthen Industries [You have three days]USA
19-01-2024Busse & Busee, PC Attorneys at LawUSA
12-01-2024BuilcoreUSA
11-01-2024TriellaCanada
11-01-2024Ursel Phillips Fellows HopkinsonCanada
11-01-2024SHIBLEY RIGHTONCanada
11-01-2024automotionshade.comCanada
11-01-2024R Robertson Insurance BrokersCanada
10-01-2024Group BogartFrance
02-01-2024SAED InternationalArabie Saoudite

Lockbit3 : Ce groupe se concentre principalement sur les attaques de ransomware. Ils sont connus pour leur rapidité d’exécution et l’efficacité de leur logiciel malveillant. Lockbit3 cible souvent des organisations de grande envergure et peut également exfiltrer des données avant de les chiffrer.

DateURL du Site InternetPays
31-01-2024www.mnorch.orgUSA
31-01-2024www.apeagers.auAustralie
31-01-2024www.derrama.org.pePérou
31-01-2024www.mrm.com.mxMexique
31-01-2024www.sahchicago.orgUSA
30-01-2024www.clackamas.eduUSA
29-01-2024www.grimme.dkDanemark
29-01-2024www.ese.comAllemagne
29-01-2024www.crowe.com.zaAfrique du Sud
26-01-2024www.ehsd.orgUSA
26-01-2024www.securinux.netIsraël
25-01-2024www.caravanclub.co.ukRoyaume-Uni
24-01-2024www.icn-artem.comFrance
23-01-2024www.lyonshipyard.comUSA
23-01-2024www.sierrafrontgroup.comUSA
22-01-2024www.davidsbridal.comUSA
22-01-2024www.synnex-grp.comTaïwan
22-01-2024www.gattoplaters.comUSA
22-01-2024www.duconind.comÉmirats Arabes Unis
22-01-2024www.wittmann.atAutriche
22-01-2024www.qtc-energy.comThaïlande
22-01-2024www.hughessupplyco.comUSA
22-01-2024www.umi-tiles.comThaïlande
22-01-2024www.cmmt.com.twTaïwan
22-01-2024www.shenandoahtx.usUSA

Clop : Le groupe Clop est impliqué dans des attaques de ransomware où ils chiffrent non seulement les données mais menacent également de publier les informations volées si la rançon n’est pas payée. Ils sont connus pour cibler les failles dans les logiciels ou les systèmes d’exploitation pour déployer leur ransomware.

Rhysida : Rhysida utilise principalement des techniques de phishing et de spear phishing pour infiltrer les réseaux d’entreprises. Ils peuvent également utiliser des logiciels malveillants pour un accès à long terme aux systèmes compromis.

Akira : Ce groupe est connu pour son utilisation de ransomware, souvent en ciblant des organisations via des campagnes de phishing ou en exploitant des vulnérabilités de réseau. Ils peuvent également utiliser des techniques de menace persistante avancée (APT) pour maintenir un accès non détecté.

Avoslocker : Avoslocker se spécialise dans les attaques de ransomware, utilisant des méthodes d’ingénierie sociale et d’exploitation de vulnérabilités pour infiltrer et chiffrer les données des organisations cibles. Ils peuvent également menacer de divulguer ou de vendre des données volées si la rançon n’est pas payée.

Tweet29Partage8
Article précédent

Les Enjeux RGPD de Microsoft Copilot pour Microsoft 365 : Une Évaluation Critique

Article suivant

L’Attaque de Cuba Ransomware contre DMS Imaging : Une Menace pour la Cybersécurité dans le Secteur de la Santé ?

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

incident de sécurité Mixpanel
Cybersécurité

Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

28 novembre 2025
panne Cloudflare
Cybersécurité

10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

19 novembre 2025
Premières clefs d’usage de l’IA générative en santé
Conformité RGPD

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

4 novembre 2025
pirates de la paie
Conformité RGPD

Les RH deviennent la cible préfère des hackers avec le pirates de la paie

23 octobre 2025
Amendement CS178
Cybersécurité

Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

24 septembre 2025
Accès non autorisé violation de données
Cybersécurité

Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

20 juillet 2025
Article suivant
cyberattaque DMS Imaging

L'Attaque de Cuba Ransomware contre DMS Imaging : Une Menace pour la Cybersécurité dans le Secteur de la Santé ?

CNIL clôt l’injonction ministère de l’Intérieur

Le tournant de la conformité pour le fichier automatisé des empreintes digitales : une victoire pour la protection des données

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Cyberattaque lille

Cyberattaque contre la Ville de Lille : Les collectivités territoriales vulnérables aux cybercriminels

4 mars 2023
qu'est ce que la CNIL

La CNIL c’est quoi

22 mars 2023
RGPD Amendes filiales CA groupe

Décision de la CJUE du 5 décembre 2023 : un tournant pour le RGPD avec les amendes des filiales basées sur le chiffre d’affaires total du groupe

5 décembre 2023

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10938 Partages
    Partage 4375 Tweet 2735
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4273 Partages
    Partage 1709 Tweet 1068
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3051 Partages
    Partage 1220 Tweet 763
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2393 Partages
    Partage 957 Tweet 598
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1841 Partages
    Partage 736 Tweet 460
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?