DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    CEGEDIM fuite de données

    Cegedim : anatomie de la plus grave fuite de données médicales jamais documentée en France

    Fuite de données IDMerit

    Fuite de données IDMerit : 53 millions de Français exposés dans l’une des plus grandes violations de données KYC de l’histoire

    Demande de données par la gendarmerie

    Fausse convocation de la « Brigade de protection des Mineurs » : anatomie d’une arnaque bien rodée

    droit d'accès FICOBA

    Piratage du Ficoba : 1,2 million de comptes bancaires français espionnés par un intrus depuis janvier

    European NIS 2 directive

    NIS 2 et SPST : le DPO au cœur de la chaîne d’alerte

    Sensibilisation RGPD SPST

    SPST et données de santé au travail : la cible cyber que personne ne surveille

    Fuite de données France 2025

    Free + France Travail + Bouygues + Urssaf = votre identité complète sur le dark web. Le RGPD a échoué.

    Arnaques Vinted guide complet

    Arnaques Vinted : le guide complet de toutes les escroqueries qui sévissent en 2026

    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

    dpo mairie

    Maire sortant et absence de DPO : quels risques encourus ?

    dpo secteur santé

    DPO mutualisé communes : économisez à plusieurs grâce à la mutualisation nationale DPO FRANCE

    European NIS 2 directive

    NIS 2 et SPST : le DPO au cœur de la chaîne d’alerte

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    CEGEDIM fuite de données

    Cegedim : anatomie de la plus grave fuite de données médicales jamais documentée en France

    Fuite de données IDMerit

    Fuite de données IDMerit : 53 millions de Français exposés dans l’une des plus grandes violations de données KYC de l’histoire

    Demande de données par la gendarmerie

    Fausse convocation de la « Brigade de protection des Mineurs » : anatomie d’une arnaque bien rodée

    droit d'accès FICOBA

    Piratage du Ficoba : 1,2 million de comptes bancaires français espionnés par un intrus depuis janvier

    European NIS 2 directive

    NIS 2 et SPST : le DPO au cœur de la chaîne d’alerte

    Sensibilisation RGPD SPST

    SPST et données de santé au travail : la cible cyber que personne ne surveille

    Fuite de données France 2025

    Free + France Travail + Bouygues + Urssaf = votre identité complète sur le dark web. Le RGPD a échoué.

    Arnaques Vinted guide complet

    Arnaques Vinted : le guide complet de toutes les escroqueries qui sévissent en 2026

    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

    dpo mairie

    Maire sortant et absence de DPO : quels risques encourus ?

    dpo secteur santé

    DPO mutualisé communes : économisez à plusieurs grâce à la mutualisation nationale DPO FRANCE

    European NIS 2 directive

    NIS 2 et SPST : le DPO au cœur de la chaîne d’alerte

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Conformité RGPD

Exploitée par LockBit 3.0, la faille Citrix Bleed au coeur de nombreux cryptolockages

Laurent de Cavel - DPO Par Laurent de Cavel - DPO
11 janvier 2024
dans Conformité RGPD, Sécurité
Temps de lecture : 9 minutes
0
LockBit 3.0 faille Citrix Bleed

LockBit 3.0 faille Citrix Bleed

Sommaire

Toggle
    • LockBit 3.0, la faille Citrix Bleed
  • Objet: [MàJ] Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway
    • GESTION DU DOCUMENT
    • SYSTÈMES AFFECTÉS
    • RÉSUMÉ
    • SOLUTION
    • DOCUMENTATION

LockBit 3.0 faille Citrix Bleed : l’année 2024 se profile comme une période cruciale dans le domaine de la cybersécurité, particulièrement en ce qui concerne les fraudes hybrides en ligne. Ces fraudes, caractérisées par l’utilisation combinée d’outils de cybersécurité et de tactiques d’ingénierie sociale, posent de nouveaux défis pour les entreprises et les institutions financières.

A lire aussi sur DPO PARTAGE

Conformité RGPD : tout comprendre et agir concrètement pour mettre votre organisation en conformité

IA Act : comprendre la classification des systèmes d’intelligence artificielle

Prise de référence par un recruteur : que faire quand on vous contacte au sujet d’un ancien collaborateur ?

L’Émergence des Workflows d’IA dans la Fraude en Ligne

D’après les dernières observations, les cybercriminels ont intégré de manière significative l’intelligence artificielle (IA) dans leurs stratégies de fraude. Cette évolution marque un tournant dans la manière dont les fraudes sont orchestrées et exécutées. Le rapport d’Insikt Group, la division de recherche sur les menaces de Recorded Future, souligne cette tendance inquiétante et ses conséquences potentiellement dévastatrices. En 2023, les fraudes liées aux cartes volées ont déjà causé des pertes colossales, chiffrées en milliards de dollars, aussi bien pour les émetteurs de cartes que pour les commerçants.

L’Innovation Malveillante des Fraudeurs

Ce qui rend la situation particulièrement alarmante, c’est la sophistication croissante des tactiques employées par les fraudeurs. Ils ont recours à des méthodes d’ingénierie sociale avancées, comme le phishing, et à des logiciels sophistiqués, tels que les outils de contournement 3D Secure (3DS). Les workflows NAF frauduleux sont également utilisés pour esquiver les systèmes de détection de fraude basés sur des règles. Ces tactiques sont mises en lumière par une analyse approfondie de données provenant de sources diverses, y compris le dark web.

Vers une Lutte Renforcée contre la Fraude en Ligne

Face à cette montée en puissance de la cybercriminalité, les institutions financières et les entreprises doivent redoubler d’efforts pour protéger leurs systèmes. Bien que l’année 2022 ait vu une baisse des activités de carding sur le dark web, grâce aux mesures répressives des autorités, les cybercriminels semblent s’être adaptés et ont développé de nouvelles techniques encore plus redoutables. L’utilisation de l’IA par ces acteurs malveillants représente un défi majeur pour 2024, les poussant à innover constamment pour contrer ces menaces.

L’Importance de l’Innovation et de la Coordination

Pour faire face à cette menace grandissante, les entreprises doivent envisager des solutions innovantes. Une meilleure coordination entre les équipes chargées de la lutte contre la fraude et celles en charge du renseignement sur les menaces de cybersécurité est cruciale. L’exploitation des renseignements provenant du dark web peut s’avérer particulièrement utile pour anticiper et contrer les attaques. En conclusion, la sophistication croissante de la fraude en ligne exige une vigilance accrue et un investissement constant dans les méthodes de lutte et de protection les plus avancées pour garder une longueur d’avance sur les fraudeurs.

LockBit 3.0, la faille Citrix Bleed

La faille Citrix Bleed, exploitée par le ransomware LockBit 3.0, semble être un sujet de préoccupation croissante dans le domaine de la cybersécurité. Cependant, les détails spécifiques de cette faille ne sont pas fournis dans les informations que vous avez partagées. Néanmoins, je peux vous fournir une explication générale sur ce que pourrait impliquer une telle faille, en me basant sur des principes courants de sécurité informatique et sur ce que l’on sait des failles et ransomwares similaires.

Compréhension Générale d’une Faille de Sécurité comme Citrix Bleed

Nature de la Faille

  • Type de Vulnérabilité : Les failles dans les logiciels comme celles trouvées dans les produits Citrix sont souvent liées à des défauts dans la conception ou l’implémentation du logiciel qui permettent aux attaquants de contourner les mesures de sécurité normales.
  • Point d’Entrée pour les Attaquants : Ces vulnérabilités peuvent offrir un point d’entrée aux attaquants pour exécuter du code malveillant, accéder à des données sensibles, ou prendre le contrôle de systèmes compromis.

Exploitation par LockBit 3.0

  • Ransomware : LockBit 3.0 est un type de ransomware, un logiciel malveaillant qui chiffre les fichiers de l’utilisateur ou du système et exige une rançon pour le déchiffrement.
  • Exploitation de la Faille : En exploitant la faille Citrix Bleed, les attaquants de LockBit 3.0 peuvent infiltrer des réseaux d’entreprise, se propager à travers les systèmes, et ultimement verrouiller les données ou les systèmes en exigeant une rançon.

Risques et Conséquences

  • Propagation et Impact : La capacité de se propager dans un réseau rend ce type de faille particulièrement dangereux, car elle peut affecter non seulement un seul point d’entrée mais potentiellement l’ensemble du réseau d’une organisation.
  • Données Sensibles : La compromission des systèmes Citrix peut entraîner l’exposition de données sensibles, notamment des informations personnelles, des secrets commerciaux ou d’autres données critiques.

Mesures de Mitigation et Prévention

  • Mises à Jour de Sécurité : Il est crucial pour les organisations utilisant des produits Citrix de veiller à appliquer rapidement toutes les mises à jour de sécurité et les correctifs fournis par le fabricant.
  • Surveillance et Détection : La mise en place d’outils de détection des intrusions et de surveillance du réseau peut aider à identifier et à contenir rapidement une exploitation de la faille.

Objet: [MàJ] Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway

GESTION DU DOCUMENT

RéférenceCERTFR-2023-ALE-012
Titre[MàJ] Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway
Date de la dernière version22 novembre 2023
Source(s)Bulletin de sécurité Citrix CTX579459 du 10 octobre 2023

RISQUE(S)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

SYSTÈMES AFFECTÉS

  • NetScaler ADC et NetScaler Gateway versions 14.1.x antérieures à 14.1-8.50
  • NetScaler ADC et NetScaler Gateway versions 13.1.x antérieures à  13.1-49.15
  • NetScaler ADC et NetScaler Gateway versions 13.0.x antérieures à 13.0-92.19
  • NetScaler ADC 13.1-FIPS versions antérieures à 13.1-37.164
  • NetScaler ADC 12.1-FIPS versions antérieures à 12.1-55.300
  • NetScaler ADC 12.1-NDcPP versions antérieures à 12.1-55.300

Citrix indique que NetScaler ADC et NetScaler Gateway versions 12.1 sont obsolètes.

RÉSUMÉ

[Mise à jour du 22 novembre 2023]

L’éditeur a publié un document [3] le 20 novembre 2023 listant les différents journaux à analyser ainsi que les éléments à rechercher pour identifier une activité pouvant être liée à une compromission.

Par ailleurs, la CISA a publié un avis de sécurité le 21 novembre 2023 [4] indiquant que, comme anticipé le 24 octobre, des campagnes d’exploitation massives sont en cours notamment pour le déploiement de rançongiciels.

Le CERT-FR rappelle que tout équipement qui n’aurait pas été mis à jour doit être considéré comme compromis. Il est impératif de réaliser des investigations sans délai [5] en s’appuyant sur l’ensemble des recommandations fournies dans les différentes publications [2][3][4].

[Mise à jour du 24 octobre 2023] Des chercheurs ont publiés des détails techniques sur la vulnérabilité ce jour. Le CERT-FR anticipe l’apparition de codes d’exploitation publics suivie d’une augmentation des tentatives d’exploitation de cette vulnérabilité.

[Publication initiale]

Le 10 octobre 2023, Citrix a publié un avis de sécurité [1] concernant la vulnérabilité CVE-2023-4966 affectant NetScaler ADC et NetScaler Gateway. L’éditeur lui a donné un score de 9,4 et indiqué qu’elle permet une atteinte à la confidentialité des données.

Le 17 octobre 2023, Citrix a mis son avis à jour pour déclarer avoir connaissance d’exploitations actives de la vulnérabilité CVE-2023-4966.

Le même jour, Mandiant a publié un billet de blogue [2] dans lequel l’entreprise déclare avoir connaissance d’exploitations actives de cette vulnérabilité depuis fin août 2023.  Mandiant précise que l’exploitation de cette vulnérabilité permet à l’attaquant de prendre le contrôle de sessions actives avec le niveau de privilèges des utilisateurs concernés. Cela permet de contourner l’authentification à multiples facteurs et le seul fait d’appliquer la mise à jour ne bloque pas l’accès à l’attaquant.

Sur la base des informations fournies par Mandiant dans son rapport (cf. le rapport détaillé référencé dans son billet [2]), le CERT-FR recommande de réaliser les actions suivantes :

  • appliquer la mise à jour sans délai ;
  • couper toutes les sessions existantes sans délai ;
  • renouveler les mots de passe des comptes déclarés sur les passerelles vulnérables ;
  • mener des investigations pour identifier les actions prises par un potentiel attaquant.

SOLUTION

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

DOCUMENTATION

  • [1] Bulletin de sécurité Citrix CTX579459 du 10 octobre 2023
    https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967
  • Avis CERT-FR CERTFR-2023-AVI-0823 du 11 octobre 2023
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0823/
  • [2] Billet de blogue Mandiant du 17 octobre 2023
    https://www.mandiant.com/resources/blog/remediation-netscaler-adc-gateway-cve-2023-4966
  • [3] Billet de blogue NetScaler du 20 novembre 2023
    https://www.netscaler.com/blog/news/netscaler-investigation-recommendations-for-cve-2023-4966/
  • [4] Avis de sécurité de la CISA du 21 novembre 2023
    https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a
  • [5] Les bons réflexes en cas d’intrusion sur un système d’information
    https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/
  • Référence CVE CVE-2023-4966
    https://www.cve.org/CVERecord?id=CVE-2023-4966
Conformité RGPD : que faut il savoir ?
Tweet236Partage66
Article précédent

DPO Partage information RGPD : le site de référence pour votre conformité RGPD

Article suivant

Espionnage à Distance des Téléphones : La Censure du Conseil Constitutionnel Protège la Vie Privée

Laurent de Cavel - DPO

Laurent de Cavel - DPO

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. - Retrouvez-nous sur Google News - Membre DPO FRANCE

Related Articles

conformité RGPD site WordPress
Conformité RGPD

Conformité RGPD : tout comprendre et agir concrètement pour mettre votre organisation en conformité

25 février 2026
IA Act : Le nouveau défi des DPO est arrivé
ia act

IA Act : comprendre la classification des systèmes d’intelligence artificielle

24 février 2026
Transmission d'Informations au DRH RGPD
Conformité RGPD

Prise de référence par un recruteur : que faire quand on vous contacte au sujet d’un ancien collaborateur ?

27 février 2026
exercer droit d'accès free
Conformité RGPD

Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

20 février 2026
Pseudonymisation n'est pas anonymisation
Anonymisation

Pseudonymisation n’est pas anonymisation : le Conseil d’État confirme les sanctions CNIL contre le groupe Cegedim

20 février 2026
sensibilisation RGPD
Conformité RGPD

Sensibilisation RGPD :E-learning RGPD : pourquoi la vidéo bat le PDF

19 février 2026
Article suivant
Espionnage à Distance des Téléphones

Espionnage à Distance des Téléphones : La Censure du Conseil Constitutionnel Protège la Vie Privée

Auto-Homologation INS

L'Auto-Homologation INS: Un Passage Obligé pour la Sécurité des Données en Santé au Travail

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Conformité RGPD pour les PME

Comment les PME peuvent-elles atteindre la conformité au RGPD en 5 étapes faciles

3 février 2023
SPSTi qui est responsable des informations personnelles

SPSTi : Qui est responsable des informations personnelles utilisées par les services de prévention en santé au travail ?

24 novembre 2023
l’entreprise AVF Biomedical en a récemment fait l'expérience

AVF Biomedical : Une cible de cybercriminalité dans le secteur des services de santé

17 septembre 2024

Articles populaires

  • droit d'accès FICOBA

    Piratage du Ficoba : 1,2 million de comptes bancaires français espionnés par un intrus depuis janvier

    1261 Partages
    Partage 504 Tweet 315
  • Pseudonymisation n’est pas anonymisation : le Conseil d’État confirme les sanctions CNIL contre le groupe Cegedim

    1172 Partages
    Partage 469 Tweet 293
  • Notification piratage Ficoba : comment reconnaître le vrai courrier de la DGFiP (et que faire ensuite)

    1169 Partages
    Partage 468 Tweet 292
  • Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    14878 Partages
    Partage 5951 Tweet 3720
  • Arnaques Vinted : le guide complet de toutes les escroqueries qui sévissent en 2026

    1027 Partages
    Partage 411 Tweet 257
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • RGPD : le guide complet pour les entreprises en 2026
  • RGPD en 2025-2026 : sanctions records de la CNIL et nouvelles exigences de conformité
  • Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique
  • Un parcours en ligne expérimental pour les fichiers d’incidents bancaires
  • AIPD et données de santé confiées à une IA : le résultat de l’analyse d’impact peut-il dispenser de consulter la CNIL ?

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Question ?

Question ?

Comment pouvons-nous vous aider ?

Être rappelé

Vos données sont traitées conformément au RGPD.

Voir une démo

Vos données sont traitées conformément au RGPD.

Demander un devis

Vos données sont traitées conformément au RGPD.

Demande envoyée !

Nous reviendrons vers vous très rapidement.

Une erreur est survenue

Veuillez réessayer ou nous contacter directement.

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD