L’engagement de Cloudflare en matière de conformité au RGPD

La mission de Cloudflare est de construire un Internet meilleur. Nous croyons que la protection des données de nos clients et de leurs utilisateurs finaux est un élément fondamental de cette mission.

Avant même que le Règlement général sur la protection des données (RGPD) n'entre en vigueur en 2018, Cloudflare se concentrait déjà sur la manière d'améliorer la confidentialité des données au niveau mondial. Nous avons conçu des produits pour étendre et améliorer la confidentialité en ligne, et nous réduisons notre collecte de données personnelles et n'utilisons les données personnelles qu'aux fins pour lesquelles elles ont été collectées. Depuis notre fondation, nous nous sommes engagés à maintenir la confidentialité des données personnelles, c'est pourquoi nous n'avons jamais vendu ou loué à quiconque celles de nos utilisateurs.

Sur le plan pratique, le RGPD n'a fait que codifier un grand nombre de mesures que nous prenions déjà : ne recueillir que les données personnelles nécessaires pour fournir le service proposé ; ne pas vendre de données personnelles ; donner aux personnes la possibilité d'accéder à leurs données personnelles, de les corriger ou de les supprimer ; et, conformément à notre rôle de responsable du traitement des données, permettre à nos clients de contrôler les informations qui, par exemple, sont mises en cache sur notre réseau de diffusion de contenu (RDC), stockées dans le magasin clé-valeur de Workers ou capturées par notre pare-feu d'applications web (WAF).

Nous avons rassemblé sur cette page les réponses aux questions que nous recevons fréquemment sur la manière dont nous traitons les données pour le compte de nos clients, conformément au RGPD. Étant donné que la protection des données est un environnement en constante évolution, nous continuons de surveiller les développements en cours à l'échelle mondiale et nous mettrons cette page à jour en conséquence.

Vous trouverez des informations sur les données personnelles collectées par Cloudflare, la façon dont nous utilisons et divulguons ces informations, les droits des personnes concernées (notamment la façon dont vous pouvez contacter Cloudflare pour exercer ces droits), et les transferts internationaux de données dans notre Politique de confidentialité.

FAQ

  1. Quelles sont les données personnelles que Cloudflare traite pour ses clients et où Cloudflare les traitent elles ?

    Cloudflare est une société spécialisée dans la sécurité, la performance et la fiabilité dont le siège social se trouve aux États-Unis. Nous fournissons une large gamme de services réseau aux entreprises de toutes tailles partout dans le monde. Nous contribuons à les rendre plus sûres, à améliorer les performances de leurs applications stratégiques et éliminons les coûts et la complexité liés à la gestion du matériel réseau individuel. Notre réseau Anycast, qui repose sur plus de 200 serveurs Edge dans le monde, comme il est décrit ici, sert de fondation sur laquelle nous pouvons rapidement développer et déployer nos produits pour nos clients.

    Nous n'avons pas accès aux données que nos clients choisissent de transmettre, d'acheminer, de commuter et de mettre en cache par le biais de notre réseau Anycast, et nous n'avons aucun contrôle sur ces données. Dans un certain nombre de cas limités, les produits de Cloudflare peuvent être utilisés pour le stockage de contenu. Toutefois, quels que soient les services Cloudflare qu'ils utilisent, nos clients sont entièrement tenus de respecter la législation applicable et leurs dispositions contractuelles indépendantes concernant les données qu'ils choisissent de transmettre, d'acheminer, de commuter, de mettre en cache ou de stocker par le biais du réseau Anycast de Cloudflare.

    Les types de données personnelles que Cloudflare traite pour le compte d'un client dépendent des services Cloudflare qui sont implémentés. La grande majorité des données qui transitent par notre réseau restent sur les serveurs Edge de Cloudflare, tandis que les métadonnées relatives à cette activité sont traitées pour le compte de nos clients dans notre principal datacenter aux États-Unis.

    Cloudflare conserve des données de journaux sur les événements de son réseau. Certaines de ces données de journaux comprendront des informations sur les visiteurs et/ou les utilisateurs autorisés des domaines, réseaux, sites web, interfaces de programmation d'applications (API) ou applications d'un client, y compris le produit Cloudflare for Teams, le cas échéant. Ces métadonnées contiennent des données personnelles extrêmement limitées, le plus souvent sous forme d'adresses IP. Nous traitons ce type d'informations pour le compte de nos clients dans notre principal datacenter aux États-Unis, pendant une période limitée.

  2. Quelles mesures de sécurité techniques et organisationnelles spécifiques prévoyons-nous pour les données personnelles ?

    Nous considérons la sécurité comme un élément essentiel pour garantir la confidentialité des données. Depuis le lancement de Cloudflare en 2010, nous avons mis sur le marché un certain nombre de technologies de pointe qui améliorent la protection de la vie privée, avec généralement un train d'avance sur le reste de l'industrie. Grâce à ces outils, nos clients peuvent notamment chiffrer facilement le contenu des communications via Universal SSL, chiffrer les métadonnées dans les communications à l'aide de DNS-over-HTTPS ou DNS-over-TLS et SNI chiffré, et contrôler où sont conservées leurs clés SSL et où leur trafic est inspecté.

    Nous maintenons un programme de sécurité conforme aux normes de l'industrie. Il comprend le maintien de politiques et de procédures de sécurité formelles, l'établissement de contrôles d'accès logiques et physiques appropriés et l'application de mesures de protection techniques dans les environnements d'entreprise et de production, y compris l'établissement de configurations, transmissions et connexions sécurisées, la journalisation, la surveillance et la mise en place de technologies de chiffrement adéquates pour les données personnelles.

    Nous maintenons actuellement les validations suivantes : conformité ISO 27001, SOC 2 Type II et PCI DSS Niveau 1. Nous maintenons également un rapport SOC 3. Pour en savoir plus sur nos certifications, cliquez ici.

    Pour consulter les mesures de sécurité que nous proposons pour la protection des données personnelles, y compris les données personnelles transférées depuis l'Union européenne (UE) vers les États-Unis, nous vous invitons à consulter l'Annexe 2 de notre ATD standard.

  3. Comment répondons-nous aux exigences de l'art. 44 du RGPD concernant le transfert de données personnelles vers les États-Unis ?

    Le RGPD fournit un certain nombre de mécanismes juridiques pour veiller à ce que les garanties appropriées, les droits applicables et les recours juridiques efficaces soient disponibles pour les personnes concernées européennes dont des données personnelles sont transférées de l'Espace économique européen (EEE) vers un pays tiers (un pays non couvert par le RGPD ou considéré comme ayant des lois adéquates en matière de protection des données).

    Ces mécanismes sont les suivants :

    • La Commission européenne décide qu'un pays tiers assure un niveau de protection adéquat après avoir évalué son état de droit, son respect des droits de l'homme et des libertés fondamentales, ainsi qu'un certain nombre d'autres facteurs ;

    • Un contrôleur de données ou un responsable du traitement des données met en place des règles d'entreprise contraignantes ;

    • Un contrôleur de données ou un responsable du traitement des données met en place des clauses types de protection des données adoptées par la Commission ; ou

    • Un contrôleur de données ou un responsable du traitement des données met en place un code de conduite approuvé ou un mécanisme de certification approuvé.

    Cloudflare s'appuie sur les clauses contractuelles types (SCC) comme mécanisme juridique pour transférer des données personnelles de l'EEE vers les États-Unis. Auparavant, nous nous appuyions également sur la décision d'adéquation accordée au bouclier de protection des données. Cependant, la Cour de justice de l'Union européenne (CJUE) a invalidé en juillet 2020 le paradigme du bouclier de protection des données entre l'UE et les États-Unis dans l'affaire « Schrems II » (affaire C-311/18, Commissaire à la protection des données contre Facebook Ireland et Maximillian Schrems). L'invalidation du bouclier de protection des données ne modifie pas les solides protections de confidentialité des données que Cloudflare a mises en place pour les données personnelles que nous traitons au nom de nos clients, et nous continuerons à suivre les principes de protection des données que nous nous sommes engagés à respecter lorsque nous avons été certifiés dans le cadre du bouclier de protection des données.

  4. Quelles mesures de protection des données supplémentaires fournissons-nous ?

    Parce que nous estimons qu'il est essentiel de gagner et de conserver la confiance des clients, nous avons mis en place des garanties de protection des données bien avant l'affaire Schrems II. Lorsque nous avons publié notre tout premier rapport de transparence en 2014 pour une procédure légale reçue en 2013, nous nous sommes engagés à exiger une procédure légale avant de fournir des données sur les clients à toute entité gouvernementale en dehors d'une situation d'urgence, et à informer nos clients de toute procédure légale demandant des informations sur leurs clients ou sur la facturation avant de divulguer ces informations, sauf interdiction légale. Nous avons déclaré publiquement que nous n'avons jamais remis de clés de chiffrement à quelque gouvernement que ce soit, fourni à quelque gouvernement que ce soit un flux de contenu transitant par notre réseau, ni déployé d'équipements à usage répressif sur notre réseau. S'il nous était demandé de faire l'une de ces choses, nous nous sommes également engagés à épuiser tous les recours légaux afin de protéger nos clients de demandes que nous estimons illégales ou inconstitutionnelles ». Depuis les débuts de Cloudflare, nous avons réaffirmé ces engagements deux fois par an, et les avons même étendus, dans nos rapports de transparence.

    Nous avons également démontré notre conviction en matière de transparence et notre engagement à protéger nos clients en déposant un litige si nécessaire. En 2013, avec l'aide de l'Electronic Frontier Foundation, nous avons contesté légalement une lettre de sécurité nationale (NSL) émise par l'administration américaine pour protéger les droits de nos clients, en raison de dispositions qui permettaient au gouvernement de nous empêcher de divulguer des informations sur la NSL au client concerné. Nous n'avons fourni aucune donnée client en réponse à cette requête, mais les dispositions de non-divulgation sont restées en vigueur jusqu'à ce qu'un tribunal lève les restrictions en 2016.

    Plus récemment, dans un article de blog sur la journée de la protection des données en janvier 2020, nous avons déclaré que toute demande gouvernementale concernant des données personnelles enfreignant les lois sur la confidentialité du pays de résidence d'une personne devrait être légalement contestée. Le Conseil européen de la protection des données a reconnu que le RGPD pouvait entraîner un tel conflit lors d'une évaluation publiée l'année dernière. Notre engagement à nous conformer au RGPD signifie que nous ferons appel aux recours légaux avant de produire des données identifiées comme étant soumises au RGPD en réponse à une demande de données du gouvernement américain. Conformément à la législation en vigueur aux États-Unis et aux cadres statutaires, nous pouvons demander aux tribunaux américains d'annuler une requête aux autorités américaines concernant des données personnelles en fonction d'un tel conflit de lois.

    Nous avons mis à jour notre addendum relatif au traitement des données (ATD) pour que nos clients puissent désormais intégrer des mesures de protection supplémentaires comme engagements contractuels. Vous pouvez consulter ces engagements contractuels dans la section 7 de notre ATD.

  5. Impact de la décision de la CJUE sur notre approche du respect du RGPD

    Nous continuerons à mettre les SCC à la disposition de nos clients dont les données sont soumises au RGPD. Nous suivons de près les développements dans ce domaine, ainsi qu'en ce qui cocnerne les mécanismes de transfert alternatifs.

    Nous comprenons qu'à la lumière de l'affaire Schrems II, nos clients recherchent des garanties supplémentaires pour que les données soumises au RGPD et transférées aux États-Unis bénéficient d'une protection adéquate en vertu du RGPD. Nous avons discuté de ces garanties supplémentaires ci-dessus.

    Étant donné que la CJUE a pris en considération un certain nombre d'autorités américaines de sécurité nationale dans son analyse de l'affaire Schrems II, nous avons vu certaines questions concernant l'application de ces autorités aux responsables du traitement des données américains. Pour expliquer si ces autorités sont pertinentes, ou comment elles sont pertinentes, pour un transfert de données, certaines explications supplémentaires des autorités auxquelles la CJUE fait référence sont nécessaires.

    Section 702. La section 702 de la Foreign Intelligence Surveillance Act (FISA) est une autorité qui permet au gouvernement américain de demander les communications de citoyens non américains situés en dehors des États-Unis à des fins de renseignement étranger. Le gouvernement américain utilise la section 702 pour recueillir le contenu des communications par le biais de « sélecteurs » spécifiques, tels que les adresses électroniques, qui sont associés à des cibles de renseignement étranger spécifiques. Étant donné que l'autorité est généralement utilisée pour recueillir le contenu des communications, les « fournisseurs de services de communications électroniques » invités à se conformer à la section 702 sont généralement des fournisseurs de messagerie électronique ou d'autres fournisseurs ayant accès au contenu des communications.

    Comme nous l'avons indiqué dans notre rapport sur la transparence, nous n'avons généralement pas accès à ce type de contenu traditionnel des clients. En outre, nous nous sommes engagés publiquement depuis de nombreuses années à ne jamais fournir à aucun gouvernement un flux de contenu de nos clients transitant par notre réseau, et à épuiser tous les recours juridiques s'il nous était demandé de le faire afin de protéger nos clients de ce que estimons être des demandes illégales ou inconstitutionnelles.

    Executive Order 12333. L'Executive Order 12333 régit la collecte de renseignements étrangers par les agences de renseignement américaines ciblant les citoyens non américains en dehors des États-Unis. Il ne contient pas de dispositions obligeant les entreprises américaines à prêter leur concours.

    Nous nous sommes engagés de longue date à exiger une procédure légale avant de fournir à une entité gouvernementale l'accès aux données de nos clients en dehors d'une situation d'urgence. Par conséquent, nous ne nous conformerions pas aux demandes volontaires de données en vertu de l'Executive Order 12333. En outre, nous avons joué un rôle de premier plan en encourageant une sécurité accrue des données en transit, tant pour le contenu que pour les métadonnées, afin de protéger les données personnelles contre tout type de regard indiscret. En 2014, par exemple, nous avons lancé Universal SSL, rendant le chiffrement (auparavant coûteux et difficile) gratuit pour tous nos clients. La semaine où nous l'avons lancé, nous avons doublé la taille du web chiffré. En raison du nombre croissant de lois qui tentent de cibler le chiffrement, nous avons assuré ne jamais avoir affaibli, compromis ou subverti nos chiffrements à la demande d'un gouvernement ou d'un autre tiers.

  6. Comment Cloudflare répond-il aux dernières orientations du CEPD sur les Garanties supplémentaires ?

    Cloudflare a déjà en place plusieurs des garanties supplémentaires recommandées par le Comité européen de protection des données (CEPD) dans son projet d'orientations (Recommandations 01/2020 sur les mesures complétant les outils de transfert pour assurer la conformité vis-à-vis du niveau de protection des données personnelles de l'UE adopté le 10 nov 2020), qui fait toujours l'objet d'une consultation jusqu'au 21 décembre 2020.

    Cloudflare a des engagements forts en matière de transparence et de responsabilisation s'agissant du traitement des données personnelles tel que décrit ci-dessus. Nous avons déjà mis à jour notre ATD pour rendre plusieurs de nos engagements contraignants d'un point de vue contractuel. Nous continuons également à publier notre rapport de transparence, que vous pouvez consulter ici: https://www.cloudflare.com/en-gb/transparency/. Enfin, nous avons mis en place des mesures de sécurité et des protocoles de cryptage solides, qui peuvent être consultés à l'annexe 2 de notre ATD à jour. Cloudflare a pris un engagement vis-à-vis de ses clients européens, et nous avons hâte de recevoir les orientations finales du CEPD suite à la période de consultation.

    Comme toujours, nous continuons à suivre les évolutions dans ce domaine et nous veillerons à rester conformes aux Articles 44 et 46 du RGPD. Pendant cette période, nous continuerons à respecter nos engagements en vertu de nos ATD et des CCT.

  7. Comment les clients sans accord d'entreprise peuvent-ils s'assurer que les clauses contractuelles types sont appliquées chez Cloudflare ?

    Le 5 octobre 2020, nous avons mis à jour notre Contrat d'abonnement en libre-service pour incorporer notre ATD standard mis à jour par renvoi. Dans la mesure où les données personnelles que nous traitons au nom d'un client en libre-service sont régies par le RGPD, notre ATD intègre les clauses contractuelles types de l'UE pour ces données. Aucune action n'est donc requise pour s'assurer que les clauses contractuelles types sont en place. Notre ATD mis à jour intègre également les garanties supplémentaires décrites ci-dessus.

    L'ATD est incorporé par renvoi. Néanmoins, nous avons également rendu accessible notre ATD à jour dans le tableau de bord du client. Lorsque vous êtes dans votre tableau de bord, allez sur l'onglet Configurations, puis dans Préférences.

  8. Comment les clients Enterprise peuvent-ils s'assurer que les clauses contractuelles types sont appliquées avec Cloudflare ?

    Le 1er octobre 2020, nous avons mis à jour notre contrat d'abonnement Enterprise (ESA) standard pour incorporer par référence notre ATD standard mis à jour. Les clients Enterprise sont soumis à notre ESA standard s'ils ont conclu un accord avec Cloudflare le 8 août 2019 ou ultérieurement, et qu'ils n'ont pas d'accord personnalisé. Aucune action n'est requise pour ces clients, car l'ATD mis à jour est incorporé par référence dans notre ESA et, dans la mesure où les données personnelles que nous traitons au nom du client sont régies par le RGPD, notre ATD incorpore les clauses contractuelles types de l'UE. Notre ATD mis à jour intègre également les garanties supplémentaires décrites ci-dessus. Notre ATD standard mis à jour est disponible ici.

    Pour les clients Enterprise qui utilisent d'anciennes versions de notre ESA, les clauses contractuelles types de l'UE peuvent déjà être appliquées avec Cloudflare. Si c'est leur cas, aucune action n'est nécessaire mais elles peuvent également accepter notre ATD à jour disponible dans le tableau de bord du client, car il comprend nos dispositions supplémentaires relatives aux garanties. Les clients qui s'appuyaient auparavant sur les certifications de Cloudflare au titre du bouclier de protection des données UE-États-Unis et Suisse-États-Unis doivent accepter notre ATD à jour disponible dans le tableau de bord du client. Lorsque vous êtes dans votre Tableau de bord, allez sur l'onglet Configurations, puis dans Préférences. Veuillez alors lire et accepter l'ATD.

    Les clients Entreprise qui ont un contrat personnalisé avec Cloudflare doivent contacter leur responsable Customer Success s'ils sont des questions au sujet de leur ATD.

  9. Quelles sont les mesures prises par Cloudflare en réponse aux nouvelles Clauses contractuelles types ?

    Nous sommes en train d'examiner la nouvelle version des clauses contractuelles types (CCT) de la Commission européenne publiées le 4 juin 2021. Ces dernières prévoient une période de transition de 18 mois pour leur mise en œuvre, que nous comptons mettre à profit afin de préparer le passage aux nouvelles CCT pour nos clients actuels.

  10. Quels sont les outils dont dispose Cloudflare pour permettre à ses clients de limiter géographiquement l'accès aux données ?

    Nous sommes conscients que certains de nos clients préfèrent que les données personnelles soumises au RGPD restent dans l'UE et ne soient pas transférées aux États-Unis à des fins de traitement. À cet effet, nous avons adopté la Data Localization Suite de Cloudflare. Cette solution aidera les entreprises à bénéficier des avantages de notre réseau mondial en termes de sécurité et de performances, tout en leur permettant de définir facilement des règles et des mesures de contrôle en périphérie concernant l'endroit où leurs données sont traitées et stockées.

    La Data Localisation Suite regroupe certaines offres existantes avec de nouvelles fonctionnalités :

    • Services régionaux. Nous possédons des datacenters dans plus de 200 villes réparties dans plus de 100 pays. Les services régionaux, avec notre solution Geo Key Manager, permettent aux clients de choisir les emplacements des datacenters où les clés TLS sont stockées et où la terminaison TLS a lieu. Le trafic est ingéré au niveau mondial, en appliquant des atténuations DDoS L3/L4, tandis que les fonctions de sécurité, de performance et de fiabilité (WAF, RDC, atténuation des attaques DDoS, etc.) sont appliquées uniquement dans des datacenters Cloudflare désignés. Avec les services régionaux, certaines métadonnées seront toujours transmises à notre datacenter principal de Portland, en Oregon. Toutefois, les seules données personnelles que nous recueillons dans ces journaux sont les adresses IP.

    • Keyless SSL. SSL sans clé permet à un client de stocker et de gérer ses propres clés privées SSL pour les utiliser avec Cloudflare. Les clients peuvent utiliser divers systèmes pour leur magasin de clés, notamment des modules de sécurité matérielle (HSM), des serveurs virtuels et des équipements fonctionnant sous Unix/Linux et Windows, hébergés dans des environnements contrôlés par les clients.

    • Geo key Manager. Nous disposons d'une clientèle véritablement internationale, et nous avons appris que les clients du monde entier ont des exigences réglementaires et statutaires différentes, ainsi que des profils de risque différents, concernant le placement de leurs clés privées. Avec cette philosophie en tête, nous avons décidé de concevoir un système très flexible pour décider où conserver les clés. Geo Key Manager permet aux clients de limiter l'exposition de leurs clés privées à certains emplacements. Cet outil est similaire au SSL sans clé, mais, au lieu d'intégrer un serveur de clés à votre infrastructure, Cloudflare héberge des serveurs de clés aux endroits de votre choix.

    • Edge Log Delivery. Les clients peuvent envoyer des journaux directement de la périphérie vers le partenaire de leur choix (par exemple, un compartiment de stockage Azure dans leur région préférée ou une instance de Splunk qui s'exécute dans un datacenter sur site). Avec cette option, les clients peuvent toujours obtenir des journaux complets dans leur région préférée, sans que ces journaux transitent par nos datacenters principaux situés aux États-Unis ou dans l'Union européenne.

    • Restrictions de juridiction relatives à Durable Objects pour les travailleurs. Durable Objects est une technologie de stockage et de coordination sans serveur qui permet aux développeurs de gérer l'état sans assumer de frais d'infrastructure. Les Restrictions de juridiction permettent de s'assurer que le traitement et le stockage de ces données est conforme aux réglementations locales, tout en évitant la configuration de l'infrastructure par les développeurs. Cette fonctionnalité aide les équipes de développement à créer facilement leurs propres applications globales et conformes.

  11. Les personnes concernées européennes disposent-elles de droits exécutoires et de recours efficaces aux États-Unis, pays où les données sont traitées par Cloudflare ou les sous-traitants de Cloudflare ?

    Comme indiqué dans notre rapport de transparence, nous exigeons une procédure juridique valide avant de fournir les données personnelles de nos clients à des entités gouvernementales ou à des demandeurs civils, sauf en cas d'urgence. Nous ne fournissons pas les données personnelles de nos clients aux fonctionnaires gouvernementaux en réponse à des demandes qui n'incluent pas de procédure légale.

    Afin de garantir que nos clients aient la possibilité de faire valoir leurs droits, notre politique consiste à informer nos clients d'une citation à comparaître ou de toute autre procédure légale demandant leurs informations avant de les divulguer, que la procédure légale provienne du gouvernement ou de parties privées impliquées dans un litige civil, sauf interdiction légale. Plus précisément, notre ATD nous engage à ce que, sauf interdiction légale, nous informions les clients si nous sommes en mesure d'identifier que la procédure juridique d'un tiers demandant des données personnelles que nous traitons au nom de ce client entraîne un conflit de lois, par exemple lorsque les données personnelles sont régies par le RGPD. Les clients informés d'une demande légale en attente pour leurs données personnelles peuvent chercher à intervenir pour empêcher la divulgation des données personnelles.

    En outre, la législation américaine prévoit des mécanismes permettant aux entreprises de contester les ordonnances qui posent des conflits de lois potentiels, comme une demande légale de données soumises au RGPD. Le CLOUD Act (Clarifying Lawful Overseas Use of Data), par exemple, fournit des mécanismes aux fournisseurs pour demander à un tribunal d'annuler ou de modifier une demande juridique qui pose un tel conflit de droit. Ce processus permet également aux fournisseurs de révéler l'existence d'une telle demande à un gouvernement étranger dont le citoyen est concerné, si ce gouvernement a signé un accord avec les États-Unis au titre du CLOUD Act. Nous nous sommes engagés à contester légalement toute ordonnance qui pose ce type de conflit de lois. À ce jour, nous n'avons reçu aucune ordonnance que nous avons identifiée comme posant un tel conflit.

  12. Qu'a fait Cloudflare pour préparer la gestion des données personnelles des citoyens européens avant le Brexit ?

    Nous suivons de près les discussions relatives à la protection des données ayant trait au Brexit et à la sortie du Royaume-Uni de l'Union européenne, qui prend effet le 1er janvier 2021. Nous avons pris des mesures pour être prêts à l'adoption par le Royaume-Uni du RGPD dans sa législation locale. Cloudflare va continuer à utiliser le mécanisme des CCT, qui sont incluses dans notre ATD standard pour transférer les données personnelles en dehors du Royaume-Uni et de l'EEE. Veuillez lire nos instructions ci-dessus pour vous assurer d'être doté de l'ATD qui convient. Nous continuons à suivre les évolutions dans ce domaine et nous veillerons à rester conformes aux réglementations britanniques et mondiales en matière de protection des données.

Près de 25 millions de propriétés Internet nous font confiance.

logo mars gray 32px wrapper
logo loreal gray 32px wrapper
logo doordash gray 32px wrapper
logo garmin gray 32px wrapper
logo ibm gray 32px wrapper
logo 23andme color 32px wrapper
logo shopify color 32px wrapper
logo lending tree color 32px wrapper
logo labcorp color 32px wrapper
logo ncr gray 32px wrapper
logo thomson reuters gray 32px wrapper
logo zendesk gray 32px wrapper