DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Cybersécurité

Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

Ce que révèle réellement l’incident Mixpanel et comment les organisations doivent renforcer leur gouvernance des fournisseurs

DPO Partagé Par DPO Partagé
28 novembre 2025
dans Cybersécurité
Temps de lecture : 9 minutes
0
incident de sécurité Mixpanel

incident de sécurité Mixpanel

Sommaire

Toggle
    • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
    • IA générative en santé : les premières clefs pour un usage sûr, utile et responsable
    • Les RH deviennent la cible préfère des hackers avec le pirates de la paie
    • Ce qui s’est passé
    • Données potentiellement concernées
    • Réaction du responsable de traitement
    • Ce que cela signifie pour les utilisateurs et les organisations
    • Leçons pour les directions et responsables de traitement
    • Intégration des compléments issus de la FAQ
    • Ce que les dirigeants doivent retenir
  • Qui est Mixpanel ?

L’incident de sécurité Mixpanel met en lumière un enjeu souvent sous-estimé : les risques portés par les solutions d’analytique et de suivi embarquées dans nos plateformes. L’accès non autorisé constaté au sein des systèmes de Mixpanel a conduit à l’exportation d’un volume limité de données analytiques liées à certains comptes API. Les utilisateurs de ChatGPT et des autres produits n’ont pas été concernés. Aucune donnée sensible, aucune requête API, aucun contenu, mot de passe, identifiant ou information de paiement n’a été compromis. L’incident reste strictement circonscrit à l’environnement de Mixpanel.

A lire aussi sur DPO PARTAGE

10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

Les RH deviennent la cible préfère des hackers avec le pirates de la paie

Ce cas rappelle que les métadonnées, noms, adresses e-mail, informations techniques de connexion, identifiants d’organisation,  peuvent suffire à alimenter des attaques d’ingénierie sociale ciblées. La question n’est donc pas seulement la sensibilité intrinsèque des données, mais la capacité d’un attaquant à s’en servir pour se faire passer pour un contact légitime.

Ce qui s’est passé

Le 9 novembre 2025, Mixpanel a détecté une intrusion dans une partie de ses systèmes. Un attaquant est parvenu à exporter un jeu de données contenant :

  • des informations identifiantes limitées sur certains utilisateurs de l’API,

  • des métadonnées analytiques liées à la navigation sur platform.openai.com.

Mixpanel a immédiatement ouvert une enquête interne et a informé OpenAI qui nous a informe de cet incident. Le 25 novembre 2025, le fournisseur a transmis le jeu de données concerné, permettant d’évaluer précisément l’incident.

Il est confirmé qu’aucune infrastructure d’OpenAI n’a été compromise. Les systèmes internes, les contenus des conversations, les requêtes API, les clés API, les tokens de session, les jetons d’authentification, les moyens de paiement ou les pièces d’identité n’ont jamais été exposés.

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité

Données potentiellement concernées

Les données impliquées proviennent exclusivement de l’outil d’analytique. Elles ne concernent ni les usages API internes, ni les contenus, ni les comptes ChatGPT. L’exposition potentielle porte uniquement sur les informations suivantes :

  • nom fourni dans le cadre du compte API,

  • adresse e-mail associée au compte API,

  • localisation approximative (ville, région, pays) déduite du navigateur,

  • système d’exploitation et navigateur utilisés,

  • sites référents,

  • identifiants d’organisation ou d’utilisateur liés au compte API.

Aucune donnée métier, aucun secret professionnel, aucun contenu de requête n’est impliqué. L’impact principal réside dans la possibilité accrue de hameçonnage ciblé.

Réaction du responsable de traitement

La réponse mise en œuvre illustre une bonne gestion de crise fondée sur la priorisation, la réduction des risques et la communication transparente. Les principales actions engagées ont été :

  • retrait immédiat de Mixpanel des environnements de production,

  • examen complet du jeu de données pour identifier les utilisateurs et organisations concernés,

  • coopération avec Mixpanel et partenaires tiers pour comprendre l’étendue de l’incident,

  • surveillance renforcée d’indicateurs d’utilisation abusive des données,

  • décision d’arrêter définitivement l’usage de Mixpanel,

  • lancement d’audits étendus sur l’ensemble de la chaîne de fournisseurs afin d’élever le niveau de sécurité exigé.

Cette démarche montre une volonté de corriger non seulement l’incident, mais également les conditions structurelles qui auraient pu amplifier son impact.

Ce que cela signifie pour les utilisateurs et les organisations

Lorsque des noms, des adresses e-mail et des identifiants techniques sont exposés, un acteur malveillant dispose déjà de suffisamment d’éléments pour fabriquer des messages d’une crédibilité redoutable. Le danger ne réside pas dans un accès direct à vos systèmes, mais dans la capacité à vous pousser à faire vous-même l’erreur : cliquer sur un lien, télécharger un outil soi-disant légitime, communiquer une information confidentielle ou autoriser une action que vous n’auriez jamais validée autrement. L’attaque devient psychologique avant d’être technique.

Dans ce contexte, la vigilance doit redevenir un réflexe quotidien. La réception d’un message inattendu, même correctement rédigé, doit immédiatement susciter un doute. La vérification du domaine d’expédition est indispensable, car une usurpation subtile suffit aujourd’hui à tromper des utilisateurs expérimentés. Il faut également garder en mémoire qu’OpenAI ne demandera jamais de mots de passe, de clés API ni de codes de vérification par e-mail ou SMS. L’activation systématique de l’authentification multifacteurs renforce encore cette ligne de défense, tout comme la formation continue des équipes face à une ingénierie sociale fondée sur des informations banales, mais exploitées de manière malveillante.

Même si rien ne laisse penser qu’une exploitation hostile du jeu de données a eu lieu, la seule attitude raisonnable reste une prudence assumée. L’objectif est de ne jamais offrir au pirate l’opportunité que la technique, à elle seule, ne lui aurait pas donnée.

Leçons pour les directions et responsables de traitement

Cet incident doit pousser chaque organisation à réexaminer sa gouvernance des sous-traitants avec un regard beaucoup plus exigeant. La première évidence concerne la minimisation des données : nombre d’outils d’analytique collectent par défaut bien plus d’informations qu’il n’en faut pour atteindre leur finalité, ce qui rend la pseudonymisation systématique indispensable. La seconde leçon porte sur la connaissance précise des flux. Sans registre clair et sans cartographie fiable, gérer un incident revient à naviguer à l’aveugle, alors que cette connaissance devrait être un réflexe opérationnel de base.

La question contractuelle apparaît, elle aussi, déterminante. Les clauses génériques ne couvrent jamais suffisamment les risques réels. Il devient nécessaire de prévoir des audits réguliers, de contrôler la gestion des accès, d’encadrer strictement la sous-traitance en cascade et de formaliser un mécanisme de retrait immédiat d’un fournisseur lorsque la situation l’exige. Cette capacité à couper proprement une brique de service, sans interruption majeure, constitue une véritable mesure de résilience et non un simple confort organisationnel.

Enfin, une culture de transparence maîtrisée doit s’installer durablement. Communiquer vite, mais uniquement sur des faits vérifiés, demeure la meilleure manière de préserver la confiance tout en répondant aux attentes réglementaires. Cette approche, cohérente et structurée, devient la marque d’une organisation réellement mature dans sa gestion des risques liés aux sous-traitants.

Intégration des compléments issus de la FAQ

L’analyse peut être complétée par plusieurs précisions importantes. Mixpanel n’était utilisé que comme fournisseur d’analytique web afin d’aider à mieux comprendre l’usage du produit API, sans aucune implication dans le fonctionnement interne ou la sécurité de l’infrastructure d’OpenAI. L’incident ne trouve donc absolument pas son origine dans les systèmes d’OpenAI, ce qui explique pourquoi les utilisateurs concernés recevront une notification ciblée et uniquement pour des éléments de métadonnées.

Il est désormais établi qu’aucun contenu API n’a été exposé, qu’il s’agisse de requêtes, de prompts, de réponses ou de données d’usage. Les comptes ChatGPT sont intégralement hors périmètre. De la même manière, aucun mot de passe, aucune clé API, aucun moyen de paiement, aucune pièce d’identité officielle, ni aucun jeton d’authentification n’a été compromis. En conséquence, aucun changement de mot de passe ni aucune rotation de clé n’est recommandé à ce stade, l’incident ne portant que sur de la métadonnée analytique.

OpenAI a par ailleurs retiré Mixpanel de l’ensemble de ses produits et engagé des audits de sécurité élargis sur tous ses fournisseurs afin d’élever le niveau d’exigence. Les utilisateurs qui souhaitent poser des questions ou signaler un doute peuvent contacter directement mixpanelincident@openai.com, ce qui fait partie d’une démarche de transparence structurée.

Ce complément d’information met en évidence un élément souvent négligé : la capacité d’un responsable de traitement à expliquer sereinement ce qui a été exposé, ce qui ne l’a pas été et ce qui reste en cours d’analyse. Cette maîtrise du discours est exactement ce que les autorités de protection des données attendent lorsqu’un incident implique un sous-traitant, car elle conditionne la confiance, la conformité et la qualité de la notification.

Ce que les dirigeants doivent retenir

La dépendance à des outils d’analytique ou de mesure d’audience n’est jamais anodine. Même lorsque seules des métadonnées sont en jeu, celles-ci peuvent devenir des vecteurs d’attaque crédibles pour un acteur malveillant. Cette réalité impose de consolider plusieurs pratiques essentielles. Il faut d’abord réduire au strict nécessaire les informations transmises aux prestataires, car chaque donnée superflue devient une surface d’exposition inutile. Le choix des fournisseurs doit ensuite reposer sur leur réelle maturité en matière de sécurité, démontrée et vérifiable, et non sur des déclarations génériques.

La gouvernance mérite elle aussi d’être renforcée : audits réguliers, exigences contractuelles précises, mécanismes de supervision concrets. L’organisation doit aussi tester sa capacité à couper un prestataire en urgence, et s’assurer que les scénarios de crise ne restent pas théoriques. Enfin, aucune stratégie de protection ne peut ignorer la montée en puissance de l’ingénierie sociale ; il est indispensable de former les équipes à reconnaître des tentatives de manipulation toujours plus sophistiquées.

L’incident Mixpanel illustre clairement que la confidentialité et la sécurité ne se délèguent jamais entièrement. Elles se pilotent, se vérifient et s’imposent, en particulier lorsque des sous-traitants manipulent des données liées à vos utilisateurs.

Qui est Mixpanel ?

Mixpanel est une plateforme d’analytique produit qui permet aux entreprises de comprendre comment les utilisateurs interagissent avec leurs applications web ou mobiles. Son fonctionnement repose sur la collecte d’« événements », c’est-à-dire des actions précises réalisées par un utilisateur : une inscription, un clic, l’ouverture d’une fonctionnalité, un abandon de formulaire ou encore un achat. Contrairement aux outils centrés sur les pages vues, Mixpanel observe les comportements réels et reconstitue les parcours pour montrer ce que les utilisateurs font réellement dans le produit.

Grâce à cette approche, Mixpanel offre une vision détaillée du cheminement de l’utilisateur, par exemple le temps passé sur certaines étapes, les endroits où il abandonne ou les fonctionnalités qu’il utilise le plus. L’outil permet également de créer des segments et des groupes d’utilisateurs selon leurs comportements, leur fréquence d’utilisation ou leur engagement. Cette segmentation sert à mieux comprendre ce qui retient les utilisateurs, ce qui les fait décrocher et quelles actions améliorent réellement l’expérience.

Mixpanel s’impose aussi comme un outil d’analyse des conversions. Il permet de visualiser un parcours – par exemple l’inscription, puis la prise en main, puis l’usage d’une fonctionnalité clé – et d’identifier précisément où les utilisateurs décrochent. Cela aide les équipes produit et marketing à optimiser les étapes critiques, à simplifier certains processus et à mesurer l’impact de leurs décisions. L’ensemble s’appuie sur des tableaux de bord en temps réel, mis à jour en continu, qui montrent l’évolution de la rétention, l’adoption des nouveautés et la satisfaction générale des utilisateurs.

L’outil peut être intégré à de nombreuses sources : applications web, applications mobiles, systèmes internes et services tiers. Il devient alors un véritable centre d’observation du comportement utilisateur, utilisé pour affiner la stratégie produit, améliorer la rétention, réduire le taux d’abandon et piloter les décisions sur la base de données concrètes plutôt que d’intuitions.

Tags: openai
Tweet16Partage4
Article précédent

Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

panne Cloudflare
Cybersécurité

10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

19 novembre 2025
Premières clefs d’usage de l’IA générative en santé
Conformité RGPD

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

4 novembre 2025
pirates de la paie
Conformité RGPD

Les RH deviennent la cible préfère des hackers avec le pirates de la paie

23 octobre 2025
Amendement CS178
Cybersécurité

Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

24 septembre 2025
Accès non autorisé violation de données
Cybersécurité

Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

20 juillet 2025
Have I Been Pwned
Cybersécurité

Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

28 mai 2025

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Paris 2024 visites médicale santé au travail

Gestion des Visites Médicales en Santé au Travail pour les Jeux Olympiques de Paris 2024 : Un Défi de Confidentialité et de Sécurité des Données

2 juin 2023
SPST Certification SPEC 2217

SPST Certification SPEC 2217 : Comment structurer votre conformité RGPD en tant que SPST ?

20 février 2025
SMS d'Arnaque Chronopost

Méfiez-vous des SMS d’Arnaque Chronopost en cette Période de Noël !

9 décembre 2023

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10938 Partages
    Partage 4375 Tweet 2735
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4273 Partages
    Partage 1709 Tweet 1068
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3051 Partages
    Partage 1220 Tweet 763
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2392 Partages
    Partage 957 Tweet 598
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1841 Partages
    Partage 736 Tweet 460
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?