Fuite de données personnelles : comment en être sûr et réagir ?

Les fuites de données en 2025 : une explosion sans précédent

L'année 2025 restera dans les annales comme celle d'une escalade sans précédent des fuites de données personnelles en France. Les chiffres communiqués par la CNIL en 2026 sont éloquents : 5,919 violations de données ont été notifiées en 2024, soit une hausse de 29% par rapport à 2023 (4,564 notifications). Cela représente 16 fuites de données déclarées chaque jour à l'autorité de contrôle.

Au premier trimestre 2025, la tendance s'est encore aggravée avec plus de 2,500 violations relevées, soit près de la moitié de ce qui avait été enregistré sur l'ensemble de l'année 2024. Ces fuites ont potentiellement exposé les données de 8 millions de Français en 2024, contre 5 millions en 2023, soit une augmentation de 60%. Parmi les victimes figurent des géants : Free (plusieurs millions d'abonnés), France Travail, Auchan, Bouygues Telecom (6 millions de clients), Boulanger, Cultura, et même des services publics comme la CAF et le ministère des Sports.

La fuite de données personnelles constitue un enjeu majeur de la cybersécurité et de la protection des données en vertu du RGPD. Si des mesures ne sont pas prises à temps, une fuite peut causer de graves préjudices aux personnes concernées : usurpation d'identité, limitation de droits, pertes financières, discrimination, ou tout autre dommage économique ou social.

Qu'une fuite soit accidentelle ou intentionnelle, elle ne doit jamais être prise à la légère. Une procédure stricte a été mise en place par la CNIL pour signaler toute violation et informer, si nécessaire, les personnes concernées. Dans ce guide actualisé 2026, nous aborderons la définition d'une fuite de données, les 4 étapes pour réagir efficacement, et les bonnes pratiques pour s'en prémunir.

Qu'est-ce qu'une fuite de données personnelles ?

Définition juridique selon le RGPD

La fuite de données figure parmi les incidents de cybersécurité les plus courants et les plus dommageables. Le RGPD emploie le terme de "violation des données à caractère personnel" pour désigner tout incident de sécurité entraînant, de manière intentionnelle ou non, l'accès non autorisé, la divulgation, la destruction, la perte ou l'altération d'informations personnelles (article 4 RGPD).

Cet incident peut aussi bien provenir d'une malveillance externe (piratage informatique, cyberattaque) que d'un accident interne (incident technique, erreur humaine). Les données à caractère personnel sont toutes les données relatives à une personne physique identifiée ou identifiable.

Les trois types de violation

Une fuite de données peut porter atteinte à trois aspects fondamentaux de la sécurité :

La confidentialité des données : divulgation ou accès non autorisé ou accidentel. C'est le cas le plus fréquent, représentant la majorité des notifications à la CNIL. Par exemple, des données clients accessibles publiquement suite à une mauvaise configuration d'un serveur, ou des identifiants volés permettant à des pirates d'accéder à des bases de données.

L'intégrité des données : modification non permise ou accidentelle. Les données sont altérées, corrompues ou modifiées sans autorisation. Cela peut compromettre leur fiabilité et leur exactitude. Par exemple, un ransomware qui chiffre les données en les rendant inutilisables.

La disponibilité des données : perte d'accès, corruption ou destruction accidentelle ou non autorisée. Les données deviennent inaccessibles pour l'organisation ou les personnes autorisées. Par exemple, une attaque par déni de service (DDoS) ou une suppression malveillante de bases de données.

L'origine des fuites : externe et interne

Selon le baromètre 2025 des fuites de données, l'origine externe des violations a explosé de 30% par rapport à l'année précédente, confirmant la professionnalisation et l'intensification des cyberattaques. Toutefois, l'origine interne reste significative : sur les milliers de notifications à la CNIL, environ 15 à 20% proviendraient d'actes internes, dont une partie résulte d'actes malveillants commis par des employés.

Les fuites de nature accidentelle (envoi de données à un mauvais destinataire, publication involontaire sur internet) progressent également de 11%. Même accidentelle, une fuite de données personnelles peut avoir des conséquences très graves, particulièrement si les informations sont récupérées par des cybercriminels : hameçonnage, piratage des comptes en ligne, tentatives d'escroquerie, extorsion, harcèlement, usurpation d'identité.

Data Breach vs Data Leak : deux types de fuites

Data Breach : la fuite malveillante

Le terme de Data Breach désigne une fuite de données résultant d'une action intentionnelle et malveillante. Il s'agit typiquement d'une cyberattaque menée par des pirates informatiques externes ou d'un acte de malveillance interne de la part d'un employé mécontent ou corrompu.

Exemples concrets de Data Breach :

  • Un pirate informatique s'introduit dans une base de données via une faille de sécurité non corrigée pour dérober des données personnelles et les revendre sur le dark web
  • Un employé licencié supprime volontairement les données personnelles d'une clé USB ou d'un serveur avant son départ, sans qu'aucune sauvegarde n'existe
  • Une attaque par ransomware chiffre l'ensemble des données de l'entreprise et les pirates exigent une rançon pour les déchiffrer

En 2025, les fuites d'origine malveillante ont explosé de 25% selon le baromètre INCYBER/Hexatrust, confirmant la montée en puissance des groupes de cybercriminels organisés.

Data Leak : la fuite accidentelle

La Data Leak désigne une fuite de données involontaire et accidentelle, ne résultant pas d'une attaque ciblée. Elle survient généralement suite à une négligence, un comportement à risque, ou une vulnérabilité non identifiée du système d'information.

Exemples concrets de Data Leak :

  • Un employé perd une clé USB contenant un fichier client non anonymisé dans les transports en commun
  • Un incident informatique (bug logiciel) affiche temporairement les informations personnelles d'un client sur le compte d'un autre client
  • Une mauvaise configuration des paramètres de confidentialité d'un logiciel cloud rend accessibles publiquement des données qui devraient être protégées
  • Un email contenant des données personnelles est envoyé par erreur à la mauvaise liste de destinataires

Exemples récents de fuites massives

L'affaire Free (2024-2025)

En fin d'année 2024, Free a subi une fuite massive exposant les données de plusieurs millions d'abonnés, notamment leurs IBAN. Cette violation a valu à Free et Free Mobile une amende record de 42 millions d'euros de la part de la CNIL en 2025, soulignant la gravité des manquements en matière de sécurité. L'attaquant avait exploité des identifiants volés pour accéder au système d'information. La CNIL a notamment relevé l'absence d'authentification multi-facteur (MFA) sur les accès critiques, une négligence qui aurait pu éviter 80% des grandes violations selon la présidente de l'autorité.

L'affaire Bouygues Telecom (août 2025)

En août 2025, 6 millions de clients de Bouygues Telecom ont vu leurs comptes piratés et leurs données volées : identités, coordonnées, historiques d'appels, données de facturation. Cette cyberattaque massive a mis en lumière la vulnérabilité des opérateurs télécoms qui gèrent des volumes considérables de données personnelles. Face à une telle attaque, l'entreprise a dû notifier la CNIL sous 72 heures, informer les personnes concernées, et gérer une communication de crise particulièrement délicate.

France Travail : fuites à répétition

France Travail (anciennement Pôle emploi) a enchaîné plusieurs fuites majeures en 2025. En mars 2024, 43 millions d'administrés avaient déjà été potentiellement compromis. Puis en 2025, l'organisme a subi trois nouvelles attaques : 340,000 demandeurs d'emploi via l'application Kairos, 31,000 comptes piratés par le groupe Stormous, et 1,6 million de jeunes exposés via les Missions Locales. Ces intrusions successives révèlent des systèmes informatiques obsolètes et une coordination insuffisante entre les différentes plateformes.

Le cas Dedalus : données de santé sensibles

Cette société éditrice de logiciel destiné aux laboratoires a connu une fuite majeure entraînant la parution sur un forum des données sensibles de 500,000 patients : coordonnées, identités, données de santé confidentielles (maladies, traitements, données génétiques). La CNIL a relevé de nombreux manquements au RGPD : données confidentielles non anonymisées, absence d'authentification pour se connecter au logiciel, pas de chiffrement. La société a écopé d'une amende de 1,5 million d'euros, un montant qui peut paraître dérisoire au regard des risques encourus par les personnes concernées.

Les 4 étapes pour réagir à une fuite de données

Étape 1 : Détecter la fuite de données

Avant de pouvoir réagir, vous devez d'abord détecter la fuite. Les responsables de traitement sont tenus d'effectuer une veille internet régulière pour vérifier si des données ont fuité. Cette surveillance peut prendre plusieurs formes.

Vous pouvez mettre en œuvre une opération RIFI (Recherche sur Internet de Fuites d'Informations), qui implique l'automatisation de la recherche de potentielles fuites à l'aide de mots-clés spécifiques (nom de votre entreprise, noms de domaine, identifiants types). Des outils spécialisés permettent de scanner le dark web, les forums de hackers, et les sites de revente de données volées.

La détection peut également provenir de signaux internes : tentatives de connexion suspectes, alertes des systèmes de sécurité (SIEM, EDR), comportement anormal du réseau, ou signalement par un employé vigilant. Parfois, c'est un client, un partenaire ou même un média qui vous alerte sur une fuite dont vous n'aviez pas connaissance.

Ces manœuvres de surveillance impliquent d'analyser un grand volume de données, incluant potentiellement des données personnelles. C'est pourquoi cette opération doit impérativement être réalisée en conformité avec le RGPD, avec une base légale appropriée (intérêt légitime pour la sécurité) et des garanties pour les droits des personnes.

Étape 2 : Analyser les risques de la fuite

Une fois la fuite avérée, le responsable de traitement doit immédiatement analyser les risques pesant sur les droits et libertés des personnes concernées. Si la violation est identifiée par un sous-traitant, celui-ci doit en informer sans délai le responsable de traitement qui mènera l'analyse.

Cette analyse doit porter sur plusieurs dimensions :

Nature des données compromises : S'agit-il de données de simple identification (noms, prénoms, emails) ou de données sensibles (santé, origines, opinions politiques, données bancaires) ? Plus les données sont sensibles, plus le risque est élevé.

Nombre de personnes concernées : Une fuite touchant 100 personnes n'aura pas le même impact qu'une fuite touchant 1 million de personnes. Le nombre de victimes potentielles est un facteur déterminant.

Facilité d'identification des personnes : Les données permettent-elles d'identifier directement les personnes ou nécessitent-elles un recoupement ? Des données déjà chiffrées ou pseudonymisées présentent un risque moindre.

Gravité des conséquences potentielles : Quels préjudices peuvent subir les personnes ? Usurpation d'identité, fraude bancaire, atteinte à la réputation, discrimination, harcèlement ? Plus les conséquences potentielles sont graves, plus le risque est élevé.

Circonstances de la violation : La fuite est-elle circonscrite ou toujours en cours ? Les données sont-elles déjà en circulation sur internet ou ont-elles été récupérées rapidement ? La rapidité de réaction influence fortement le niveau de risque.

Dans le même temps, toutes les mesures techniques et organisationnelles (article 32 RGPD) doivent être mises en place le plus rapidement possible pour faire cesser la violation : colmater la faille de sécurité, changer les mots de passe compromis, bloquer les accès non autorisés, isoler les systèmes affectés.

Étape 3 : Notifier la CNIL dans les 72 heures

L'article 33 du RGPD impose au responsable de traitement de notifier la CNIL en cas de violation des données s'il existe un risque pour les droits et libertés des personnes physiques. Si, au terme de l'analyse de l'incident, les conséquences peuvent entraîner des effets graves pour les personnes, la notification à l'autorité de contrôle est obligatoire.

Le délai impératif : 72 heures

La notification doit intervenir dans les 72 heures au plus tard suivant la connaissance de la fuite. Le décompte commence dès que le responsable de traitement a pris connaissance de la violation, pas dès que celle-ci s'est produite (qui peut être antérieure et inconnue). Une notification transmise au-delà de 72 heures doit impérativement mentionner les raisons de ce retard, sous peine d'être considérée comme un manquement supplémentaire.

Contenu de la notification à la CNIL

La notification doit être complète et inclure :

  1. Le nom et les coordonnées du délégué à la protection des données (DPO) ou du responsable de traitement
  2. La description de la nature de la violation (accès non autorisé, perte, destruction, altération)
  3. Les catégories et le nombre approximatif de personnes concernées
  4. Les catégories et le nombre approximatif d'enregistrements de données concernés
  5. Les conséquences probables de la fuite sur les personnes physiques
  6. Les mesures prises ou envisagées pour remédier à la violation et limiter ses effets négatifs
  7. Les mesures prises pour que cet incident ne se reproduise pas
  8. La preuve de la date de connaissance de la violation (pour justifier du respect du délai de 72h)
  9. En cas de retard, les raisons justifiant ce dépassement

Toute fuite n'entraîne pas automatiquement de sanction de la CNIL. L'autorité évalue la gravité, les circonstances, la réactivité de l'organisation et les mesures prises. Toutefois, une notification tardive sans motif légitime constitue un facteur aggravant qui peut peser lourdement dans la décision de prononcer une sanction financière.

Étape 4 : Informer les personnes concernées si nécessaire

L'article 34 du RGPD impose au responsable de traitement d'informer les personnes concernées par la fuite lorsqu'elle "est susceptible d'engendrer un risque élevé pour les droits et libertés" des personnes. L'information aux personnes n'est pas automatique : elle dépend du niveau de risque.

Quand il n'est pas nécessaire d'informer les personnes :

  • La fuite n'entraîne aucun effet sur les personnes physiques (par exemple, des données déjà publiques ou des données immédiatement et définitivement rendues inutilisables)
  • Toutes les mesures nécessaires ont été prises pour que les données personnelles ayant fuité ne puissent être exploitées (chiffrement fort, pseudonymisation robuste)
  • Des mesures ultérieures ont été prises garantissant que le risque élevé ne se matérialisera plus (par exemple, récupération immédiate des données avant toute diffusion)

En bref, s'il n'existe pas de risque élevé pour les droits et libertés des personnes, ou si ce risque a été éliminé par les mesures prises, il n'est pas nécessaire de notifier la violation aux personnes. En cas de doute, vous pouvez solliciter l'avis de la CNIL.

Quand et comment informer les personnes :

Si un risque élevé persiste malgré les mesures prises, le RGPD impose d'informer les personnes concernées dans les plus brefs délais. La notification doit être claire, concise, transparente et compréhensible, sans jargon technique excessif.

Elle doit contenir :

  • La description de la nature de la violation en termes simples
  • Les coordonnées du DPO ou d'un point de contact
  • Les conséquences probables de la violation pour la personne
  • Les mesures prises pour remédier à la violation et limiter ses effets
  • Les mesures que la personne peut prendre pour se protéger (changer ses mots de passe, surveiller ses comptes bancaires, activer la MFA, être vigilant face au phishing)

La notification doit être faite directement auprès de chaque personne concernée (email, courrier, SMS, appel téléphonique) ou, si ce n'est pas raisonnablement possible (trop de personnes, pas de coordonnées à jour), via une communication publique (communiqué de presse, publication sur le site web, annonce médiatique).

Origine et prévention des fuites de données

Les failles du système d'information

Les failles techniques du système d'exploitation ou d'un élément du réseau sont souvent à l'origine des fuites accidentelles ou des intrusions malveillantes. Ces brèches constituent une aubaine pour les pirates informatiques qui peuvent infiltrer les réseaux d'une entreprise via des vulnérabilités non corrigées. Les données 2025 montrent que les entreprises mettent en moyenne 215 jours pour corriger une vulnérabilité une fois détectée, laissant une fenêtre d'exposition considérable.

Certains bugs informatiques entraînent également des fuites en rendant temporairement des données personnelles accessibles au public ou à des personnes non autorisées, comme dans le cas de l'URSSAF où 10,000 travailleurs indépendants ont vu leurs informations affichées sur le compte d'autres personnes suite à un incident technique.

Les mesures préventives essentielles :

Une veille constante doit être réalisée pour identifier les vulnérabilités du système et appliquer immédiatement les correctifs de sécurité sur les composants les plus exposés. La CNIL recommande désormais de mettre en œuvre une veille permettant d'appliquer les mises à jour critiques dès que possible, idéalement sous 24 à 48 heures.

Les accès aux bases de données et logiciels doivent être strictement protégés. Une faiblesse de configuration peut provoquer des fuites massives. La configuration des systèmes nécessite la mise en place de toutes les mesures de sécurité nécessaires : mots de passe robustes (conformes aux recommandations CNIL), authentification multi-facteur (MFA) obligatoire sur tous les accès sensibles, segmentation réseau, chiffrement des données au repos et en transit, pare-feu correctement configurés.

À partir de 2026, la CNIL impose aux entreprises et organismes publics détenant des bases de données de plus de 2 millions de personnes d'instaurer obligatoirement un système de double authentification pour tous les salariés, prestataires et sous-traitants se connectant à distance. La présidente de l'autorité estime que 80% des grandes violations de 2025 auraient pu être évitées avec cette mesure couplée à une meilleure sensibilisation.

La malveillance ou la négligence des collaborateurs

Le facteur humain reste la principale cause d'incidents de sécurité. Sur les milliers de notifications à la CNIL, environ 15 à 20% des fuites proviendraient d'actes internes, dont une partie résulte d'actes malveillants. Toutefois, la majorité des violations internes est accidentelle, résultant de négligences ou d'un manque de formation : envoi d'email au mauvais destinataire, perte d'équipement, mauvaise manipulation de paramètres de sécurité, clic sur un lien de phishing.

Limiter les risques internes :

Soyez particulièrement vigilants sur la gestion des accès aux données. Les périmètres de confidentialité doivent être strictement définis selon le principe du moindre privilège : chaque collaborateur n'accède qu'aux données strictement nécessaires à ses fonctions. Les accès temporaires aux systèmes hébergeant des données personnelles, et à fortiori des données sensibles, doivent faire l'objet d'une surveillance particulière. Mettez en place une revue régulière des habilitations (trimestrielle minimum) pour identifier et supprimer les accès obsolètes.

Il est essentiel de sensibiliser les collaborateurs pour limiter les négligences pouvant entraîner des fuites, notamment en télétravail où les risques sont accrus. L'article 39 du RGPD impose d'ailleurs aux organismes de sensibiliser les salariés participant aux opérations de traitement.

Points clés de sensibilisation :

  • Repérer les emails de phishing (vérifier l'expéditeur, méfiance face à l'urgence, ne pas cliquer sur liens suspects)
  • Ne jamais utiliser de réseaux Wi-Fi publics ouverts pour accéder à des données professionnelles
  • Repérer les faux sites web (vérifier l'URL, le certificat SSL)
  • Se protéger contre les ransomwares (ne pas ouvrir de pièces jointes douteuses, sauvegarder régulièrement)
  • Gérer de manière sécurisée les mots de passe (unique par service, complexe, gestionnaire de mots de passe)
  • Verrouiller systématiquement sa session en s'absentant
  • Signaler immédiatement tout incident ou suspicion

La sécurité des tiers : un maillon critique

Vérifiez également la sécurité de vos tiers : sous-traitants, prestataires, fournisseurs, clients. Des fuites de données "par rebond" ont été constatées en 2025 : les failles de sécurité d'un partenaire sont exploitées pour s'attaquer à votre entreprise. L'origine externe des fuites a d'ailleurs explosé de 30% en 2025, incluant les attaques via la chaîne d'approvisionnement.

La CNIL recommande de vérifier périodiquement que les garanties de sécurité offertes par les sous-traitants et prestataires sont suffisantes, et de prévoir la mise en place des mesures de sécurité adaptées dans les contrats. Leto propose une base de 6,000+ sous-traitants pré-audités pour faciliter cette due diligence.

Comment Leto vous aide à prévenir et gérer les fuites

Face à la multiplication des fuites de données et au durcissement des contrôles CNIL (contrôles massifs annoncés dès 2026), les organisations doivent se doter d'outils efficaces pour anticiper, détecter et gérer les violations.

Leto propose une suite complète pour sécuriser vos données personnelles :

Module de gestion des risques : Identifiez, évaluez et priorisez les risques de fuite de données. Mesurez l'impact potentiel pour les personnes concernées et mettez en place des plans d'action adaptés.

Module de gestion des incidents et violations : Documentez chaque incident, gérez les notifications CNIL dans les délais, suivez les actions correctives. Un workflow guidé vous accompagne étape par étape pour respecter vos obligations.

Module de sensibilisation : Formez vos équipes aux bonnes pratiques en cybersécurité et RGPD avec des parcours interactifs, des quiz, et des simulations de phishing. La sensibilisation est la première ligne de défense contre les fuites accidentelles.

Gestion des sous-traitants : Auditez la sécurité de vos 6,000+ prestataires pré-évalués, assurez-vous de leurs garanties de sécurité, et gérez les contrats DPA.

Hari, l'assistant IA : Bénéficiez de recommandations intelligentes pour renforcer votre sécurité, générez automatiquement la documentation nécessaire, et obtenez des réponses instantanées sur vos obligations.

Demandez une démonstration personnalisée pour découvrir comment Leto simplifie votre conformité et renforce votre sécurité au quotidien.

Conclusion : Anticiper plutôt que subir

Avec 16 fuites de données notifiées chaque jour à la CNIL et 8 millions de Français potentiellement exposés en 2024, la question n'est plus de savoir si votre organisation sera touchée, mais quand. La multiplication des violations massives (Free, Bouygues Telecom, France Travail, Auchan) démontre que personne n'est à l'abri, quelle que soit sa taille ou son secteur d'activité.

L'année 2026 marque un tournant avec le durcissement de la position de la CNIL : contrôles massifs annoncés, obligation d'authentification multi-facteur pour les grandes bases de données, amendes records (42 millions d'euros pour Free). Les organisations qui n'auront pas anticipé ces évolutions s'exposeront à des sanctions financières lourdes et à une atteinte durable à leur réputation.

La bonne nouvelle ? 80% des grandes violations auraient pu être évitées selon la CNIL avec des mesures simples : authentification multi-facteur, sensibilisation des collaborateurs, détection des extractions massives, application rapide des correctifs de sécurité. L'investissement dans la prévention est toujours largement inférieur au coût d'une fuite subie.

Protéger les données personnelles n'est pas qu'une obligation légale, c'est un enjeu de confiance, de réputation et de pérennité pour votre organisation. Anticipez, formez vos équipes, sécurisez vos systèmes, et dotez-vous des bons outils. Votre futur vous en remerciera.

Articles complémentaires

Violation de données : comment et pourquoi réagir

Comment identifier un piratage de données personnelles

Cybersécurité : 5 bonnes pratiques essentielles

Anonymisation des données : guide complet

RGPD : générer un mot de passe sécurisé

A propos de l'auteur
Garance Bouvet

Avocate de formation, Garance a plus de 10 années d'expérience en droit public, droit constitutionnel et est experte en protection des données personnelles.

Questions fréquemment posées

Vous avez encore des questions? Contactez-nous! Nous serons ravis de vous aider.

Qu’est-ce que Leto et à qui s’adresse la solution ?

Leto est une suite logicielle qui aide les entreprises à piloter leur conformité RGPD, la sécurité des données et la sensibilisation des équipes, sans complexité inutile.La solution s’adresse aussi bien aux PME qu’aux ETI, et accompagne les dirigeants, DPO, équipes juridiques, RH et techniques dans la mise en œuvre concrète et continue de la conformité.

Combien de temps faut-il pour mettre en place Leto ?

La prise en main est rapide. En quelques jours, vous pouvez cartographier vos traitements, structurer votre feuille de route RGPD et commencer à sensibiliser vos équipes.Leto repose sur des modèles prêts à l’emploi, une automatisation poussée et un accompagnement guidé par l’IA, ce qui réduit fortement le temps et l’effort nécessaires.

En quoi Leto est-il différent des autres outils RGPD ?

Leto ne se limite pas à produire de la documentation. La plateforme automatise les tâches chronophages, facilite la collaboration entre équipes et transforme la conformité en un processus vivant et pilotable.Avec Hari, l’IA de Leto, vous êtes guidé à chaque étape : génération de documents, réponses aux questionnaires sécurité, priorisation des actions et aide à la décision.

Mes données sont-elles en sécurité avec Leto ?

Oui. Leto est conçu selon les principes de privacy by design.La plateforme ne copie pas vos données personnelles, l’hébergement est 100 % français et les mesures de sécurité sont intégrées nativement pour garantir la confidentialité, l’intégrité et la traçabilité des informations.

Puis-je tester Leto avant de m’engager ?

Oui. Vous pouvez demander une démonstration personnalisée afin de découvrir concrètement la plateforme, ses fonctionnalités et son adéquation avec vos enjeux. Cette démo vous permet d’évaluer rapidement la valeur de Leto pour votre organisation, sans engagement.

Leto peut-il remplacer un DPO ou un cabinet de conseil RGPD ?

Leto est un outil d'aide à la conformité, pas un remplacement du DPO. La plateforme automatise les tâches chronophages et structure votre démarche, mais les décisions et analyses de fond restent de la responsabilité des équipes ou du DPO. Pour les entreprises sans DPO interne ni profil en charge du sujet RGPD, Leto propose un accompagnement complémentaire via des partenaires certifiés.

Discutons ensemble — et voyons comment Leto peut vous simplifier votre quotidien

Demander une démo