DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

    PME cybersecurite guide ANSSI protection cyberattaques bonnes pratiques

    Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

    PME cybersecurite guide ANSSI protection cyberattaques bonnes pratiques

    Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Cybersécurité Cyberattaque

TAJ : LAPSUS$ revendique l’accès au fichier de police le plus sensible de France

L'alerte : une revendication d'une gravité inédite sur la base de Traitement d'antécédents judiciaires - TAJ

Laurent de Cavel - DPO Par Laurent de Cavel - DPO
7 mars 2026
dans Cyberattaque, Cybersécurité, Sécurité
Temps de lecture : 12 minutes
0
TAJ fichier police LAPSUS$ 2026

TAJ fichier police LAPSUS$ 2026

Sommaire

Toggle
  • Taux de véracité estimé : 65 à 70 %
  • Le TAJ : de quoi parle-t-on exactement ?
  • Ce que contient le package revendiqué
  • La preuve visuelle : ce que montre la capture d’écran
  • Un contexte aggravé par l’attaque de décembre 2025
  • Qui est LAPSUS$ ?
  • Analyse RGPD : les obligations du ministère de l’Intérieur
  • Ce que nous savons, ce que nous ne savons pas
  • Éclairage : ce que la première attaque de décembre 2025 avait déjà révélé
  • Sources

Le 6 mars 2026, le groupe de cybercriminels LAPSUS$ a publié sur un forum spécialisé une revendication affirmant avoir obtenu un accès au TAJ, le Traitement des Antécédents Judiciaires, fichier central de la Police nationale et de la Gendarmerie française. Selon le site FrenchBreaches, qui a rapporté la publication en premier, le groupe affirmerait détenir un package de 4 gigaoctets présenté comme une image système complète d’un poste de travail opérationnel des forces de l’ordre.

A lire aussi sur DPO PARTAGE

ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

Si cette revendication est confirmée, ce ne serait pas simplement une fuite de données parmi d’autres. C’est l’intégralité de l’environnement numérique de travail des agents qui serait potentiellement compromise : accès VPN, logiciels métiers, certificats cryptographiques, outils de rédaction des procédures pénales, et terminaux mobiles « Neo » des agents de terrain.

Taux de véracité estimé : 65 à 70 %

La revendication est accompagnée d’une capture d’écran  montrant une arborescence de fichiers partiellement floutée sous la mention « Data Breached », publiée par un profil « GOD User » affilié à LAPSUS-GROUP. Ce début de preuve matérielle, combiné au contexte de l’intrusion confirmée de décembre 2025 au ministère de l’Intérieur, justifie un taux de crédibilité élevé mais non définitif.

Ce qui renforce la revendication :

La capture d’écran publiée sur le forum montre un profil doté d’une clé PGP opérationnelle, d’un score de réputation de 214 et d’un compte créé en décembre 2025, soit au moment précis de la première intrusion confirmée au ministère. L’arborescence de fichiers visible, même floutée, présente des racines cohérentes avec des répertoires de déploiement de postes de travail police. La description du TAJ publiée par le groupe est factuellement exacte et non copiée-collée depuis des sources publiques.

Ce qui maintient le doute :

L’arborescence est intentionnellement floutée, ce qui empêche toute vérification indépendante. La date de création du compte (décembre 2025) coïncide avec la première attaque confirmée : il n’est pas exclu que le groupe exploite des éléments déjà obtenus lors de cette première intrusion. Aucun échantillon de données n’a encore été rendu public à l’heure de la publication de cet article. Aucune confirmation officielle n’a été apportée par le ministère de l’Intérieur ni par l’ANSSI. Enfin, LAPSUS$ est historiquement connu pour des revendications dont la portée réelle est souvent inférieure à ce qui est annoncé.

Notre conclusion provisoire : la revendication est suffisamment précise, documentée et contextualisée pour ne pas être écartée. Elle doit néanmoins être traitée avec prudence jusqu’à publication d’un échantillon vérifiable ou confirmation officielle.

Le TAJ : de quoi parle-t-on exactement ?

Le TAJ est une base de données centralisée utilisée quotidiennement par la Police nationale et la Gendarmerie pour les enquêtes judiciaires, administratives et les vérifications d’antécédents. Il recense environ 61 millions de fiches incluant non seulement les suspects et mis en cause, mais aussi les victimes et les témoins. Sa sensibilité est maximale : il contient des données à caractère personnel de catégorie particulière au sens de la directive (UE) 2016/680 dite « Police-Justice ».

Le TAJ est consulté bien au-delà du cadre pénal strict. Il est systématiquement interrogé pour les recrutements dans des secteurs sensibles : agents SNCF et RATP, personnels de la défense, de l’aéronautique, des centrales nucléaires, de la sécurité privée. Une fiche TAJ peut donc avoir des conséquences directes et durables sur la vie professionnelle de millions de personnes.

Ce que contient le package revendiqué

D’après la publication rapportée par FrenchBreaches, les accès revendiqués concerneraient les catégories suivantes.

  • Infrastructure réseau et accès : installateurs VPN Cisco, profils de connexion, certificats d’autorité et clés cryptographiques. C’est la catégorie la plus critique : la compromission de certificats et de clés permet de déchiffrer des communications passées, d’usurper des identités numériques et de se connecter frauduleusement aux systèmes internes du ministère.
  • Logiciels métiers : modules CHEOPS NG (rédaction des procédures pénales), suite d’investigation Logi Server, APKs mobiles Logipol. CHEOPS NG est précisément l’environnement par lequel l’intrusion de décembre 2025 avait été opérée.
  • Gestion des terminaux mobiles : firmwares Samsung Xcover 4, utilitaires de flashage et pilotes. Ces éléments permettraient en théorie de modifier le comportement des téléphones professionnels « Neo » des agents de terrain.
  • Données opérationnelles : archives de dossiers CA3 de 2025 contenant des rapports PDF et des images, soit vraisemblablement des documents issus de procédures pénales réelles concernant des personnes identifiables.
  • Documentation technique : cartographie des ports réseau pour les caméras-piétons des agents, facilitant des attaques ultérieures ciblées sur les systèmes d’acquisition vidéo.
  • Environnement système : navigateur Firefox ESR préconfiguré, pilotes de carte à puce pour l’authentification forte des agents.

 

La description du package est synthétisée dans le tableau suivant :

Catégorie Éléments concernés Niveau de criticité
Infrastructure réseau VPN Cisco, certificats, clés crypto 🔴 Maximal
Logiciels métiers CHEOPS NG, Logi Server, Logipol 🔴 Maximal
Terminaux mobiles Samsung Xcover 4, utilitaires 🟠 Élevé
Données opérationnelles Dossiers CA3 2025, PDF, images 🔴 Maximal
Documentation technique Cartographie caméras-piétons 🟠 Élevé
Environnement système Firefox ESR, pilotes carte à puce 🟡 Modéré

La preuve visuelle : ce que montre la capture d’écran

La capture d’écran publiée le 7 mars 2026 montre une publication sur un forum cybercriminel. On y distingue clairement le logo officiel du Ministère de l’Intérieur, une description factuelle du TAJ en anglais (« TAJ is a centralized French criminal database containing 61 million records (suspects and victims) used by Police and Gendarmerie for investigations and background checks »), et une arborescence de fichiers partiellement floutée sous la mention « Data Breached ».

Le profil de l’auteur indique un pseudo « GOD User », un statut de rang élevé au sein du groupe LAPSUS-GROUP, une clé PGP enregistrée, un score de réputation de 214, et une date d’inscription en décembre 2025. La présence simultanée d’une clé PGP et d’un lien Telegram confirme le mode opératoire hybride du groupe : forum spécialisé pour la crédibilité, Telegram pour la diffusion.

Un contexte aggravé par l’attaque de décembre 2025

La revendication de LAPSUS$ ne surgit pas dans le vide. Le ministère de l’Intérieur a subi une première intrusion confirmée entre fin novembre et début décembre 2025. Un pirate informatique avait alors réussi à accéder à CHEOPS en exploitant un couple identifiant/mot de passe échangé en clair par courriel entre agents, ce que le ministre Laurent Nuñez avait qualifié de « défaut d’hygiène numérique ». Des dizaines de milliers de sommaires avaient été aspirés.

En janvier 2026, le ministre avait annoncé une série de mesures de remédiation : réinitialisation des mots de passe, suppression des comptes inactifs, et généralisation de la double authentification.

La question se pose directement : ces mesures ont-elles été pleinement déployées avant que LAPSUS$ ne procède à une nouvelle intrusion ? La présence alléguée dans le package de configurations VPN et de certificats d’autorité suggère un vecteur d’entrée différent de celui de décembre 2025, et potentiellement plus profond dans l’infrastructure.

Qui est LAPSUS$ ?

LAPSUS$ est un groupe de cybercriminels international apparu en décembre 2021, initialement identifié comme composé en majorité d’adolescents britanniques et brésiliens. Le groupe s’est rendu célèbre par des attaques contre des entreprises de premier plan : Microsoft (37 Go de code source Bing exfiltrés), Nvidia (certificats de signature de code publiés), Samsung (190 Go de code source Galaxy), Okta, Uber, Ubisoft, T-Mobile, Rockstar Games, et Engie (mai 2024).

LAPSUS$ est un groupe d’extorsion, pas de ransomware. Il n’utilise pas de malware de chiffrement et ne gère pas de site de fuite sur le dark web comme les groupes de ransomware classiques (LockBit, AvosLocker). Il opère historiquement via Telegram, réseau grand public, pour maximiser la visibilité. La revendication du 6 mars 2026 marque une évolution : le groupe a cette fois utilisé un forum cybercriminel spécialisé, doté d’un système de réputation et de clés PGP, ce qui témoigne d’une montée en professionnalisme.

Sa méthode de prédilection repose moins sur des exploits techniques sophistiqués que sur la compromission des accès humains : ingénierie sociale, achat d’identifiants volés, corruption d’employés, SIM swapping, et ciblage prioritaire des prestataires et sous-traitants plutôt que des cibles principales. C’est précisément ce dernier point qui doit attirer l’attention : le vecteur initial de la compromission alléguée du TAJ reste à ce stade inconnu.

En mars 2022, sept personnes âgées de 16 à 21 ans ont été arrêtées par la police de Londres. Depuis, le canal Telegram originel est inactif, mais le groupe n’a jamais totalement disparu. La revendication du 6 mars 2026 constitue, si elle est confirmée, un retour fracassant, avec une cible d’une nature radicalement différente : non plus une entreprise technologique privée, mais un fichier de souveraineté de l’État français.

Analyse RGPD : les obligations du ministère de l’Intérieur

Un traitement soumis à la directive « Police-Justice »

Le TAJ relève non pas du RGPD au sens strict, mais de la directive (UE) 2016/680 dite « Police-Justice », transposée en droit français dans la loi Informatique et Libertés (articles 88 et suivants). Cette distinction n’allège pas les obligations de sécurité. En cas de violation avérée, le ministère est soumis à une notification à la CNIL dans les 72 heures. Si la violation présente un risque élevé pour les droits et libertés des personnes concernées, une information individuelle des victimes, suspects et témoins concernés serait requise, une obligation difficilement réalisable à l’échelle de 61 millions de fiches.

La gravité particulière de cette violation potentielle

Trois caractéristiques aggravent ce cas par rapport à une violation de données ordinaire.

La nature des données : le TAJ contient des données relatives à des infractions pénales, catégorie particulièrement protégée. Leur divulgation peut avoir des conséquences directes sur la présomption d’innocence, sur la sécurité des témoins et victimes, et sur l’intégrité des procédures judiciaires en cours.

L’échelle : 61 millions de fiches représentent une part considérable de la population française adulte. Ce serait l’une des violations les plus importantes jamais enregistrées dans le secteur public français.

La compromission des accès : la présence alléguée de clés cryptographiques et de profils VPN signifie que la violation ne serait pas seulement une fuite de données, mais potentiellement une compromission durable des accès aux systèmes régaliens. C’est une distinction fondamentale en matière de gestion de crise.

Ce que nous savons, ce que nous ne savons pas

Ce qui est confirmé : LAPSUS$ a publié le 6 mars 2026 une revendication détaillée affirmant détenir un package de 4 Go décrit comme une image système complète d’un poste de travail des forces de l’ordre. La publication est accompagnée d’une capture d’écran d’arborescence de fichiers partiellement floutée. Le forum sur lequel la publication a été faite est un forum cybercriminel spécialisé, à accès restreint.

Ce qui n’est pas confirmé : l’authenticité de l’arborescence présentée. L’accès effectif au TAJ en tant que base de données. La profondeur réelle de la compromission. Le vecteur d’entrée. La réaction officielle du ministère de l’Intérieur et de l’ANSSI.

DPO PARTAGE suivra l’évolution de cette situation et mettra à jour cet article au fil des éléments nouveaux.

Éclairage : ce que la première attaque de décembre 2025 avait déjà révélé

Pour comprendre la portée de la revendication LAPSUS$ du 6 mars 2026, il est indispensable de replacer l’événement dans son contexte direct. Le Monde avait consacré, dès le 17 décembre 2025, une analyse détaillée à la première intrusion confirmée au ministère de l’Intérieur, disponible ici : https://www.lemonde.fr/pixels/article/2025/12/17/ce-que-l-on-sait-du-piratage-du-ministere-de-l-interieur_6658350_4408996.html

Ce que cet article établissait, et qui prend une résonance particulière trois mois plus tard, peut se résumer en quatre points.

Le vecteur initial : la messagerie professionnelle. L’intrusion de décembre 2025 n’était pas le fruit d’un exploit technique sophistiqué. Elle a débuté par la compromission de boîtes de messagerie professionnelle d’agents qui s’échangeaient des identifiants en clair par courriel. Un défaut d’hygiène élémentaire, selon les propres termes du ministre Laurent Nuñez. Ce point est fondamental : si LAPSUS$ a pu obtenir en mars 2026 des clés cryptographiques et des profils VPN, c’est que le problème de fond, la gestion insuffisante des accès et des secrets d’authentification, n’a pas été entièrement résolu entre décembre et mars.

L’accès aux « applicatifs métiers » comme marqueur de profondeur. Dès décembre 2025, le ministère confirmait à BFMTV que les attaquants avaient eu accès à des « applicatifs métiers », soit des outils et logiciels internes avec potentiellement des accès à des bases de données. La revendication LAPSUS$ du 6 mars 2026 s’inscrit dans une logique d’escalade par rapport à ce premier niveau d’accès : le package de 4 Go décrit non plus la consultation de fichiers, mais la reconstitution complète d’un environnement de travail opérationnel.

Une première arrestation, mais une question de périmètre. Un suspect de 22 ans, né en 2003 et déjà condamné pour des faits similaires, avait été interpellé près de Limoges le 17 décembre 2025 et placé en détention provisoire le 20 décembre. Sa mise en examen portait sur un accès frauduleux « en bande organisée » à un système étatique traitant des données personnelles. L’utilisation du terme « bande organisée » dans la qualification pénale retenue est un indicateur que les enquêteurs n’excluaient pas d’emblée une action coordonnée dépassant un individu isolé.

Des zones d’ombre qui n’ont pas été levées. L’article du Monde soulignait que le ministère admettait ne pas connaître « l’ampleur de la compromission » ni l’origine exacte de l’intrusion. Trois mois après les faits, cette incertitude n’a pas été formellement levée publiquement. La revendication de LAPSUS$ en mars 2026 pose dès lors une question à laquelle les autorités devront répondre : s’agit-il d’une deuxième intrusion indépendante exploitant les mêmes failles structurelles, ou d’une continuation de l’accès obtenu en décembre 2025 par un acteur différent qui aurait récupéré les éléments laissés lors de la première compromission ?

La lecture de l’article du Monde de décembre 2025 reste indispensable pour quiconque souhaite comprendre l’historique de cette vulnérabilité et la séquence qui conduit à la revendication d’aujourd’hui.

Sources

  • FrenchBreaches : « Base policière TAJ : le groupe LAPSUS$ revendique un accès à 61 millions de fiches de police »— https://frenchbreaches.com/blog/base-policiere-taj-le-groupe-lapsus-revendique-un-acces-a-61-millions-de-fiches-de-police
  • Le Monde Pixels : « Ce que l’on sait du piratage du ministère de l’Intérieur » — https://www.lemonde.fr/pixels/article/2025/12/17/ce-que-l-on-sait-du-piratage-du-ministere-de-l-interieur_6658350_4408996.html

 

Tweet290Partage81
Article précédent

Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

Article suivant

Une donnée personnelle, Anonymisation, Pseudonimisation ce n’est pas juste un nom et un prénom

Laurent de Cavel - DPO

Laurent de Cavel - DPO

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. - Retrouvez-nous sur Google News - Membre DPO FRANCE

Related Articles

ReCyF ANSSI NIS2 cybersécurité France
Cybersécurité

ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

7 avril 2026
accéder a n'importe quel compte
Cybersécurité

Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

7 avril 2026
Actualités RGPD
Cybersécurité

Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

8 avril 2026
Olvid est choisi pour les ministres
Actualités et DPO externalisé

Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

31 mars 2026
SaaS et Shadow IT
Cybersécurité

SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

26 mars 2026
Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense
Cybersécurité

Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

25 mars 2026
Article suivant
Maîtriser la Pseudonymisation

Une donnée personnelle, Anonymisation, Pseudonimisation ce n'est pas juste un nom et un prénom

Digital Omnibus

Simplification du RGPD : noyb sondage 510 DPO et démonte la logique de Bruxelles

APPLICATION RGPD

Démo gratuite

Découvrez DPO SUITE

Gérez votre conformité RGPD de A à Z avec une solution qui anticipe les évolutions réglementaires, sans effort supplémentaire.

Rappel par un expert dans les prochaines minutes

Vos données sont traitées pour répondre à votre demande. En savoir plus.

Demande envoyée !

Un expert DPO PARTAGE vous rappelle
dans les prochaines minutes.

Articles recommandés

Espionner, mentir, détruire

Espionner, mentir, détruire – Cyberespionnage : dans l’ombre des octets

7 mars 2026
Rappel : Conformité site internet, quels risques

Rappel : Conformité site internet

8 mars 2026
CNIL Personnes fichées

Un parcours en ligne expérimental pour les fichiers d’incidents bancaires

7 mars 2026

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    15041 Partages
    Partage 6016 Tweet 3760
  • Droit d’accès du salarié à ses données RH

    1005 Partages
    Partage 402 Tweet 251
  • Attaque supply chain sur LiteLLM : 3,4 millions de téléchargements quotidiens compromis en trois heures

    994 Partages
    Partage 398 Tweet 249
  • Cyberattaques : 74 % des PME françaises sous le niveau de sécurité recommandé par l’ANSSI

    987 Partages
    Partage 395 Tweet 247
  • Telegram : ces paramètres de confidentialité que vous devriez activer immédiatement

    2546 Partages
    Partage 1018 Tweet 637
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • IA et conformité RGPD dans les SPST : fiche pratique pour DPO
  • « C’est l’outil du fournisseur, pas le nôtre » : l’erreur qui expose les déployeurs RH
  • Prompt Injection : Ce que votre IA fait quand vous avez le dos tourné
  • CEF 2026 : 25 autorités européennes passent au crible vos obligations de transparence RGPD
  • Le Conseil d’État confirme l’amende de 40 millions d’euros contre Criteo : une décision clé pour le reciblage publicitaire

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Question ?

Question ?

Comment pouvons-nous vous aider ?

Être rappelé

Vos données sont traitées conformément au RGPD.

Voir une démo

Vos données sont traitées conformément au RGPD.

Demander un devis

Vos données sont traitées conformément au RGPD.

Demande envoyée !

Nous reviendrons vers vous très rapidement.

Une erreur est survenue

Veuillez réessayer ou nous contacter directement.

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}

Tapez votre recherche et appuyez sur Entree

Conformite RGPD Externaliser mon DPO Audit cybersecurite Se preparer a l'IA Act Conformite NIS2 Conformite DORA

Analyse en cours...

Analyse IA

Solution DPO FRANCE

Devis 24h

Articles

Recevoir notre veille ""

Newsletter via Brevo - desinscription a tout moment

Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD