DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

    PME cybersecurite guide ANSSI protection cyberattaques bonnes pratiques

    Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

    PME cybersecurite guide ANSSI protection cyberattaques bonnes pratiques

    Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Intelligence Artificielle

IA générative et RGPD : pourquoi les modèles à poids ouverts comme Gemma 4 changent la donne pour le DPO

Josué CESAIRE Par Josué CESAIRE
7 avril 2026
dans Intelligence Artificielle
Temps de lecture : 8 minutes
0
IA générative et RGPD

IA générative et RGPD

A lire aussi sur DPO PARTAGE

Prompt Injection : Ce que votre IA fait quand vous avez le dos tourné

Attaque supply chain sur LiteLLM : 3,4 millions de téléchargements quotidiens compromis en trois heures

Maturité Data et IA : un auto-diagnostic gratuit pour évaluer votre entreprise, et ce que le RGPD attend de vous

L’intelligence artificielle générative s’est installée dans les organisations sans que personne ne l’ait vraiment décidé. Un collaborateur teste ChatGPT pour rédiger un compte rendu de réunion, un autre utilise Copilot pour analyser un contrat. Résultat : des données potentiellement sensibles transitent vers des serveurs américains, sans AIPD, sans clause contractuelle solide, sans que le DPO en soit informé. Ce scénario n’est pas hypothétique : il se produit chaque semaine dans des centaines d’organisations françaises.
Face à ce constat, la réponse réflexe du DPO est souvent l’interdiction. Mais l’interdiction sans alternative n’a jamais fonctionné. Ce qui change depuis quelques mois, c’est qu’une alternative sérieuse existe désormais : les modèles à poids ouverts, dont Gemma 4 de Google DeepMind est, à ce jour, l’un des représentants les plus aboutis.
« Open weights » ne signifie pas « open source » : une distinction que le DPO doit maîtriser
Le terme « open source » a été tellement galvaudé dans l’univers de l’IA qu’il convient de poser les bases clairement.
Un modèle « à poids ouverts » (open weights) est un modèle dont les paramètres, c’est‑à‑dire les données numériques qui constituent son « apprentissage », sont rendus publics et téléchargeables. Cela permet de le déployer sur une infrastructure que vous contrôlez, sans passer par une API externe. En revanche, le code d’entraînement et les données utilisées pour former le modèle ne sont généralement pas publiés. Gemma 4 entre dans cette catégorie : Google publie les poids et la description d’architecture, mais pas l’ensemble des données d’entraînement.
Ce point est important pour le DPO. Lorsqu’un fournisseur vous dit « notre IA est open source », posez la question suivante : « Puis‑je déployer votre modèle sur mes propres serveurs, sans aucune communication avec vos infrastructures ? » Si la réponse est non, vous êtes en réalité face à un SaaS classique, avec toutes les contraintes réglementaires associées.
Gemma 4 : ce que Google a effectivement publié
Google DeepMind a présenté la famille Gemma 4 comme une gamme de modèles à poids ouverts, publiée sous une licence de type Apache 2.0. La famille comprend plusieurs tailles, optimisées pour différents matériels (modèles « efficaces » de quelques milliards de paramètres pour le poste de travail, modèles autour de 25–30 milliards de paramètres pour les serveurs équipés de GPU). Les variantes les plus légères peuvent tourner sur un ordinateur portable récent ou un serveur d’entrée de gamme, tandis que les plus grandes nécessitent un GPU dédié, tout en restant déployables sur des infrastructures on‑premise accessibles aux PME et aux collectivités.
Trois caractéristiques méritent l’attention du DPO :
  1. Le modèle est multimodal sur certaines variantes : il peut traiter du texte et des images, et parfois de l’audio. Cela ouvre des usages intéressants (analyse de documents scannés, extraction de données de formulaires papier), mais implique d’anticiper les risques liés au traitement d’images potentiellement identifiantes.
  2. La fenêtre de contexte atteint plusieurs dizaines, voire plus d’une centaine de milliers de tokens sur les variantes les plus récentes. En pratique, cela correspond à des centaines de pages de texte traitées en une seule requête, ce qui est opérationnellement significatif pour un DPO travaillant sur des registres ou des procédures longues.
  3. Gemma 4 est compatible avec des outils d’inférence locale comme Ollama ou llama.cpp, qui permettent un déploiement en quelques minutes sur un serveur existant, sans compétence avancée en développement.
Ce que dit le RGPD lorsque le modèle tourne dans vos propres locaux
Passons aux conséquences réglementaires concrètes d’un déploiement local. Ce n’est pas accessoire : c’est là que se joue l’essentiel de l’intérêt pour le DPO.
  • Le transfert hors UE disparaît du périmètre. L’article 44 du RGPD encadre tout transfert de données personnelles vers un pays tiers ne bénéficiant pas d’une décision d’adéquation, sauf garanties appropriées (article 46) ou dérogations limitées (article 49). Lorsqu’un LLM fonctionne en mode SaaS américain, chaque requête contenant des données personnelles constitue un transfert soumis à cette exigence. Avec un modèle déployé localement, la donnée ne sort pas du système d’information : le problème de l’article 44 ne se pose tout simplement plus.
  • L’AIPD reste nécessaire, mais son périmètre change. L’article 35 du RGPD impose une AIPD lorsqu’un traitement est « susceptible d’engendrer un risque élevé pour les droits et libertés des personnes physiques ». L’utilisation d’un modèle d’IA générative pour traiter des données RH, de santé ou relatives à des mineurs relève de cette obligation. En revanche, les risques à analyser dans l’AIPD sont fondamentalement différents selon le mode de déploiement : avec un modèle local, on ne traite plus les risques de transfert illicite ni d’accès non autorisé par le fournisseur cloud, mais plutôt les risques d’inférence non souhaitée, de réponses inexactes et d’accès interne non maîtrisé.
  • L’article 25 (privacy by design) trouve enfin une application concrète. Le principe de protection des données dès la conception s’applique directement ici : choisir dès l’origine une architecture qui empêche structurellement le transfert de données vers des pays tiers est précisément ce que demande l’article 25. Un modèle local n’est pas seulement plus sobre en transferts : il est architecturalement aligné avec ce principe.
  • L’alimentation du modèle par vos données : une crainte à préciser. Dans les SaaS commerciaux, les conditions générales déterminent si vos données peuvent être réutilisées pour améliorer le modèle général. Avec un modèle local à poids ouverts, le modèle est figé par défaut : il n’apprend pas de vos requêtes, sauf si vous décidez activement de lancer un fine‑tuning ou de stocker vos prompts pour d’autres usages analytiques.
Ce que l’AI Act prévoit pour les modèles à poids ouverts
L’AI Act, adopté en 2024 avec une application progressive jusqu’en 2026, introduit une catégorie spécifique pour les « modèles d’IA à usage général » (GPAI models, articles 51 à 56). Les grands modèles de langage comme Gemma 4 entrent dans cette catégorie.
L’article 53(2) de l’AI Act prévoit des obligations allégées pour les fournisseurs qui publient leurs poids sous une licence libre ou ouverte et rendent l’architecture et les informations d’usage accessibles. Concrètement, ces fournisseurs sont dispensés d’une partie des obligations de documentation technique et d’information descendante prévues à l’article 53(1), mais restent soumis à d’autres exigences, notamment en matière de respect du droit d’auteur et de résumé des données d’entraînement. Cette exemption ne s’applique pas aux modèles GPAI présentant un « risque systémique », pour lesquels l’intégralité des obligations de l’article 53 et les obligations supplémentaires de l’article 55 trouvent à s’appliquer.
Pour l’organisation qui déploie Gemma localement, la logique est différente : en tant que « déployeur » au sens de l’AI Act, vos obligations dépendent de l’usage. Si vous utilisez le modèle pour des décisions automatisées affectant des personnes (recrutement, évaluation de la santé au travail, notation de crédit), vous entrez dans le champ des systèmes à haut risque avec des obligations de conformité renforcées. Si l’usage est limité à de l’assistance à la rédaction ou à de la recherche documentaire interne, les exigences sont plus légères.
Cette articulation entre le RGPD et l’AI Act est précisément là où le DPO apporte de la valeur : identifier l’usage réel, qualifier le niveau de risque au sens de l’AI Act, déterminer si une AIPD RGPD est nécessaire, et construire la documentation de conformité croisée.
La vraie question que personne ne pose : êtes‑vous techniquement prêts ?
Les modèles à poids ouverts résolvent un vrai problème réglementaire, mais ils en créent un autre : la charge de la responsabilité technique passe entièrement à l’organisation.
Avec un SaaS, la sécurité de l’infrastructure est contractuellement à la charge du fournisseur (article 28 RGPD, obligations du sous‑traitant). Avec un modèle local, c’est votre serveur, vos mises à jour, votre cloisonnement réseau, votre gestion des accès. Si le serveur hébergeant Gemma est mal configuré et accessible depuis l’extérieur, vous avez créé une faille de sécurité bien plus grave que celle que vous cherchiez à éviter.
Avant tout déploiement, le DPO devrait obtenir des réponses écrites aux questions suivantes auprès de la DSI ou du prestataire technique : sur quel serveur le modèle sera‑t‑il déployé, et qui en a la gestion ? L’accès au modèle est‑il authentifié et journalisé ? Les logs de requêtes sont‑ils conservés, et si oui, où et pendant combien de temps ? Le modèle peut‑il être mis à jour automatiquement depuis l’extérieur ? Ces réponses conditionnent la solidité de tout l’édifice réglementaire construit autour du déploiement local.
Ce que le DPO doit inscrire dans son registre
Même en local, le traitement doit figurer au registre des activités de traitement (article 30 RGPD). La fiche de traitement devra préciser : la finalité du déploiement de l’IA, les catégories de données traitées via le modèle, les mesures de sécurité techniques mises en place, la durée de conservation des logs de requêtes, et l’absence de transfert hors UE (à documenter comme mesure de conformité, pas seulement comme fait technique).
Si le modèle est utilisé dans un contexte impliquant des données de santé ou des décisions individuelles automatisées, l’AIPD est obligatoire et doit être réalisée avant la mise en production, conformément à l’article 35 du RGPD et aux listes publiées par les autorités de contrôle.
En pratique : ce que cela change pour le DPO de PME ou de collectivité
Le discours habituel sur l’IA locale présuppose une DSI structurée et des budgets IT conséquents. La réalité de beaucoup d’organisations françaises, notamment les SPSTI, les CSE, les collectivités de taille moyenne et les cabinets libéraux, est différente.
La bonne nouvelle : des modèles de type Gemma 4 « compacts » peuvent fonctionner sur des configurations très accessibles (un serveur dédié avec GPU d’entrée de gamme chez un hébergeur français, par exemple), ce qui suffit pour des usages bureautiques courants. Des solutions comme Ollama permettent un déploiement en moins d’une heure, avec une interface utilisateur simple.
La contrainte réelle : il faut quelqu’un dans l’organisation, ou un prestataire externe identifié, capable de maintenir ce serveur, d’appliquer les mises à jour de sécurité et de répondre à un incident. Le DPO ne fait pas ce travail lui‑même, mais il doit s’assurer qu’il est fait et documenté.
Ce que vous devriez faire cette semaine
Si votre organisation utilise déjà des outils d’IA générative en mode SaaS, commencez par les recenser dans votre registre. Vérifiez si une DPA (Data Processing Agreement) est signée avec chaque fournisseur, et si les données transférées sont réellement personnelles.
Si vous envisagez un déploiement local, posez la question du périmètre d’usage avant d’approcher la DSI : à quelles finalités le modèle servira‑t‑il ? Quelles données seront soumises ? La réponse à ces deux questions détermine le niveau de risque et la documentation de conformité nécessaire.
L’IA locale n’est pas une solution miracle. C’est un outil qui déplace les risques, et déplacer les risques n’est utile que si la nouvelle configuration est mieux maîtrisée que l’ancienne.
Tweet239Partage67
Article précédent

ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

Article suivant

Le Conseil d’État confirme l’amende de 40 millions d’euros contre Criteo : une décision clé pour le reciblage publicitaire

Josué CESAIRE

Josué CESAIRE

Membre DPO FRANCE — DPO externe issu de l’IT et de la cybersécurité, j’accompagne les organisations de toutes tailles, ainsi que les collectivités, dans la protection des données et la conformité au RGPD et à l’AI Act.
Grâce à cette double compétence technique et juridique, je propose une approche concrète, pragmatique et adaptée à chaque structure.
Objectif : sécuriser vos données, maîtriser vos risques et garantir une conformité durable. https://dpo-france.com/annuaire/manche

Related Articles

Prompt Injection
Intelligence Artificielle

Prompt Injection : Ce que votre IA fait quand vous avez le dos tourné

14 avril 2026
Attaque supply chain LiteLLM PyPI paquet compromis securite logicielle
Cyberattaque

Attaque supply chain sur LiteLLM : 3,4 millions de téléchargements quotidiens compromis en trois heures

26 mars 2026
Maturité Data et IA auto-diagnostic gratuit
Actualités et DPO externalisé

Maturité Data et IA : un auto-diagnostic gratuit pour évaluer votre entreprise, et ce que le RGPD attend de vous

23 mars 2026
Durées de Conservation Données Secteur Social et Médico-Social
Données de santé

IA en santé : ce que le guide HAS-CNIL impose aux établissements et ce qu’Amazon vient de changer

23 mars 2026
Entrepôt de données de santé EDS - Conformité RGPD
Intelligence Artificielle

AIPD et données de santé confiées à une IA : le résultat de l’analyse d’impact peut-il dispenser de consulter la CNIL ?

7 mars 2026
décoder jargon startup IA
Intelligence Artificielle

Le guide de survie face au bullshit des startups IA : 75 termes décryptés pour DPO et investisseurs

7 mars 2026
Article suivant
Actualités RGPD

Le Conseil d’État confirme l’amende de 40 millions d’euros contre Criteo : une décision clé pour le reciblage publicitaire

Actualités RGPD

CEF 2026 : 25 autorités européennes passent au crible vos obligations de transparence RGPD

APPLICATION RGPD

Démo gratuite

Découvrez DPO SUITE

Gérez votre conformité RGPD de A à Z avec une solution qui anticipe les évolutions réglementaires, sans effort supplémentaire.

Rappel par un expert dans les prochaines minutes

Vos données sont traitées pour répondre à votre demande. En savoir plus.

Demande envoyée !

Un expert DPO PARTAGE vous rappelle
dans les prochaines minutes.

Articles recommandés

DPO RGPD externalisé

Non-conformité Google : Google est-il conforme au RGPD ?

8 mars 2026
auto audit RGPD - application conformité RGPD

Les astuces DPO PARTAGE pour réaliser soit même son premier auto audit RGPD.

7 mars 2026
Camera de surveillance avec microphone et regles CNIL videoprotection donnees personnelles

Caméras de surveillance et captation sonore : les règles CNIL pour la vidéoprotection

26 mars 2026

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    15041 Partages
    Partage 6016 Tweet 3760
  • Droit d’accès du salarié à ses données RH

    1005 Partages
    Partage 402 Tweet 251
  • Attaque supply chain sur LiteLLM : 3,4 millions de téléchargements quotidiens compromis en trois heures

    994 Partages
    Partage 398 Tweet 249
  • Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

    987 Partages
    Partage 395 Tweet 247
  • Telegram : ces paramètres de confidentialité que vous devriez activer immédiatement

    2546 Partages
    Partage 1018 Tweet 637
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • IA et conformité RGPD dans les SPST : fiche pratique pour DPO
  • « C’est l’outil du fournisseur, pas le nôtre » : l’erreur qui expose les déployeurs RH
  • Prompt Injection : Ce que votre IA fait quand vous avez le dos tourné
  • CEF 2026 : 25 autorités européennes passent au crible vos obligations de transparence RGPD
  • Le Conseil d’État confirme l’amende de 40 millions d’euros contre Criteo : une décision clé pour le reciblage publicitaire

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Question ?

Question ?

Comment pouvons-nous vous aider ?

Être rappelé

Vos données sont traitées conformément au RGPD.

Voir une démo

Vos données sont traitées conformément au RGPD.

Demander un devis

Vos données sont traitées conformément au RGPD.

Demande envoyée !

Nous reviendrons vers vous très rapidement.

Une erreur est survenue

Veuillez réessayer ou nous contacter directement.

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}

Tapez votre recherche et appuyez sur Entree

Conformite RGPD Externaliser mon DPO Audit cybersecurite Se preparer a l'IA Act Conformite NIS2 Conformite DORA

Analyse en cours...

Analyse IA

Solution DPO FRANCE

Devis 24h

Articles

Recevoir notre veille ""

Newsletter via Brevo - desinscription a tout moment

Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD