DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

    Cyberattaques du mois de février 2025

    Cyberattaques du mois de février : Qui est concerné, groupes responsables et solutions concrètes de protection ?

    Cyberattaques du mois de janvier 2025

    Cyberattaques du mois de janvier 2025 : Qui a été touché, par qui, et comment s’en protéger ?

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

    Cyberattaques du mois de février 2025

    Cyberattaques du mois de février : Qui est concerné, groupes responsables et solutions concrètes de protection ?

    Cyberattaques du mois de janvier 2025

    Cyberattaques du mois de janvier 2025 : Qui a été touché, par qui, et comment s’en protéger ?

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Conformité RGPD

Les RH deviennent la cible préfère des hackers avec le pirates de la paie

DPO Partagé Par DPO Partagé
23 octobre 2025
dans Conformité RGPD, NORMES et RGPD, phishing ou hameçonnage, Ressource humaine
Temps de lecture : 8 minutes
0
pirates de la paie

pirates de la paie

Sommaire

Toggle
    • Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?
    • Vers la fin des bannières cookies : la Commission européenne veut simplifier le consentement sans affaiblir la protection des données
    • Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité
  • Mode opératoire typique
  • Exemples réels en France
  • Pourquoi cela évolue-t-il ?
  • Risques pour le responsable de traitement et les entreprises
  • Bonnes pratiques pour prévenir ce type d’attaque
    • 1. Renforcer l’authentification et les accès
    • 2. Vérifier les demandes de modification des RIB
    • 3. Sensibiliser les utilisateurs et les services RH
    • 4. Surveiller et détecter les anomalies
    • 5. Procédures de réaction et remédiation
    • 6. Capitaliser sur le partage d’informations
  • Vers une vision tournée vers l’avenir

Les attaques dites de « pirates de la paie » gagnent en ampleur et en complexité. Le mécanisme est documenté notamment par Microsoft : depuis le début de 2025, son service Threat Intelligence observe un afflux d’attaques ciblant les systèmes de gestion des ressources humaines, en particulier les plateformes de paie comme Workday. zataz.com Le groupe baptisé Storm‑2657 manipule des identifiants volés pour détourner les salaires d’employés légitimes.
Cette tendance s’étend désormais à la France : selon la plateforme Zataz, plusieurs campagnes ont visé des entreprises françaises.
Ainsi, un secteur traditionnellement conçu comme “interne” (la paie) devient une cible centrale pour les cyber-fraudeurs.

A lire aussi sur DPO PARTAGE

Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

Vers la fin des bannières cookies : la Commission européenne veut simplifier le consentement sans affaiblir la protection des données

Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité

Mode opératoire typique

Voici le scénario que l’on retrouve :

  1. Une campagne de phishing très ciblée est déployée : un courriel imitant le service d’une mutuelle d’entreprise, d’un organisme interne ou d’une alerte sanitaire est envoyé à un salarié ou à un gestionnaire RH.

  2. Le lien renvoie à un document piège (souvent via Google Docs) puis à une fausse page d’authentification où les identifiants sont capturés.

  3. Avec les identifiants et parfois le code MFA, les attaquants s’introduisent dans la messagerie (souvent Microsoft Exchange Online) ou dans la plateforme de paie comme Workday. Ils prennent le contrôle d’un compte légitime.

  4. Dans Workday ou équivalent, modification discrète du RIB du salarié, paramétrage d’une règle Outlook pour supprimer certains messages (souvent nommés « … » ou « ’ ») afin que les notifications ne remontent pas.

  5. Le salaire est versé sur un compte contrôlé par les fraudeurs, la victime ne reçoit pas de courrier d’alerte ou ne s’aperçoit de rien immédiatement.

    Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
    Publicité

En France, la CNIL explique que la fraude au « virement de salaire » consiste à usurper l’identité d’un salarié pour demander à modifier ses coordonnées bancaires. Selon un article, près de 200 000 victimes par an en France sont visées par ce type de fraude. TF1 INFO

Exemples réels en France

  • Une alerte publiée par le site de service public français indique : « Cette nouvelle arnaque consiste à usurper l’identité d’un salarié pour demander aux ressources humaines de l’entreprise de modifier les coordonnées bancaires où le salaire est versé. »

  • Un article de TF1 Info relate qu’un salarié ou son adresse mail a été usurpé : « Le fraudeur se fait passer pour l’employé, envoie un mail à son entreprise et donne un nouveau RIB pour toucher ensuite le salaire de l’employé. »

Ces cas montrent que l’attaque ne se limite plus aux universités américaines ou aux grandes entreprises : des structures françaises de toutes tailles sont concernées. Le lien avec des systèmes de paie mutualisés, télétravail, externalisation RH est également évoqué.

Pourquoi cela évolue-t-il ?

Plusieurs facteurs expliquent cette montée en puissance :

  • Le modèle change : il ne s’agit plus simplement de rançongiciel ou d’arrêt de service ; l’objectif est discret et financier (détournement de salaires) plutôt que visible.

  • Le « maillon humain » est réaffirmé comme le point faible : l’ingénierie sociale, les courriels crédibles, l’usurpation d’identité. La CNIL rappelle que l’alerte provient souvent d’un mail usurpé au service RH.

  • Les processus RH, parfois externalisés ou mutualisés, facilitent l’action : un change-bank-account moins bien vérifié, un accès système pas suffisamment segmenté.

  • Le partage d’informations entre éditeurs, institutions et autorités reste insuffisant, ce qui rend la détection et la remédiation plus lentes.

Risques pour le responsable de traitement et les entreprises

Pour un DPO ou un responsable de traitement, plusieurs implications sont à considérer :

  • Violation de données personnelles : la compromission d’identifiants, de RIB, de données de paie engage une violation « risque élevé » selon le RGPD. La CNIL indique qu’il peut y avoir obligation de notification.

  • Risque financier : l’entreprise peut subir des pertes directes (versement à un compte fraudeur), ou indirectes (réputation, investigations, sanctions).

  • Risque de conformité : cela peut mettre en défaut les obligations internes et légales de sécurité des données, d’authentification, de traçabilité.

  • Risque réputationnel : les salariés victimes, la médiatisation d’une fraude de paie, le manquement à la confiance peuvent affecter l’employeur.

Bonnes pratiques pour prévenir ce type d’attaque

Je formule ici des recommandations concrètes, que vous pouvez adapter à votre entreprise.

1. Renforcer l’authentification et les accès

  • Appliquer le principe du moindre privilège : chaque système RH, messagerie ou paie doit avoir des comptes dédiés et séparés.

  • Mettre en place une authentification forte (MFA) obligatoire sur les comptes RH/paie, et surveiller les connexions anormales (heure, localisation, IP).

  • Séparer les rôles : l’accès à la modification des coordonnées bancaires doit être distinct du traitement des salaires.

2. Vérifier les demandes de modification des RIB

  • Toute demande de changement de RIB doit faire l’objet de validation multi-facteurs : contact avec le salarié via un canal indépendant (téléphone, messagerie interne) pour confirmer.

  • Mettre en place un workflow formalisé, avec traçabilité, approbation par la hiérarchie ou par le contrôle interne.

  • Restreindre la possibilité de modification des coordonnées bancaires à certaines périodes/clôtures : en dehors du cycle de paie, bloquer automatiquement les changements pendant x jours.

3. Sensibiliser les utilisateurs et les services RH

  • Former le personnel RH, comptable, paie et les salariés à détecter les mails suspects : expéditeur, domaine inhabituel, ton urgent, lien vers Google Docs ou page externe.

  • Communiquer régulièrement sur ce type de fraude : cas concrets, consignes–> « Nous ne demanderons jamais vos identifiants par mail ».

  • Simulations de phishing ciblé sur la fonction RH : tester la réactivité et remédier aux écarts.

4. Surveiller et détecter les anomalies

  • Mettre en place des alertes sur les modifications de profils bancaires : nouvelle banque, nouvelle adresse bancaire, première paie versée sur un nouveau compte.

  • Traquer les règles de messagerie suspectes (ex : suppression automatique de mails entrants, règles nommées « … », « ’ ») sur les boîtes RH.

  • Consolider les journaux (logs) d’accès aux systèmes de paie, de messagerie, de modifications bancaires et les corréler avec les flux bancaires.

  • Collaborer avec votre banque pour mettre en place des alertes sur changement de bénéficiaire ou transfert inhabituel.

5. Procédures de réaction et remédiation

  • Définir un plan d’action pour chaque cas suspect : blocage du compte, réinitialisation des accès, audit de modifications, restitution des fonds si possible.

  • En cas de violation de données personnelles (identifiants, RIB, etc.) faire l’analyse de risque, notifier la Commission nationale de l’informatique et des libertés dans les 72 h si exigé, informer les personnes concernées. cnil.fr

  • Prévoir un retour d’expérience (post-mortem) pour adapter les processus, corriger les vulnérabilités organisationnelles ou techniques.

6. Capitaliser sur le partage d’informations

  • Adhérer aux réseaux d’échange d’indicateurs de compromission (IoC), aux bulletins d’alerte sectoriels, aux avis de l’ANSSI, du FBI, de Microsoft.

  • Partager avec vos prestataires RH, paie, externalisés les scénarios de fraude afin d’harmoniser les contrôles.

Vers une vision tournée vers l’avenir

Le phénomène des pirates de la paie montre que la cyber-criminalité financière exploite désormais les “flux invisibles” de l’entreprise (paie, RIB, messagerie interne) plutôt que la destruction ou rançon des systèmes. Pour les responsables de traitement, ceci implique de :

  • considérer le processus paie comme un processus critique de sécurité (au même titre qu’un serveur ou un réseau),

  • adopter une posture proactive de contrôle, de segmentation, de traçabilité et d’alerte,

  • réévaluer régulièrement les vulnérabilités liées à l’organisation (télétravail, externalisation), aux utilisateurs (phishing) et aux technologies (authentification, journaux) — en d’autres termes : l’« équation » utilisateurs + processus + technologie.

  • promouvoir la résilience : la fraude ne sera pas totalement éliminée, mais détectée et arrêtée avant qu’elle ne s’inscrive dans les flux de rémunération.

Lorsque les pirates détournent des salaires, ce n’est pas une attaque informatique classique : c’est une attaque organisationnelle, humaine et technologique, camouflée dans des processus RH banals. Le chef d’entreprise ou le responsable de traitement ne peut plus se contenter de sécuriser le périmètre IT : il doit intégrer la paie, les modifications bancaires, les accès messagerie et les utilisateurs dans sa stratégie de sécurité. En adoptant une approche globale (technique + processus + sensibilisation), il est possible de réduire significativement ce type de fraude et de protéger les salariés — et l’entreprise — contre des pertes parfois lourdes et des violations de données sensibles.

Tags: paies
Tweet15Partage4
Article précédent

Référent contractuel HDS : qui peut occuper cette fonction ?

Article suivant

Cahier Innovation et Prospective : La CNIL explore la mort numérique : que deviennent nos données après nous ?

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

SPEC 2217 archiviste
Certification SPSTi

Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

10 novembre 2025
bannières cookies
Conformité RGPD

Vers la fin des bannières cookies : la Commission européenne veut simplifier le consentement sans affaiblir la protection des données

10 novembre 2025
DPO suppléant
Actualités et DPO externalisé

Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité

5 novembre 2025
Premières clefs d’usage de l’IA générative en santé
Conformité RGPD

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

4 novembre 2025
Archivage données de santé

Durées de conservation des dossiers du personnel et maladies professionnelles : un casse-tête pour les employeurs

23 octobre 2025
outil de gestion DPO
Actualités et DPO externalisé

DPO FRANCE : un outil de gestion DPO pour piloter la conformité RGPD

30 septembre 2025
Article suivant

Cahier Innovation et Prospective : La CNIL explore la mort numérique : que deviennent nos données après nous ?

Durées de conservation des dossiers du personnel et maladies professionnelles : un casse-tête pour les employeurs

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Bilan de la CNIL 2022

L’année 2022 en revue : La CNIL prononce 21 sanctions et 147 mises en demeure pour des manquements réglementaires

22 mars 2023
MR-002 Encadrement des Études Non Interventionnelles

MR-002 : Encadrement des Études Non Interventionnelles sur les Dispositifs Médicaux de Diagnostic In Vitro

28 décembre 2023
Évolution et tendances des cyberattaques - Janvier 2024

Janvier 2024 : Évolution et tendances des cyberattaques : Analyse sur 12 mois des principaux groupes criminels

1 février 2024

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10739 Partages
    Partage 4296 Tweet 2685
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4245 Partages
    Partage 1698 Tweet 1061
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    2964 Partages
    Partage 1186 Tweet 741
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2318 Partages
    Partage 927 Tweet 580
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1763 Partages
    Partage 705 Tweet 441
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?
  • Vers la fin des bannières cookies : la Commission européenne veut simplifier le consentement sans affaiblir la protection des données
  • Quelle posture adopter face aux incidents de sécurité et aux violations de données ?
  • Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité
  • IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?